home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud6101.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.7 KB  |  881 lines

  1.  
  2. Computer underground Digest    Wed  Nov 30, 1994   Volume 6 : Issue 101
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Fruit-loop editor:    Carnegie Melon
  12.  
  13. CONTENTS, #6.101 (Wed, Nov 30, 1994)
  14.  
  15. File 1--Holocaust revisionism goes up in flame wars
  16. File 2--Addition to alt.revisionism story
  17. File 3--USSC Rules "Defendants must Know" in Child Porn Cases
  18. File 4--Law, Science and Society Conference
  19. File 5--CPSR Discounted Membership
  20. File 6--CU in the News
  21. File 7--Legion of Doom "Terrorists?" (Chic Tribune summary)
  22. File 8--Cu Digest Header Info (unchanged since 25 Nov 1994)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ----------------------------------------------------------------------
  28.  
  29. Date: Mon, 14 Nov 1994 00:01:47 -0500
  30. From: eye@INTERLOG.COM(eye WEEKLY)
  31. Subject: File 1--Holocaust revisionism goes up in flame wars
  32.  
  33.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  34. eye WEEKLY                                            November 10 1994
  35. Toronto's arts newspaper                      .....free every Thursday
  36.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  37. EYE.NET                                                        EYE.NET
  38.  
  39.                                .SIG HEIL
  40.               Holocaust revisionism goes up in flame wars
  41.  
  42.                                   by
  43.                              K.K. CAMPBELL
  44.  
  45.  
  46. It was 56 years ago today that Germans awoke to find the Nazis had
  47. spent the night terrorizing Jews and destroying property in something
  48. called "Crystal Night." It was a test-run pogrom for the Holocaust to
  49. follow.
  50.  
  51. Once upon a time, net.news (the Internet's public discussion forums)
  52. was swamped with flame wars about the Holocaust. They'd be found
  53. anywhere -- in newsgroups like alt.conspiracy, soc.history,
  54. soc.culture.canada, misc.headlines, alt.individualism etc.
  55.  
  56. One of the most persistent Nazi-apologists, Dan Gannon
  57. (dgannon@banished.com), wildly spammed Holocaust-denying material,
  58. either not understanding or not caring about netiquette -- that is, you
  59. post appropriate material to appropriate groups. Thousands, from dozens
  60. of newsgroups, complained. Gannon's posts were bad enough, but they
  61. always brought rebuttal and endlessly repeated arguments.
  62.  
  63. Today, most of these debates are found in one newsgroup:
  64. alt.revisionism -- dedicated to discussing "Holocaust revisionism," the
  65. claim that the Nazi extermination of Jews and other distinct peoples is
  66. a "hoax" exacted upon millions of unwary non-Jews.
  67.  
  68. Anti-racist and anti-fascist online activists continue to track Gannon
  69. and his pals around the 9,000-odd newsgroups. One such hunter is
  70. Canada's Ken McVay (kmcvay@oneb.almanac.bc.ca). McVay, 53, came to
  71. Canada in 1967 from the U.S. and is now a Canadian citizen (holds dual
  72. citizenship). He's Canada's foremost online anti-revisionist warrior.
  73.  
  74. I've been reading his stuff for years.
  75.  
  76.                               TRUE COLORS
  77.  
  78. "When I first got started on this, everyone was sort of out there on
  79. their own," McVay told eye in a phone interview from his Vancouver
  80. Island home. "Almost by accident, working groups started coordinating
  81. their efforts." McVay works closely with Danny Keren (dzk@cs.brown.edu)
  82. and Jamie McCarthy (k044477@hobbes.kzoo.edu), among others.
  83.  
  84. The goal is not censorship. "I am absolutely, unequivocally opposed to
  85. any kind of censorship," McVay says.
  86.  
  87. This is a real shift in McVay's thinking. I vividly recall reading
  88. McVay his posts from about two years ago, where he'd vehemently defend
  89. Canadian anti-hate speech laws.
  90.  
  91. "I don't anymore. I think it's the biggest possible mistake." What
  92. changed his mind? "Dealing with these guys on a daily basis for over
  93. two years. Seeing how easy it is to shoot them down. And it is. The
  94. most intellectual among them are stupid and completely inept when it
  95. comes to historical research. And, of course, they are liars. That
  96. being the case, why on Earth would anyone want to shut them up or force
  97. them underground? I want to know who I'm dealing with. I want to know
  98. where they are. And I want to know how their minds work."
  99.  
  100. To see their true colors, McVay and compatriots badger and prod
  101. revisionists until they drop the scholarly pretense by, say, calling
  102. McVay a "Jew-lover" or complaining Hitler unfortunately missed the
  103. parents of some Jewish netter. It happens regularly.
  104.  
  105. "These online discussions are not aimed at getting Gannon and his pals
  106. to change their minds," McVay says. "That ain't gonna happen. It's to
  107. reach the rest - - such as the new users that pop up every September in
  108. universities and stumble on this stuff. Many don't know how Nazis
  109. operate. Most racists don't go around with a little patch on their
  110. shoulder proclaiming: `I hate Jews, or blacks, or natives.' But it's
  111. there. We work to bring it out in the open."
  112.  
  113.                          A.R. AS TESTING GROUND
  114.  
  115. McVay and company are working on putting together a book, a primer on
  116. Holocaust-denial techniques. (He hasn't approached a publisher yet.)
  117. You often see the results of this ongoing research in alt.revisionism .
  118. McVay chuckles about having rabid anti-Semites ever at hand to help
  119. write it.
  120.  
  121. "We throw out a chapter when we think it's done, content-wise. If the
  122. revisionists ignore it completely, then we know it's finished. If they
  123. respond, we say, `Ah! We missed that trick, calling a maple tree a
  124. Porsche.' So we add that argument in." A month later, they upload the
  125. chapter again.
  126.  
  127. McVay says the "classic" revisionist tactic is misrepresentation of
  128. text. Outright lies.
  129.  
  130. "They'll cite a historical text: `K.K. Campbell says on page 82 of his
  131. famous book that nobody died at Auschwitz.' Then you go to the Library
  132. of Congress and look up K.K. Campbell, page 82, and what you find he
  133. really said was, `It was a nice day at Dachau.' They get away with this
  134. because they know goddamn well most people don't have time to rush off
  135. to the Library of Congress. But people read that and say to themselves,
  136. `Who would lie about such a thing when it's so easy to prove them
  137. wrong? They must be telling the truth.' "
  138.  
  139. The years of refutation have resulted in anti-revisionists transcribing
  140. mass amounts of death camp evidence and testimony into computer text
  141. files. McVay saved them. Soon netters requested the material. It began
  142. to take up so much time, he automated the process. You send an email
  143. request, the computer sends you back the file(s).
  144.  
  145. The archive is now maybe 60 megs and may swell to over a gig in 1995.
  146. Write email to ADDRESS TK with the message GET HOLOCAUST/INDEX --
  147. you'll be sent a huge index of Holocaust files (other files, too, on
  148. fascist racist-right groups). If you like the convenience of gopher,
  149. check out jerusalem1.datasrv.co.il .
  150.  
  151. Revisionists often assert McVay secretly gets operating funds from
  152. Jews.
  153.  
  154. "I don't," McVay says. "The hard-drives are spread out on a table with
  155. a Canadian Tire fan blowing right at them. I can't afford to replace
  156. things, if it breaks, it's gone. However, I'm upfront -- if I get
  157. support money, I'll take it, Jewish or not. The fact that a Jewish
  158. organization would offer several grand to help wouldn't change the
  159. value of the historical data." He'd like to put it all on CD-ROM.
  160.  
  161. "The Internet has to be a revisionist's worst communications
  162. nightmare," McVay says. "They can't ignore it, because, as you and I
  163. know, in 10-15 years everyone in North America is going to read stuff
  164. through the Internet.
  165.  
  166. "And that's the beauty of the Internet: once it's refuted in an honest
  167. and academic fashion, you can't run away from it," McVay says.
  168.  
  169. When the latest revisionist recruit charges in with the same old
  170. pamphlets, it's almost effortless for anyone to request a file and
  171. reply: "We covered this two years ago. Here is the massive refutation
  172. of that so-called scholarly report."
  173.  
  174. It's there. For everyone. Forever.
  175.  
  176.  
  177.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  178. Retransmit freely in cyberspace        Author holds standard copyright
  179. Full issues of eye in archive                    gopher://interlog.com
  180. Coupla Mailing lists available             http://www.interlog.com/eye
  181. eye@interlog.com      "Break the Gutenberg Lock..."       416-971-8421
  182.  
  183. ------------------------------
  184.  
  185. From: eye@INTERLOG.COM(eye WEEKLY)
  186. Subject: File 2--Addition to alt.revisionism story
  187. Date: Sun, 20 Nov 1994 00:10:25 -0500
  188.  
  189.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  190. eye WEEKLY                                            November 17 1994
  191. Toronto's arts newspaper                      .....free every Thursday
  192.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  193. EYE.NET                                                        EYE.NET
  194.  
  195.                  RANKING THE ALT.REVISIONISTS
  196.  
  197.                                   by
  198.                              K.K. CAMPBELL
  199.  
  200.  
  201. Last week, eye Net focused on Ken McVay, battle-hardened
  202. anti-revisionist warrior against net.Nazis and holocaust deniers alike
  203. who cruise  the net.
  204.  
  205. McVay and cohorts endeavor to demonstrate that under every single
  206. Holocaust denier you find an anti-Semite/racist/fascist -- no matter
  207. how "scholarly" a front may be presented.
  208.  
  209. Newsgroup alt.revisionism has housed a changing cast of Holocaust
  210. deniers over the years. To help guide the newcomer through the raging
  211. flame wars, eye presents the current crew rated for denial motivations
  212. and cyberspace posting style.
  213.  
  214. eye surveyed two dozen contributors who wage war with Holocaust deniers
  215. on a regular or semi-regular basis. While some polled were inclined to
  216. just give all revisionists 1 in smarts, it was understood this wouldn't
  217. be very useful to newcomers. More importantly, if all rated 1, then
  218. it's impossible to measure the intelligence of Tim McCarthy.
  219.  
  220. This chart will be posted permanently in eye's online Web site --
  221. http://www.interlog.com/eye/Misc/Alt.revisionism/Rev.html . The chart
  222. can be updated, ratings recalculated, as new net.nazis and kin wander
  223. in. Useful tool for a.r newcomers.
  224.  
  225. (McVay suggests eye add a new category -- the BSI or Berg Spittle
  226. Index. Using Friedrich Berg as a perfect 10 in spluttering vitriol, he
  227. says Gannon would come in at 9.9 and Hoffman at 7.5. These are, of
  228. course, but the most preliminary of ratings...)
  229.  
  230.                TOP TEN NET.HOLOCAUST-DENIERS
  231.  
  232.                         | A | B | C | D || E | F | G | H |
  233.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  234. Friedrich Berg          | 7 | 9 | 9 | 9 || 5 | 7 | 3 | 5 |
  235. (bergf@iia.org)
  236.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  237. Dan Gannon              | 7 | 8 | 7 | 9 || 2 | 4 | 4 | 3 |
  238. (dgannon@banished.com)
  239.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  240. Michael A Hoffman       | 7 | 8 | 8 | 8 || 4 | 4 | 4 | 3 |
  241. (hoffman2nd@delphi.com)
  242.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  243. Milton Kleim            | 9 | 9 |10a| 9 || 4 | 7 | 3 | 2 |
  244. (hermann@tigger.stcloud.msus.edu)
  245.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  246. Tim McCarthy            | 9 | 9 | 8 |10 || 1b| 3 | 1 | 1 |
  247. (landpost@clark.net)
  248.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  249.  ?                      | 7 | 8 | 8 | 9 || 2 | 3 | 2 | 1 |
  250. (murungu@delphi.com)
  251.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  252. Greg Raven              | 4 | 5 | 5 | 5 || 5 | 8 | 8 | 4 |
  253. (greg.ihr@kaiwan.com)
  254.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  255. Rick Savage             | 9 |10 | 8 | 9 || 2 | 2 | 2 | 1 |
  256. (rsavage@netcom.com)
  257.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  258. Bradley R. Smith        | 5 | 5 | 5 | 5 || 6 | 7 | 7 | 4 |
  259. (bradleyrs@aol.com)
  260.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  261. Ross Vicksell           | 3 | 4 | 5 | 5 || 6 | 7 | 8 | 3 |
  262. (codfish@netcom.com)
  263.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  264.  
  265. Ratings are from 1-10 --10 high. (All rounded to nearest whole number.)
  266.  
  267. MOTIVATIONAL TRAITS
  268.  
  269. A = RACISM (10 = Christian Identity; 1 = indifferent)
  270. B = ANTI-SEMITISM (10 = pure visceral hate; 1 = dispassionate)
  271. C = FASCISM/NAZISM (10 = Sieg Heil; 1 = politically clueless)
  272. D = CONSPIRACISM (10 = "I have PROOF Jew-controlled Robot
  273.     Icebergs sank the Titanic!!!!!!"; 1 = ya right, like any of them
  274.     are 1s)
  275.  
  276. PERSONAL TRAITS
  277.  
  278. E = INTELLIGENCE (10 = snort, as if; 1 = "Bend over?! Jawohl, Mein
  279.     Fuhrer!!!")
  280. F = COMPOSITION (10 = properly formatted paragraphs; 1 = forget
  281.     computers, yet to master holding pencil)
  282. G = CIVILITY (10 = courteous; 1 = "FUKKK YOUU JOOOO!!!!111")
  283. H = ACADEMIC RESOURCES (10 = constant citations; 1 = "My dad told
  284.     me that ...")
  285.  
  286. NOTES
  287.  
  288. a = Kleim rated 10 from all respondents; only one to achieve a perfect
  289. score in any category.
  290.  
  291. b = McCarthy only person to receive several ZERO ratings for
  292. intelligence; these registered as 1 in computation.
  293.  
  294.                          KILL (FILE) THE NAZIS
  295.  
  296. Deborah Lipstadt argues in her recent book Denying The Holocaust
  297. (Penguin, $13.99, paper) that anti-revisionists should not just yell,
  298. but should refute revisionists --and then ridicule will issue forth
  299. from that. This is particularly relevant to cyberspace, which has no
  300. "central office."
  301.  
  302. Netters who simply don't wanna see net.Nazi shit can use the all-
  303. important kill files. You'll find a copy of the Kill File FAQ
  304. (Frequently Asked Questions) in eye archives to help explain to you how
  305. to use them. (Use gopher or Web and look in eye's Miscellaneous
  306. directory.)
  307.  
  308. A kill file "tells" your news reader (the software that organizes all
  309. those net.news/Usenet posts) to filter out specific articles. You can
  310. kill all posts coming from a particular person, or a particular site,
  311. or on a particular subject.
  312.  
  313. To help you ascertain which net.personalities are common kill file
  314. bait, eye introduces its series of KILL FILE TRADING CARDS! Instant
  315. collector's item! Trade with friends! Collect the set!
  316.  
  317.  
  318.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  319. Retransmit freely in cyberspace        Author holds standard copyright
  320. Issues of eye in archive                         gopher://interlog.com
  321. Coupla Mailing lists available             http://www.interlog.com/eye
  322. eye@interlog.com      "Break the Gutenberg Lock..."       416-971-8421
  323.  
  324.  
  325. ------------------------------
  326.  
  327. Date: Wed, 30 Nov 1994 18:22:43 PST
  328. From: Anonymous <cudigest@mindvox.phantom.com>
  329. Subject: File 3--USSC Rules "Defendants must Know" in Child Porn Cases
  330.  
  331. ((MODERATORS' Note: The following USSC decision should make sysops
  332. breathe a bit easier, because it requires that prosecutors show that
  333. defendants in "child pornography" cases know that the subjects are
  334. minors)).
  335.  
  336. Source: Chicago Tribune, Nov 30 1994 (p. 10)
  337.  
  338.                      CHILD PORNOGRAPHY LAW UPHELD
  339.          IN 7-2 RULING, SUPREME COURT EDITS INEXACT PHRASING
  340.  
  341.    The Supreme Court salvaged the federal law against child
  342. pornography Tuesday by editing it to make clear that the government
  343. must prove that a defendant knew that the performers in sexually
  344. explicit photographs or films were under the age of 18.
  345.  
  346.    Congress almost certainly intended to include a knowledge
  347. requirement even though "the most natural grammatical reading" of the
  348. densely written law does not find one, Chief Justice William
  349. Rehnquist said in a 7-2 decision. The chief justice said that when
  350. Congress wrote the law in 1977 and amended it in 1984, it was aware of
  351.      ((The story notes that USSC precedents have held that
  352.      obscenity laws are unconstitutional unless they require
  353.      proof that defendants know the nature of the material.
  354.      Justice Scalia, joined by Justice Thomas, dissented)).
  355.  
  356.    The decision overturned a 1992 ruling by a federal appeals court in
  357. San Francisco, which had declared the law, the Protection of Children
  358. Against Sexual Exploitation Act, unconstitutional on its face because
  359. it omitted a knowledge requirement.
  360.  
  361.    The statute's linguistic problem is the placement of the word
  362. "knowingly." The law provides that anyone who "knowingly transports or
  363. ships" or who "knowingly receives or distributes" visual depictions of
  364. a minor engaged in sexually explicit conduct has committed a federal
  365. crime.
  366.  
  367.    Taken literally, the law requires only that the transporting,
  368. shipping, receiving or distributing be intentional, without reference
  369. to the sexually explicit contents or to the age of the performers.
  370.  
  371.      ((Rehnquist noted that a literal interpretation of the law
  372.      would produce off, even absurd results)):
  373.  
  374.    Among the examples he gave of innocent violators of the law's
  375. literal meaning was "a retail druggist who returns an uninspected roll
  376. of developed film to a customer" and who thereby "knowingly
  377. distributes" a "visual depiction" that might turn out to show children
  378. engaged in sexually explicit conduct.
  379.  
  380. ------------------------------
  381.  
  382. Date:         Wed, 30 Nov 1994 12:26:44 -0600
  383. From:         Stephen Smith <libertas@COMP.UARK.EDU>
  384. Subject: File 4--Law, Science and Society Conference
  385.  
  386.                            LAW, SCIENCE AND SOCIETY
  387.  
  388.                  the 11th annual higher education conference
  389.                                sponsored by the
  390.                            American Bar Associaton
  391.               Commission on College and University Legal Studies
  392.  
  393.  
  394. WHERE:    Detroit, Michigan
  395.           [at The Atheneum Suite Hotel, a new hotel located in the
  396.           revitalized Greektown area of Detroit, near Renaissance
  397.           Center]
  398.  
  399. WHEN:     April 28-30, 1995   (Friday - Sunday)
  400.  
  401. THEMES:   The conference will explore a variety of relationships
  402.           between law and science, including law's contribution to
  403.           medical and ethical debates (e.g., reproduction, death and
  404.           dying, genetics), the role of scientific and forensic
  405.           evidence in the courtroom, environmental regulation, law
  406.           and psychiatry, and the impact of technology on legal
  407.           concepts and ideas of justice.  Workshops will provide an
  408.           opportunity to discuss curriculum, teaching, and learning
  409.           within the context of law/science perspectives.
  410.  
  411. WHO:      This is an invitational conference.  We seek a diverse
  412.           group of about 75 faculty and other educators from the
  413.           social sciences, humanities, and professional fields --
  414.           e.g., philosophy, sociology, history, political science,
  415.           psychology, mental health, criminal justice, law, medicine,
  416.           nursing and the health sciences, etc.
  417.  
  418. COSTS:    The ABA will pay for two nights of lodging at the Hotel for
  419.           40 invitees.  As many as 30 additional applicants will be
  420.           invited without a lodging subsidy.  Preference for
  421.           subsidies will be given to faculty whose interests bear
  422.           most directly upon conference themes and who have not
  423.           previously been subsidized at a Commission conference.  A
  424.           $75 registration fee ($40 for commuters) includes a
  425.           complete set of conference materials, receptions, and group
  426.           meals.
  427.  
  428. TO APPLY: College and university faculty, deans, and organization-
  429.           based educators wishing to apply should send a c.v. and a
  430.           cover letter describing their interests by January 31, 1995
  431.           to: John Ryan, ABA Commission on College & University Legal
  432.           Studies, 541 N. Fairbanks Ct., Chicago, IL  60611-3314;
  433.           fax: 312/988-5032; or email: abaculs@attmail.com
  434.  
  435.  
  436. Please direct any questions or applications to this conference to the
  437. abaculs@attmail.com address, not the mailing list. Thanks.
  438.  
  439.  
  440. Anthony Star
  441. American Bar Asssociation, Commission on College and University Legal Studies
  442. 541 N. Fairbanks Court, Chicago, IL 60611-3314; 312/988-5736
  443. abaculs@attmail.com (work); astar@netcom.com (home)
  444.  
  445. ------------------------------
  446.  
  447. Date: Thu, 10 Nov 1994 13:40:47 -0800
  448. From: email list server <listserv@SUNNYSIDE.COM>
  449. Subject: File 5--CPSR Discounted Membership
  450.  
  451.  ------------------------------------------------------
  452. Second in a series of clever come-ons to entice you to join CPSR
  453.  ------------------------------------------------------
  454. Take advantage of this SPECIAL OFFER.  Join before Janurary 1st.
  455.  ------------------------------------------------------
  456. Approved for distribution by The Cyberian Winds...    Feel free!
  457.  ------------------------------------------------------
  458.  
  459.  
  460. COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  461.  
  462. ELIGIBILITY TEST
  463.  
  464.  
  465. As you know, CPSR is an organization that is dedicated to understanding
  466. and influencing the implications of computer technology.  We have
  467. devised a short test below (estimated time to complete: 19.3 seconds) to
  468. help you determine (in the privacy of your own home) whether you have
  469. what it takes to join this effort.
  470.  
  471. If you choose the *correct* answer for all four true / false statements
  472. below, then you are eligible to join CPSR!   It's that EASY!
  473.  
  474.  
  475.  
  476.     Simply answer T (for True) or False (for False) for each
  477.     statement below.
  478.  
  479. 1.  It is important for citizens to become involved in the development
  480.     of the "Information Superhighway" to ensure that it addresses
  481.     educational and other critical needs.
  482.  
  483. 2.  Privacy considerations might be overlooked in the next-generation
  484.     computing systems if organizations like CPSR aren't especially
  485.     vigilant.
  486.  
  487. 3.  I am concerned that the "Information Superhighway" might become an
  488.     "Information Supertollway" - a shopping mall rather than a public
  489.     commons.  I'm concerned about first amendment rights in cyberspace!
  490.  
  491. 4.  I would like to help support Computer Professionals for Social
  492.     Responsibility and help support the development of democratic
  493.     and responsible technology.
  494.  
  495.  
  496. [If you answered T to all four questions, you are eligible to join CPSR!]
  497.  
  498.  
  499.                CPSR Isn't Just for Computer Scientists!
  500.  
  501. CPSR was started in 1981 by computer scientists and, to this day, has
  502. many computer scientists within its ranks.   At that time, CPSR's
  503. mission - that of informing the people as to the risks of using
  504. computers in automated nuclear weapons systems - was quite complex.
  505. Times have changed considerably since 1981.  Computers are much more
  506. prevalent.  Also as computing technology becomes more an integral part
  507. of modern life, the voice of the computer scientist - although
  508. important - becomes one voice among many others that needs to enter
  509. into the discussion on the future of computing technology.
  510.  
  511. While computers offer great opportunities for enhanced communication
  512. with community and civic networks, they also offer grave threats.
  513. Computers allow privacy violations to occur virtually unchecked
  514. as transfer of personal information can occur almost instantaneously.
  515. Prospects of the Clipper Chip, National ID cards, and unchecked
  516. collecting and sharing of millions of K-12 records are looming
  517. omininously in the future unless we act now to prevent them.
  518.  
  519. Today, in 1994, with computers playing vital roles in virtually all
  520. areas of society, it is important that educators, students, librarians,
  521. policy makers, engineers, social workers, activists, and business
  522. people, among many others with important viewpoints participate in
  523. these vital discussions.  For that reason we are currently making a
  524. special effort to introduce all of these groups to CPSR.
  525.  
  526.  
  527. **********************************************************************
  528. ***********  SPECIAL DISCOUNT ON FIRST TIME MEMBERSHIPS **************
  529. **********************************************************************
  530.  
  531. To help people participate, We are lowering our membership fees by $10
  532. for both our regular and and our contributing membership categories
  533. (first time members only please) for the remainder of 1994!  Take
  534. advantage of this special offer today and join the discussion!
  535.  
  536. If your interest is the National Information Infrastructure, privacy,
  537. civil liberties, national identification cards, privacy of student
  538. records, community networking, computers in the workplace, or any
  539. number of important issues, please consider joining us.
  540.  
  541.  
  542. **********************************************************************
  543. ********************   CPSR Membership Form  *************************
  544. **********************************************************************
  545.  
  546. Here are my membership dues to help support Computer Professionals for
  547. Social Responsibility and bring the message of socially responsible
  548. computing to the profession, policymakers, and the public.
  549.  
  550. Name     ___________________________________________________________
  551.  
  552. Address  ___________________________________________________________
  553.  
  554.          ___________________________________________________________
  555.  
  556. City/State/Zip  _____________________________________________________
  557.  
  558. Home phone  _____________________  Work phone ______________________
  559.  
  560. Company / Institution ________________________________________________
  561.  
  562. Type of work  ______________________________________________________
  563.  
  564. E-mail address  _____________________________________________________
  565.  
  566. CPSR Chapter
  567.     __ Acadiana       __ Austin          __ Berkeley
  568.     __ Boston         __ Chicago         __ Denver/Boulder
  569.     __ Los Angeles    __ Loyola/New Orleans
  570.     __ Madison        __ Maine            __ Milwaukee
  571.     __ Minnesota      __ New Haven       __ New York
  572.     __ Palo Alto      __ Philadelphia    __ Pittsburgh
  573.     __ Portland       __ San Diego       __ Santa Cruz
  574.     __ Seattle        __ Washington, DC  __ No chapter in my area
  575.  
  576.  
  577.  
  578.                     CPSR Membership Categories
  579.                     [Note SPECIAL Discounts!]
  580.  
  581. >From now until the end of 1994, CPSR is offering a $10.00 DISCOUNT
  582. on their Regular and Basic membership levels for new members.
  583.  
  584.    __   $ 20  Student/Low income membership
  585.  
  586. Basic Membership
  587. WAS $50 Now just ==>> __$40 (for first time members)
  588.  
  589. REGULAR MEMBERSHIP
  590. WAS $75 Now just ==>> __$65 (for first time members) (receive a mousepad)
  591.  
  592.    __   $200  Supporting membership (receive totebag)
  593.    __   $500  Sponsoring membership (receive mousepad and totebag)
  594.    __   $1000 Lifetime membership (receive book, totebag, and mousepad)
  595.  
  596.    __   Electronic Funds Transfer Membership $__ per month
  597.  
  598. Please consider a donation to help expand the CPSR program.
  599.  
  600.   __ $50   __ $75   __ $100   __ $250   __ $500   __ $1000   __ Other
  601.  
  602.    Total Enclosed: $ ________
  603.  
  604.  
  605. Interests
  606.  
  607.   __ National Information Infrastructure
  608.   __ Privacy & Civil Liberties   __ Participatory Design
  609.   __ Working in Industry         __ Community Networks
  610.   __ Social Action               __ Weapons & Peace
  611.   __ Intellectual Property       __ Computer & Environment
  612.   __ Education                   __ Workplace
  613.   __ International               __ K-12 Student Privacy
  614.  
  615.  
  616. Please make check out to CPSR.
  617.  
  618. Mail form with check to: CPSR, P.O. Box 717, Palo Alto, CA 94302-9917
  619.  
  620. We welcome comments that you have about the CPSR Program.
  621.  
  622. Privacy Notice.  The CPSR membership database is never sold, rented,
  623. loaned, exchanged, or put to use for anything other than official CPSR
  624. activity.  CPSR may elect to send members mailings with information from
  625. other groups, but the mailings will always originate with CPSR.
  626.  
  627. ************************************************************************
  628. ****************    JOIN CPSR'S ELECTRONIC MAILING LIST   **************
  629. ************************************************************************
  630.  
  631. Placing yourself on CPSR's list server gives you access to a
  632. library of materials dealing with CPSR issues and CPSR
  633. documents.  It is accessible via Internet and anyone can join.
  634. To subscribe, send email to:
  635.  
  636.         listserv@cpsr.org
  637.  
  638. Your message needs to contain only one line:
  639.         SUBSCRIBE CPSR-ANNOUNCE <your first name><your last name>
  640.  
  641. You will get a return message that confirms your subscription.
  642. The message also explains how to use the list server to request
  643. materials and how to use the index of CPSR's archives.
  644.  
  645. If you have a problem with the list server, please contact
  646.         ftp-admin@cpsr.org
  647.  
  648. CPSR also maintains a number of email lists that focus on
  649. various issues and projects.  To find out what email lists are
  650. available and how to join them, send an email containing the
  651. message LIST to listserv@cpsr.org
  652.  
  653. You can also request assistance by using the HELP command.  If
  654. you have trouble contact ftp-admin@cpsr.org
  655.  
  656.         We hope you enjoy this new service.
  657.  
  658.  
  659.  ------------------------------------------------------
  660. If you didn't answer correctly, please feel free to study the materials
  661. and try again.  Good luck!
  662.  
  663. ------------------------------
  664.  
  665. Date: 30 Nov 94 15:44:29 EST
  666. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  667. Subject: File 6--CU in the News
  668.  
  669. Online Libel Lawsuits
  670. =====================
  671. ComputerWorld reports that the flame wars of the electronic frontier
  672. have finally spilled over into the courts. Prodigy has been sued for
  673. $200 million over a message that called a stock offering a criminal
  674. fraud. There is speculation that Prodigy's zealous control of its
  675. message boards, especially in terms of obscenity and topic control,
  676. may result in the company being held to a standard higher than
  677. services who don't so tightly monitor user activity.  The article also
  678. discusses Kodak's policy of not allowing employees to post on
  679. discussion groups when using a Kodak address.
  680. (ComputerWorld. Nov. 21, 1994 pg 1+)
  681.  
  682. Sounding Off about Business Use of Internet
  683. ===========================================
  684. Two cogent and articulate writers "sound off" about the
  685. commercialization of the 'net in the Nov. 21, 1994 issue of
  686. ComputerWorld. One writer is a researcher/academic, the other a
  687. business consultant. Their arguments have been heard before, but
  688. having both side-by-side makes for a though-provoking piece.
  689. (ComputerWorld. Nov. 21, 1994. pg 116+)
  690.  
  691. Cyberspace and The Law reviewed
  692. ===============================
  693. Datamation offers a short blurb about _Cyberspace and The Law: Your
  694. Rights and Duties in the Online World_. The reviewer found it to be a
  695. "well-written, well-organized primer meant for people who have more
  696. experience with he Internet then with the law." The book is by Edward
  697. Carvazos and Gavino Morin, MIT Press.
  698. (Datamation. Nov. 15, 1994 pg 100)
  699.  
  700. ------------------------------
  701.  
  702. Date: Wed, 30 Nov 1994 18:19:20 PST
  703. From: Anonymous <cudigest@mindvox.phantom.com>
  704. Subject: File 7--Legion of Doom "Terrorists?" (Chic Tribune summary)
  705.  
  706. ((MODERATORS' Comment: File this one under "another clueless reporter
  707. discovers the Internet." The opening paragraph says it all. We invite
  708. comments))
  709.  
  710.            Privacy under siege in the heart of the Internet
  711.            By Nathaniel Sheppard Jr.  Tribune Staff Writer
  712.  
  713. Source: The Chicago Tribune, Nov. 30, '94 (p. 1, 12)
  714.  
  715. WASHINGTON--They're terrorists with names such as the Legion of Doom
  716. and Masters of Deception. But unlike the Red Guard or Symbionese
  717. Liberation Army of a previous era, their weapon of choice is a
  718. keyboard, not an assault rifle.
  719.  
  720. They're among the subversives launching sporadic attacks on the
  721. information superhighway and raising troubling questions about
  722. security and privacy for individuals, corporations and federal law
  723. enforcement agencies.
  724.  
  725.      ((The article notes that electronic invaders compromised
  726.      passwords, stole data, and are increasingly able to monitor
  727.      telephone calls))
  728.  
  729. Perhaps most alarming are the attacks against Internet, a global grid
  730. of computer networks, and the widespread distribution over the
  731. internet of intrusion tool kits, the hacker's equivalent of the
  732. burglar's black bag. The tool kits contain "sniffer" programs that
  733. attach themselves to the hub of computer networks and copy user
  734. passwords and other log-in data.
  735.  
  736.      ((The story quotes a computer security expert, Earl Boebert
  737.      in Roseville, Minn, as saying that there's a convergence of
  738.      traditional areas of concern--protecing individuals' personal
  739.      data from organizations and protecting intellectual property
  740.      from theft, and some individuals are going after organizatins
  741.      that keep personal data records. The story notes that sniffer
  742.      programs are used by intruders, and recent targets this year
  743.      included Milnet)).
  744.  
  745. A Defense Department spokeswoman said intruders captured the
  746. identification codes of about 100,000 users and were able to "steal,
  747. alter or erase information on the affected computers and to shut
  748. computers down or alter them in such a way as to allow further
  749. undetected access to the compromised systems."
  750.  
  751. "Attacks on the infrastructure are becoming increasingly more
  752. significant," said Barbara Fraser, manager of product development for
  753. the Computer Emergency Response Team, a federally funded project based
  754. at Carnegie Mellon University in Pittsburgh that helps computer users
  755. cope with intrusion problems.
  756.  
  757. The agency was set up in 1988 after a young hacker named Robert Morris
  758. Jr.  introduced a "worm" into Internet, compromising an estimated
  759. 6,000 "host" or primary systems.
  760.  
  761.      ((Cert handled more than 1,300 incidents last year, the story
  762.      says. It alludes to the MCI calling card scheme, and repeats
  763.      the questionable facts reported by earlier media sources))
  764.  
  765. The incidents are part of a rash of attacks by underground groups of
  766. hackers with names such as the Legion of Doom, groups made up largely
  767. of college students.
  768.  
  769. Crackers, as the more malevolent hackers are called, have become very
  770. sophisticated. They focus their attacks on known weaknesses in systems
  771. or probe for back doors, said Scott Charney, director of the Justice
  772. Department's computer crimes unit.
  773.  
  774. "Cases involving the Legion of Doom and the Masters of Deception
  775. really went to the heart of the system," he said.
  776.  
  777. The legion is a group of about 20 hackers spread around the country.
  778. Beginning in 1987 three members of the group in Atlanta used pilfered
  779. passwords and old identification cards to gain access to computers at
  780. BellSouth, the regional phone company serving southeastern states.
  781.  
  782. The three men, who subsequently pleaded guilty to computer fraud
  783. charges, eavesdropped on telephone conversations, re-routed calls, and
  784. are believed by authorities to have planted electronic messages in
  785. telephone facilities in Atlanta, Denver and New Jersey that could have
  786. knocked out 911 emergency and long distance service.
  787.  
  788. In July 1992, members of a rival group of crackers, the Masters of
  789. Deception, allegedly broke into computers at BellSouth, TRW
  790. Information Services, Timenet, Nynex and other data carriers and stole
  791. credit reports and other confidential information that was sold to
  792. private investigators.
  793.  
  794. The increase in attacks may be in part due to the proliferation of
  795. intrusion kits, Fraser said. "Tool kits for intruding on systems are
  796. being posted to bulletin boards all over the world," he said. "This
  797. allows even novices to enter network systems."
  798.  
  799.      ((The article notes that electronic theft of software is also
  800.      increasing.  It gives the exaple of TIE Fighter, based on Star
  801.      Wars movies, that an employee made available to "software
  802.      pirates" two weeks before the scheduled release. The article
  803.      notes that some companies are hiring ex-hackers for security
  804.      advice. The article also finds great significance in the "finger"
  805.      command on Unix as a means of aiding to stalking or harassment of
  806.      women)).
  807.  
  808. ------------------------------
  809.  
  810.  
  811. ------------------------------
  812.  
  813. Date: Thu, 23 Oct 1994 22:51:01 CDT
  814. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  815. Subject: File 8--Cu Digest Header Info (unchanged since 25 Nov 1994)
  816.  
  817. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  818. available at no cost electronically.
  819.  
  820. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  821.  
  822. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  823. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  824. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  825. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  826. 60115, USA.
  827.  
  828. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  829. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  830. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  831. libraries and in the VIRUS/SECURITY library; from America Online in
  832. the PC Telecom forum under "computing newsletters;"
  833. On Delphi in the General Discussion database of the Internet SIG;
  834. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  835. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  836. CuD is also available via Fidonet File Request from
  837. 1:11/70; unlisted nodes and points welcome.
  838.  
  839. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  840.           In ITALY: Bits against the Empire BBS: +39-461-980493
  841.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  842.  
  843.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  844.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  845.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  846.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  847.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  848.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  849.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  850.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  851.  
  852.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  853.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  854.  
  855. The most recent issues of CuD can be obtained from the NIU
  856. Sociology gopher at:
  857.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  858.  
  859. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  860. information among computerists and to the presentation and debate of
  861. diverse views.  CuD material may  be reprinted for non-profit as long
  862. as the source is cited. Authors hold a presumptive copyright, and
  863. they should be contacted for reprint permission.  It is assumed that
  864. non-personal mail to the moderators may be reprinted unless otherwise
  865. specified.  Readers are encouraged to submit reasoned articles
  866. relating to computer culture and communication.  Articles are
  867. preferred to short responses.  Please avoid quoting previous posts
  868. unless absolutely necessary.
  869.  
  870. DISCLAIMER: The views represented herein do not necessarily represent
  871.             the views of the moderators. Digest contributors assume all
  872.             responsibility for ensuring that articles submitted do not
  873.             violate copyright protections.
  874.  
  875. ------------------------------
  876.  
  877. End of Computer Underground Digest #6.101
  878. ************************************
  879.  
  880.  
  881.