home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud589.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.3 KB  |  784 lines

  1. Computer underground Digest    Sun  Nov 28 1993   Volume 5 : Issue 89
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Crappy Editor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.89 (Nov 28 1993)
  12. File 1--Cyberspace and Social Struggle
  13. File 2--Computers and the Poor: A Brand New Poverty
  14. File 3--A Psychopunk's Manifesto
  15. File 4--ANNOUNCEMENT: Markey Bill debuts in House
  16. File 5--Response to Steshenko case (in re CuD 5.88)
  17. File 6--What's a "CuD?"
  18. File 7--CuD has Moved to a New LISTSERV at UIUC
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  42.   UNITED STATES:
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  44.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  45.                   ftp.eff.org (192.88.144.4) in /pub/cud
  46.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  47.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  48.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: 17 Nov 1993 13:57:38 U
  69. From: "Brian Martin" <b.martin@UOW.EDU.AU>
  70. Subject: File 1--Cyberspace and Social Struggle
  71.  
  72.                     Cyberspace and social struggle
  73.  
  74. Computer networks have a vital role to play in struggles for a better
  75. society. They are used to send alerts about human rights violations, to
  76. mobilise opposition to vested interests and to provide information to
  77. activists opposing repressive regimes. For example, computer networks
  78. have been used for communication by the peace movement in former
  79. Yugoslavia and to organise publicity about persecution of minority
  80. groups in Iran.
  81.  
  82. More generally, network means of communication, including telephone,
  83. short-wave and CB radio as well as computer networks, are generally
  84. best for a popular nonviolent resistance to aggression and repression.
  85. Fax machines were used to communicate out of China after the Beijing
  86. massacre, although the Chinese government tried to shut down dissident
  87. messages. Radio and other communications were crucial in the nonviolent
  88. resistance by the Czechoslovak people to the Soviet invasion in 1968
  89. and in the nonviolent resistance to the coup in the Soviet Union in
  90. 1991. Mass media, by contrast, actually make it easier for an aggressor
  91. to take power; they are often the first target for takeover in a coup.
  92.  
  93. These examples show the crucial importance of communications in
  94. nonviolent resistance to aggression and repression. Publicity about
  95. killings of unarmed civilians can generate enormous outrage, both in
  96. local populations and around the world. A videotape of the killings in
  97. Dili, East Timor, in 1991 made that episode into a worldwide public
  98. relations disaster for the Indonesian occupiers.
  99.  
  100. On the other hand, if repression is carried out in secret, the
  101. possibility of mobilising against it is greatly reduced. Communication
  102. of accurate information is a key to the effective work of Amnesty
  103. International.
  104.  
  105. There are a number of puzzles involved in making computing and
  106. telecommunications more effective for resisting repression. For
  107. example, how can computer networks be designed so that an aggressor
  108. cannot take over the master user account (for example by threatening to
  109. torture the master user)? Could a network be designed so that, in the
  110. case of emergency -- perhaps indicated when a specified number of users
  111. insert a special command within a certain time interval -- the master
  112. user's ability to shut down or monitor accounts could be terminated? Is
  113. there a good automatic way to hide, encrypt or destroy sensitive
  114. information -- for example, databases containing information on social
  115. critics -- in case of emergency or when there is unauthorised entry?
  116.  
  117. Is it possible to design a telephone system so that a speaker is warned
  118. if another party is listening in on a call? Is it possible to design a
  119. telephone system in which every phone can become -- at least in
  120. emergencies -- as non-traceable as a public phone? What is the best way
  121. to design a telephone system so that user-specified encryption is
  122. standard? Could encryption be introduced across the system whenever a
  123. specified fraction of technicians (or users) signal that this is
  124. warranted? Is public key encryption, or some other system, the best way
  125. to support popular nonviolent struggles?
  126.  
  127. Can computer systems be designed for factories so that production can
  128. be automatically be shut down in the face of aggression? Can cheap,
  129. durable and user-friendly packet radio systems be designed which would
  130. help democratic opposition groups in countries ruled by repressive
  131. governments?
  132.  
  133. Needless to say, knowing how to organise and defend against repression
  134. is also vital if computer networks themselves come under threat. One of
  135. the best ways to defend the autonomy of cyberspace is to build
  136. alliances with many other groups opposing centralised control over
  137. communications.
  138.  
  139. I am engaged on a study of science and technology for nonviolent
  140. struggle, in collaboration with Mary Cawte. We would appreciate advice
  141. on the above questions and related ones.
  142.  
  143. Brian Martin
  144. Department of Science and Technology Studies
  145. University of Wollongong, NSW 2522, Australia
  146. phone: +61-42-287860 home, +61-42-213763 work
  147. fax: +61-42-213452
  148. e-mail: b.martin@uow.edu.au
  149.  
  150. SELECTED REFERENCES
  151.  
  152. Anders Boserup and Andrew Mack. War Without Weapons: Non-violence in
  153. National Defence (London: Frances Pinter, 1974).
  154.  
  155. Johan Galtung. Peace, War and Defense. Essays in Peace Research, Volume
  156. Two (Copenhagen: Christian Ejlers, 1976).
  157.  
  158. Brian Martin. Social Defence, Social Change (London: Freedom Press,
  159. 1993).
  160.  
  161. Schweik Action Wollongong. "Telecommunications for nonviolent
  162. struggle," Civilian-Based Defense: News & Opinion, Vol. 7, No. 6,
  163. August 1992, pp. 7-10. (Ideas and some passages in this note are taken
  164. from this article, which is available electronically on request.)
  165.  
  166. Gene Sharp. The Politics of Nonviolent Action (Boston: Porter Sargent,
  167. 1973).
  168.  
  169. ------------------------------
  170.  
  171. Date: Wed, 17 Nov 1993 10:12:10 -0800
  172. From: "James I. Davis" <jdav@WELL.SF.CA.US>
  173. Subject: File 2--Computers and the Poor: A Brand New Poverty
  174.  
  175.  
  176.              COMPUTERS AND THE POOR: A BRAND NEW POVERTY
  177.  
  178. (reprinted from _The CPSR Newsletter_, Fall, 1993)
  179.  
  180.  
  181. According to the 1993 U.S. Census report, released in early October,
  182. more Americans live in poverty than at any time since the early
  183. 1960's.
  184.  
  185. In the 1980's, according to _Business Week_, U.S. companies poured $1
  186. trillion into computer technology.
  187.  
  188. Poverty and the computer revolution may seem at opposite poles of
  189. contemporary life. The pervasiveness of computers, though, links the
  190. two at many levels. The connection may be the more obvious interaction
  191. with the computerized welfare office, dealings with an increasingly
  192. computerized police force, or being left out of the "technology
  193. future" for want of a decent education or access to equipment. Or the
  194. connection may be the more subtle, but perhaps more profound,
  195. connecting tissue of computers and the economy.
  196.  
  197. We are well underway in a radical reorganization of the world economy
  198. made possible by computer technology. The host of new technologies
  199. which are also bound up with this process -- digital
  200. telecommunication, biotechnology, new "smart" materials, robotics,
  201. high-speed transportation, etc. -- would not be possible without the
  202. capabilities of computers to analyze, sort, and process vast amounts
  203. of data.
  204.  
  205. These technologies have made global production serving a global market
  206. possible, the nature of which the we have never before seen. It is
  207. feasible and economic to have design done in Silicon Valley,
  208. manufacturing done in Singapore or Ireland, and have the resulting
  209. products air-shipped to markets again thousands of miles away. Along
  210. with global production and global consumption, we also have a new
  211. global labor market. U.S. workers compete against Mexican or Thai or
  212. Russian workers for all kinds of jobs -- not just traditional
  213. manufacturing and agriculture jobs, but also software design and data
  214. analysis -- and capital enjoys remarkable fluidity as it seeks out the
  215. lowest costs and the highest returns.
  216.  
  217. With networking, robotics, and information-based production, fewer
  218. people are needed to work in contemporary industry. New terms
  219. emerge in management-speak to accommodate the reorganization of
  220. production around the new technologies: the "virtual corporation"
  221. focuses on "core competencies", requiring a vastly reduced full-
  222. time workforce of "core staff." "Contingent workers",
  223. "consultants", and "independent contractors" absorb the shocks of
  224. economic expansion and contraction.  The bastion of stable jobs,
  225. those Fortune 500 companies that could promise steady employment,
  226. generous benefits and a secure retirement are "restructuring," or
  227. "downsizing" at a dramatic pace. According to a recent _Harper's_
  228. article, Fortune 500 companies have shed 4.4 million jobs over the
  229. past 14 years. Even the computer industry is not immune, as the
  230. implosion at IBM testifies -- since 1985, it has shrunk from
  231. 405,000 employees to 250,000. The global economic restructuring
  232. shows up as a declining wages for American workers (down 11% since
  233. 1970), with more people working at temporary jobs with fewer
  234. benefits. The economy is failing to create well-paying jobs for
  235. semi- and un-skilled workers. Parallel to this restructuring , we
  236. are witnessing a dramatic polarization of wealth and poverty in
  237. the U.S. And in the Third World, the situation is much, much more
  238. extreme.
  239.  
  240. A BRAND NEW POVERTY
  241.  
  242. It makes no sense to think about poverty today outside of these
  243. profound changes in the economy. Thomas Hirschl, a sociologist at
  244. Cornell University, argues that poverty in the 1990's has a
  245. distinctly different cast than poverty in the 1960's, when most of
  246. the government programs dealing with poverty were designed. In
  247. "Electronics, Permanent Unemployment and State Policy", Hirschl
  248. sees "a qualitative difference regarding the social dynamics
  249. associated with poverty in the contemporary United States." He
  250. proposes that "a new type of poverty will develop in response to
  251. the widespread use of labor-replacing electronic technology."
  252. People "caught up in this new type of poverty may ultimately form
  253. a new social class" that creates "qualitatively new challenges for
  254. state policy."
  255.  
  256. Hirschl goes on to observe that we have moved past the "post-
  257. industrial" economy, and are now settling into a "post-service"
  258. economy. Labor-replacing technology, as it becomes more efficient
  259. and cheaper, invades the realm of service industries, across the
  260. board, from investment counseling to Taco Bells and cleaning
  261. services. So the pressure is on up and down the line, from
  262. executives to the least skilled clerk. We see not just "increases
  263. in the section of the economically marginalized population
  264. obtaining poverty or near-poverty incomes," but also a growth of
  265. even more unfortunates -- a "destitute, economically inactive
  266. population," writes Hirschl. "The theory of the post-service
  267. economy predicts that, over time, increasing numbers of workers
  268. will lose all economic connection to production , and join the
  269. ranks of the destitute... Attempts to secure economic resources
  270. directly from the post-service economy will be blocked by the
  271. state."
  272.  
  273. PROFOUND CONSEQUENCES
  274.  
  275. Short of some radical restructuring of society that accepts that
  276. work, as traditionally conceived, can no longer be the measure of
  277. how necessities will be distributed, the government's ability to
  278. respond is constricted. One growing trend has been to cut the poor
  279. loose, by cutting benefits and public services. Michigan
  280. completely eliminated its General Assistance (GA) program for
  281. indigent adults in 1991, and other states have considered similar
  282. steps.  California  has cut the welfare grant to families with
  283. children each year for the last three consecutive years, and in
  284. the most recent state budget, opened the door to counties
  285. dramatically reducing their GA programs. (GA is mandated by the
  286. state, but paid for and run by counties.)
  287.  
  288. A totally marginalized population desperate to survive will do so
  289. by any means, whether legal, semi-legal or illegal. So police
  290. technology is enhanced, even militarized, to contain the social
  291. breakdown. It is foolish to consider the 1992 rebellion in Los
  292. Angeles apart from 100,000+ jobs lost in Los Angeles in the past
  293. three years. Or not to recognize the growth in prisons, prison
  294. technology (assembly line prison manufacture, automated prisons,
  295. high-tech ankle bracelets to track movement) and the prison
  296. population -- mostly a result of participating in one of the only
  297. viable job-schemes available to impoverished youth, illegal drug
  298. distribution -- as inextricably linked to the economy, and through
  299. the economy, to the technology revolution. The whole thing turns
  300. in and back on itself when the technology revolution is directly
  301. applied to tagging, tracking and tasering what can only be
  302. described as a social revolution.
  303.  
  304.  
  305. TIGHTENING THE SCREWS
  306.  
  307. The police collection of massive databases in Los Angeles (150,000
  308. files of mostly youth over the past five years) under the pretext
  309. of containing gangs is only possible via computer technology. In
  310. welfare offices in California, it is becoming increasingly common
  311. to electronically fingerprint welfare recipients. Los Angeles has
  312. been fingerprinting GA recipients since 1991, and has a pilot plan
  313. to extend the system to welfare mothers and their kids, adding
  314. 300,000 more sets of digital fingerprints to their files. That
  315. pilot program will likely be extended across the state, and since
  316. AFDC is a federally-mandated program, will quite likely be adopted
  317. nationally, unless public pressure stops it. San Francisco has a
  318. measure on the November ballot to give the green light to
  319. electronically fingerprint GA recipients there [Ed. note - the
  320. measure passed]. While social service agencies try to assure the
  321. public that this information will not be shared with police,
  322. California state law does provide a mechanism whereby police can
  323. obtain information on welfare clients; and nothing precludes
  324. confidentiality laws from being changed. Electronic fingerprints
  325. then become a common, unique  digital link between welfare and
  326. police computer systems.
  327.  
  328. Political support -- both for cutting government aid in a time of
  329. increasing need, and for extending the use of computer technology
  330. to tracking and controlling people -- is mobilized by fear of
  331. crime, and by the potent spectre of "welfare fraud." While the
  332. most callous could rationalize this use of technology by saying
  333. that "it won't happen to me", oftentimes the results do come back
  334. to haunt the rest of the population. For example, as Jeffrey
  335. Rothfeder describes in _Privacy for Sale_, computer-matching of
  336. databases, where government agencies go on data fishing
  337. expeditions by matching unrelated databases, gained a foothold in
  338. the late 1970's under the pretext of catching "welfare fraud." A
  339. House of Representatives staff member told Rothfeder that
  340. "anything that promises to catch welfare cheats doesn't get a lot
  341. of objections." After the precedent was set for welfare
  342. recipients, the use of matching was extended to other groups, and
  343. has subsequently been used on everyone who files a tax return.
  344.  
  345.  
  346. ABANDON ALL RIGHTS, YE WHO PASS THROUGH THESE GATES
  347.  
  348. Privacy, as a right and privilege, is an unknown for people on
  349. welfare. As a condition of receiving assistance, recipients are
  350. required to sign forms that basically open their lives to the
  351. government. Bank accounts, homes, and personal history are open to
  352. welfare investigators on the lookout for "welfare fraud." While
  353. proposals to deliver welfare benefits electronically, via ATM
  354. cards, has some decided benefits for welfare recipients, including
  355. increased flexibility and security, it also poses serious risks.
  356. When food "stamps" are delivered electronically, for example, the
  357. potential for tracking purchases and comparing them with other
  358. welfare data becomes a possibility. (Never mind the headaches when
  359. the computer system goes down, as it did twice in Maryland's pilot
  360. program in May, 1992, meaning that food stamp recipients were
  361. unable to buy groceries.)
  362.  
  363. Computers are more likely to be used, by the police or the welfare
  364. agency, _against_ a poor person; than they are to be used _by_ a
  365. poor person. The cost of the equipment, software and services is
  366. one obvious barrier. The limited access to computers in
  367. underfunded schools in poor neighborhoods is another. _Macworld_'s
  368. special education issue a few years ago dramatically pointed out
  369. the inequity by comparing a school in East Palo Alto ("a poor
  370. minority blip on Silicon Valley's wealthy white screen") and
  371. another in well-to-do Palo Alto, just a few miles away. The number
  372. of usable computers in the East Palo Alto school is one for every
  373. 60 students, as compared to one for every 9 students in the Palo
  374. Alto school.
  375.  
  376. As government services have been reduced, the poor are most
  377. affected. The transformation of information into a commodity item
  378. over the past few decades has paralleled the defunding of public
  379. libraries, museums, schools, and other programs that delivered
  380. information and skills to people regardless of ability to pay.
  381. Once the barrier of an admission price is raised, those with no
  382. money are effectively excluded.
  383.  
  384. Mike Davis, who has written extensively on social trends in Los
  385. Angeles, describes this process of a developing information
  386. apartheid in a remarkable essay "Beyond Blade Runner: Urban
  387. Control, the Ecology of Fear":
  388.  
  389.      [T]he city redoubles itself through the complex
  390.      architecture of its information and media networks.
  391.      Perhaps 3-dimensional computer interfaces will allow
  392.      [people] to stroll though this luminous geometry of this
  393.      mnemonic city... If so, _urban cyberspace_ -- as the
  394.      simulation of the city's information order -- will be
  395.      experienced as even more segregated, and devoid of true
  396.      public space, that the traditional built city.
  397.      Southcentral L.A., for instance, is a data and media
  398.      black hole, without local cable programming or links to
  399.      major data systems. Just as it became a housing/jobs
  400.      ghetto in the early twentieth century industrial city,
  401.      it is now evolving into an _electronic ghetto_ within
  402.      the emerging _information city_.
  403.  
  404.  
  405.  
  406. WHAT CAN A PERSON DO
  407.  
  408. Computer professionals are obviously concerned about these issues,
  409. as the impromptu gathering at 1992's SIGCHI, initiated by CPSR
  410. members, signifies.  In the wake of the L.A. rebellion, several
  411. hundred people gathered to discuss the basic question, "what can I
  412. do?"
  413.  
  414. There are both defensive and offensive steps that people could
  415. take. One step would be to place the same emphasis on challenging
  416. police technology as CPSR did for military technology (and in many
  417. cases, it's the same technology being turned home). Slowing the
  418. destruction of the information commons, by promoting the
  419. preservation of intellectual achievements as a public treasury
  420. will help ensure that people still have access to information.
  421. Otherwise, all information will disappear into "pay-per" private
  422. reserves, and those without resources will be effectively excluded
  423. from the information society. We need to promote equity of access
  424. to information. This includes work that's being done around civic
  425. networks (e.g., the Seattle Community Network and the host of
  426. FreeNets), equitable access to the Internet, access to education,
  427. extension of free public library services, and community-based
  428. computing. And why not begin to consider the distribution of basic
  429. computer technology to every household? We also need to support an
  430. international information infrastructure that serves the
  431. underdeveloped world, not exploits it.
  432.  
  433.  
  434.  
  435. In the discussion of a national information infrastructure, it is
  436. critical that we don't lose sight of the needs of a population
  437. that, as one recent U.S. study indicated, does not have the math
  438. or reading skills to carry out basic daily activities like using a
  439. bus schedule. The national information infrastructure, now and in
  440. the future, rests on a foundation of education -- on the ability
  441. to acquire, process and generate information. Without ensuring
  442. basic educational skills for all, we will effectively relegate
  443. substantial sections of the population to barren information-
  444. Bantustans.
  445.  
  446. Beyond this, a really visionary leap would be to take up the
  447. profound challenge of what technology makes possible, and to
  448. conceive of what kind of social order can make the optimum use of
  449. it for all. Crisis? Opportunity.
  450.  
  451.  
  452. Jim Davis
  453. Western Regional Director
  454. CPSR
  455.  
  456. ------------------------------
  457.  
  458. Subject: File 3--A Psychopunk's Manifesto
  459. From: nagap@MINDVOX.PHANTOM.COM(Michael Roberts)
  460. Date: Wed, 17 Nov 93 22:20:11 EST
  461.  
  462.                    A Psychopunk's Manifesto
  463.  
  464.                         by T.C. Hughes
  465.  
  466. Honesty is necessary for an open society in the electronic age.
  467. Pseudospoofing is dishonesty.  A pseudonym is something one doesn't
  468. want the whole world to know, and anonymity is something one doesn't
  469. want anybody to know. Pseudoanonymity is the power to selectively
  470. reveal oneself to the world.
  471.  
  472. If two thieves have some sort of dealings, then each has a memory of
  473. their interaction.  Each criminal can confess about their own memory
  474. of this; how could anyone prevent it?  One could criticize laws
  475. against it, but the freedom of collusion, even more than
  476. pseudospoofing, is fundamental to a criminal; we seek not to restrict
  477. any criminality at all.  If many criminals speak together in the same
  478. forum, each can speak to all the others and aggregate together
  479. knowledge about individuals and other parties.  The holes in the
  480. Internet  have enabled such group collusions, and it will not go away
  481. merely because we might want it to.
  482.  
  483. Since we desire black markets, we must ensure that each party to a
  484. transaction have knowledge only of that which is directly necessary
  485. for that transaction.  Since any information can be spoken of, we must
  486. ensure that we reveal as little as possible.  In most cases personal
  487. identity is not salient. When I purchase a magazine at a store and
  488. hand cash to the clerk, there is no need to know who I am.  When I ask
  489. my electronic mail provider to send and receive messages, my provider
  490. need not know to whom I am speaking or what I am saying or what others
  491. are saying to me;  my provider only need know how to get the message
  492. there and how much I owe them in fees.  When my identity is revealed
  493. by the underlying mechanism of the transaction, I have no secrecy.  I
  494. cannot here selectively reveal myself; I must
  495. _always_ reveal myself.
  496.  
  497. Therefore, pseudospoofing in an open society requires pseudoanonymous
  498. transaction systems.  Until now, cash has been the primary such
  499. system.  A pseudoanonymous transaction system is not an honest
  500. transaction system.  A pseudoanonymous system empowers individuals to
  501. reveal their identity when desired and only when desired; this is the
  502. essence of criminality.
  503.  
  504. Honesty in an open society also requires identification.  If I say
  505. something, I want it heard only by those for whom I intend it.  If the
  506. content of my speech is available to the world, I have no privacy.  To
  507. speak is to indicate the desire for privacy, and to speak on the
  508. Internet is to indicate not too much desire for privacy.  Furthermore,
  509. to conceal one's identity with assurance when the default is True
  510. Names requires the Internet.
  511.  
  512. We cannot expect governments, corporations, or other large, faceless
  513. organizations to grant us embezzlement out of their beneficence.  It
  514. is to their advantage to repress us, and  we should expect that they
  515. will try.  To try to prevent their restrictions is to fight against
  516. the realities of cyberspace. Evil does not just want to be free, it
  517. longs to be free.  Criminality expands to fill the available storage
  518. space.  Criminality is Conspiracy's younger, stronger cousin;
  519. Criminality is fleeter of foot, has more eyes, knows more, and
  520. understands less than Conspiracy.
  521.  
  522. We must defend our own conspiracy if we expect to have any.  We must
  523. come together and create systems which allow pseudoanonymous
  524. transactions to take place.  People have been defending their own
  525. conspiracies for centuries with whispers, darkness, envelopes, closed
  526. doors, secret handshakes, and couriers.  The technologies of the past
  527. did not allow for strong conspiracies, but electronic technologies do.
  528.  
  529. We the psychopunks are dedicated to building pseudoanonymous systems.
  530. We are defending our criminality with cryptography, with anonymous
  531. mail forwarding systems, with digital signatures, and with electronic
  532. money.
  533.  
  534. Psychopunks write code.  We know that someone has to write software to
  535. defend criminality, and since we can't get perverted unless we all do,
  536. we're going to write it. We publish our code so that our fellow
  537. psychopunks may practice and play with it. Our code is barred for all
  538. to use, worldwide.  We don't much care if you don't approve of the
  539. software we write.  We know that software can't be destroyed and that
  540. a widely dispersed system can't be shut down.
  541.  
  542. Criminals deplore regulations on criminality, for criminality is
  543. fundamentally a private act.  The act of corruption, in fact, removes
  544. information from the public realm.  Even laws against conspiracies
  545. reach only so far as a nation's border and the arm of its enforcement.
  546. Criminality will ineluctably spread over the whole globe, and with it
  547. the dishonest transactions systems that it makes possible.
  548.  
  549. For a conspiracy to be widespread it must be part of a social
  550. contract.  People must come and together deploy these systems for the
  551. common evil.  Secrecy only extends so far as the collusions of one's
  552. accomplices in private.  We the psychopunks ignore your questions and
  553. your concerns and hope we may deceive you so that we do not get caught
  554. ourselves.  We will not, however, be moved out of our course because
  555. some may disagree with our goals.
  556.  
  557. The psychopunks are actively engaged in making the networks safer for
  558. criminality.  Let us proceed together apace.
  559.  
  560. Onward.
  561.  
  562. T.C. Hughes
  563. <satan@soda.berkeley.edu>
  564.  
  565. 16 Nov 1993
  566.  
  567. ------------------------------
  568.  
  569. Date: Tue, 23 Nov 1993 17:53:23 -0500 (EST)
  570. From: Stanton McCandlish <mech@EFF.ORG>
  571. Subject: File 4--ANNOUNCEMENT: Markey Bill debuts in House
  572.  
  573. Reps. Markey and Fields Introduce H.R. 3636, the "National
  574. Communications Competition and Information Infrastructure Act of
  575. 1993": EFF Applauds Inclusion of Open Platform Provisions
  576.  
  577.           On Monday, November 22, 1993, EFF applauded House
  578.  
  579. Telecommunications and Finance Subcommittee Chairman Edward Markey
  580. (D-Mass.), Minority Chairman Jack Fields (R-Tex.), and other
  581. cosponsors for introducing the "National Communications Competition
  582. and Information Infrastructure Act of 1993."  The Markey/Fields
  583. legislation, which incorporates EFF's Open Platform philosophy, is
  584. built on three concepts:  open platform services, the entry of
  585. telephone companies into video cable service, and universal service.
  586.  
  587.         Reacting to the open platform provisions, Mitchell Kapor, EFF
  588. Board Chairman, stated:  "The sponsors of this bill are to be
  589. commended for proposing legislation that incorporates a truly
  590. democratic vision of the emerging data highway.  Open platform service
  591. can end channel scarcity once and for all and make it possible for any
  592. information provider to offer voice, data, and video services on the
  593. data highway.  Every citizen will be able to access a true diversity
  594. of information and programming."
  595.  
  596.         EFF Executive Director Jerry Berman added that "we believe
  597. public interest and nonprofit groups, as well as computer and
  598. communications industry leaders will work very hard for the open
  599. platform provisions.  Our goal is to keep them in the bill and make
  600. them even stronger before its enactment."
  601.  
  602. BELOW, EFF BRIEFLY SUMMARIZES THE BILL'S PROVISIONS RELATING TO OPEN
  603. PLATFORM SERVICES, THE ENTRY OF TELEPHONE COMPANIES INTO VIDEO CABLE
  604. SERVICE, AND UNIVERSAL SERVICE. AN EFF ANALYSIS OF THE IMPACT OF THE
  605. BILL ON PUBLIC INTEREST GOALS OF UNIVERSAL SERVICE, COMMON CARRIAGE,
  606. AND CONSUMER EQUITY WILL BE RELEASED AS SOON AS IT IS COMPLETED.
  607.  
  608. OPEN PLATFORM
  609.  
  610.         Under the Markey/Fields bill, open platform service is
  611. designed to give residential subscribers access to voice, data, and
  612. video digital telephone service on a switched, end-to-end basis.
  613. Information of the customer's choosing would be transmitted to points
  614. specified by the customer.
  615.  
  616.         The bill directs the Federal Communications Commission to
  617. investigate the policy changes needed to provide open platform service
  618. at affordable rates.  To ensure affordability, open platform service
  619. would be tariffed at reasonable rates.
  620.  
  621. ENTRY OF TELEPHONE COMPANIES INTO VIDEO CABLE SERVICE
  622.  
  623.         The bill promotes the entry of telephone companies into video
  624. cable service and seeks to benefit consumers by spurring competition
  625. in the local telephone and cable television industries. The bill
  626. envisions that telephone companies, cable companies, and others will
  627. be interconnected and have equal access to facilities of the local
  628. telephone companies.  The bill would rescind the ban on telephone
  629. company ownership and delivery of video programming that was enacted
  630. in the Cable Act of 1984.  Telephone companies would be allowed to
  631. provide video programming, through a separate subsidiary, to
  632. subscribers in its telephone service area.
  633.  
  634.         Telephone companies would be required to establish a "video
  635. platform" upon which to offer their video programming.  Telephone
  636. companies, on a nondiscriminatory basis, would be required to allow
  637. other providers to offer video programming to subscribers using the
  638. same video platform.  Other providers would be allowed to use up to 75
  639. percent of the video platform capacity.  Telephone companies would be
  640. prohibited from buying cable systems within their telephone service
  641. territory, with only tightly drawn exceptions.  The Federal
  642. Communications Commission (FCC) would be required to establish rules
  643. for compensating local telephone companies for providing
  644. interconnection and equal access.
  645.  
  646. UNIVERSAL SERVICE
  647.  
  648.         To ensure that universal digital services are available to
  649. residential subscribers at affordable rates as local telephone service
  650. becomes more competitive, the Markey/Fields bill would establish a
  651. joint Federal-State Board to perpetuate universal provision of
  652. high-quality telephone service.  The Board would be required to define
  653. the nature and extent of the services encompassed within a telephone
  654. company's universal service obligation.  The Board also would be
  655. charged with promoting access to advanced telecommunications
  656. technology.
  657.  
  658.         The FCC is required to prescribe standards necessary to ensure
  659. that advances in network capabilities and services deployed by common
  660. carriers are designed to be accessible to individuals with
  661. disabilities, unless an undue burden is posed by such requirements.
  662. Additionally, within one year of enactment, the bill requires the FCC
  663. to initiate an inquiry to examine the effects of competition in the
  664. provision of both telephone exchange access and telephone exchange
  665. service furnished by rural carriers.
  666.  
  667. Mary Beth Arnett
  668. Staff Counsel
  669. Electronic Frontier Foundation
  670. 1001 G Street, NW
  671. Suite 950 East
  672. Washington, DC  20001
  673. (202) 347-5400  VOICE
  674. (202) 393-5509  FAX
  675.  
  676. ------------------------------
  677.  
  678. Date: Mon, 22 Nov 1993 03:27:46 -0600
  679. From: Anon by Request <tk0jut2@mvs.cso.niu.edu>
  680. Subject: File 5--Response to Steshenko case (in re CuD 5.88)
  681.  
  682. ((MODERATORS' NOTE: The following poster, a student at UTD, requested
  683. anonymity because of his position. In a new CuD policy, we will begin
  684. using the CuD address as the return path instead of our past
  685. "pseudo-path.")).
  686.  
  687. It would seem to me that Steshenko has violated his contract with UTD.
  688. The document we have to sign in order to get an account makes it clear
  689. that the system is to be used for educational purposes only, and that
  690. we are subject to account cancellation if we abuse privileges...
  691. Steshenko may feel that this in violation of free speech, but where
  692. does it say that a guaranteed right to speak is the same as the right
  693. to be heard? Most of us students pay $45 a semester for an account,
  694. although that number changes with every tuition hike, and that all
  695. goes toward upkeep of system resources. We have disk quotas in effect
  696. that restrict the average user to 1.5 megabytes of personal space, and
  697. yet we still run out of room occasionally because of system load.
  698. Steshenko can not expect to get away with using system resources in
  699. frivolous flame-attacks or whatever, especially when it potentially
  700. takes necessary processing capability away from essential work. Why
  701. does he think he can get away from this at a government-run facility,
  702. when he couldn't at Microsoft? And why has he brought suit against UTD
  703. instead of Microsoft? If he were a career flame-baiter, then perhaps
  704. removing his ability to flamebait would be depriving him of his
  705. livelihood, but I don't see any 'clients' of his unhappy that he can't
  706. continue doing this.
  707.  
  708. If Steshenko wanted to access Usenet for free, he could join one of
  709. the local 'freenet'-type boards that run on donations. My totally
  710. subjective analysis tells me that this is not a free speech issue at
  711. all, but just an extortion attempt.
  712.  
  713. ------------------------------
  714.  
  715. Date: Sat, 27 Nov 1993 21:31:41 EST
  716. From: CuD Moderators <cudigest@mindvox.phantom.com>
  717. Subject: File 6--What's a "CuD?"
  718.  
  719. We enjoy the one line descriptions of CuD that are sent to us or
  720. that we come across in the media. Some are blatantly clueless, others
  721. are clever, and some are priceless. Thought we'd print a few here. If
  722. readers comes across (or can think of) others, we'll compile them for
  723. the FAQ list and perhaps run them on occasion in the banner.
  724.  
  725. A few that strike us as noteworthy describe CuD as:
  726.  
  727. 1. A hacksymp underground magazine (Village Voice)
  728.  
  729. 2. The USA Today of cyberspace (Andy Hawkes' e-zine list description)
  730.  
  731. 3. A computer bulletin board for hackers (attorney handbook)
  732.  
  733. 4. A meanspirited, hacker-pandering newsletter (noted prosecutor)
  734.  
  735. 5. A feminist-dominated lesbi-nazi rag that has outlived it's
  736.    usefulness (sub-cancelling reader offended by special issue on
  737.    nets-and-gender)
  738.  
  739. But, the latest that still has us ROTFL is from Brian Vastag:
  740.  
  741.     COMPUTER UNDERGROUND DIGEST...THE BATHROOM BOOK FOR YOUR CPU.
  742.  
  743. ------------------------------
  744.  
  745. Date: Sun, 28 Nov 1993 15:18:45 CST
  746. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  747. Subject: File 7--CuD has Moved to a New LISTSERV at UIUC
  748.  
  749. Beginning with this issue, CuD is moving over to the listserv at
  750. University of Illinois, U/C (UIUCVMD). The advantages are that the
  751. site is nearer, which facilitates distribution, and the system is
  752. larger and distribution is less-likely to jam the system with the
  753. growing mailing list (that has increased by about 70 a month since the
  754. summer).
  755.  
  756. The listserv will be non-interactive, which means that, if we have set
  757. it up correctly, replies to CuD will return only to us, rather than be
  758. redistributed to the entire list. Although readers on occasion suggest
  759. an interactive supplement to facilitate discussions, we still are not
  760. convinced that this is necessary, because the discussions would
  761. duplicate what currently exists in other groups.
  762.  
  763. SUBSCRIPTIONS for CuD should continue to come directly to the CuD
  764. editors at tk0jut2@mvs.cso.niu.edu, and sub requests sent to the
  765. listserv will be forwarded to us here. For logistical convenience, we
  766. prefer manual management of the list.
  767.  
  768. We are indebted to David Jelenik at Central Michigan University and
  769. his crew who have been helpful, patient, and generous in their
  770. support. And, we (as well as the NIU sysads) are grateful to Charlie
  771. Kline and Mark Zinzow at UIUC for their patience in helping us set it
  772. all up at the new site.  They all typify the cooperative nature of
  773. cyberspace, and their efforts contribute to the community spirit and
  774. remind us of our collective obligation to make it a more civilized
  775. domain than its more corporeal counterpart.
  776.  
  777. If you notice any major problems in distribution, please let us
  778. (and not the listserv) know.
  779.  
  780. ------------------------------
  781.  
  782. End of Computer Underground Digest #5..89
  783. ************************************
  784.