home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud6103.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.7 KB  |  874 lines

  1.  
  2. Computer underground Digest    Wed  Dec 7, 1994   Volume 6 : Issue 103
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Reader:       Laslo Toth
  12.  
  13. CONTENTS, #6.103 (Wed, Dec 7, 1994)
  14.  
  15. File 1--Re: AA BBS - Thomases are going to jail...
  16. File 2--Microsoft helps nab "obscene" BBS (fwd)
  17. File 3--"Evil Net Threatens to Collapse Civilization" (eyeW fwd)
  18. File 4-- "Protect Your Privacy" Author Online on CIS
  19. File 5--Cu in the News
  20. File 6--Account Broken Into
  21. File 7--cybercafe @ phone
  22. File 8--"Hacker Learns Intelligence Secrets" (Update - Risks Reprint)
  23. File 9--Call for Workshop Proposals
  24. File 10--Politics of Science & Technology (fwd)
  25. File 11--Cu Digest Header Information (unchanged since 25 Nov 1994)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ----------------------------------------------------------------------
  31.  
  32. Date: Mon,  5 Dec 94 10:55:10 PST
  33. From: hkhenson@CUP.PORTAL.COM
  34. Subject: File 1--Re: AA BBS - Thomases are going to jail...
  35.  
  36. We have a Problem . . .
  37.  
  38. H. Keith Henson
  39.  
  40. Part of the Federal Government's law enforcement mechanism is under
  41. the control of the Religious Right.
  42.  
  43. By reaching out thousands of miles through cyberspace connections, the
  44. RR is using Federal power to suppress constitutionally protected
  45. activities which they find offensive.
  46.  
  47. I expect the RR people involved feel that what they are doing is fair
  48. return for Federal power being used to suppress the school Christmas
  49. pageant in a thousand sleepy little towns in middle America--and less
  50. dangerous than offing abortion doctors, or killing gays.
  51.  
  52. Most of you reading these groups are familiar with the AA BBS case.
  53.  
  54. In a nutshell, a postal inspector in Memphis called Amateur Action BBS
  55. in California, downloaded a dozen files, ordered other stuff, shipped
  56. the sysop some unsolicited kiddy porn, then arrested the sysop (Robert
  57. Thomas) and his wife (Carleen) for kiddy porn and (by Memphis standards)
  58. obscenity.  They were tried in Memphis last summer by an obviously
  59. biased court.  (The judge and prosecutor made no attempt to hide their
  60. longstanding mutual admiration.)  The Memphis jury found the sysop
  61. and his wife guilty of obscenity, but even they couldn't buy the kiddy
  62. porn charges, and acquitted on that charge.  Friday (Dec. 2, 1994), in
  63. the worst perversion of justice I have ever witnessed, the sysop and
  64. his wife were sentenced to three years.
  65.  
  66. They were lucky to get that little time.
  67.  
  68. I got a look at the pre-sentencing report.  (I may be able to post
  69. some of it later.)  The recommended sentence included about twice this
  70. amount of time based on the kiddy porn charge they were *acquitted*
  71. of.
  72.  
  73. Those reports are simply *amazing*.  They cover family members and
  74. history out a generation or so in all directions, not to mention
  75. school, medical records, tax filings, and any police record--even if
  76. you were found innocent!  It seems to be the function of these things
  77. to put your entire life in the worst possible light.
  78.  
  79. Someone should take the form and do one for Christ just prior to the
  80. Crucifixion.  It would run something like:
  81.  
  82.    ". . . questionable father, . . low class occupation (carpenter), .
  83.    . . accused of impersonating a doctor by healing sick, . . . known
  84.    to associate with low class persons, . . . travels about
  85.    (vagabond), . . ."
  86.  
  87. Back to the problem.
  88.  
  89. I find the situation intolerable--without having a clear idea of how
  90. to deal with it.
  91.  
  92. With little more effort (though a lot more skill than the postal
  93. inspector demonstrated) the RR-controlled Feds can create crime and
  94. venue problems for just about anyone running a BBS or net node.
  95.  
  96. Certainly *any* system which carries alt.sex.* is subject to the same
  97. treatment by the Religious Right (in the guise of the Memphis Feds) as
  98. AA BBS.  In fact, the very .gifs that were found obscene in Memphis
  99. were made "freely distribute," by Robert and have been posted *many*
  100. times to the net.
  101.  
  102. Could we use economic retaliation?  I won't use Federal Express any
  103. more because it and Graceland (and the cat houses near Graceland) seem
  104. to be the economic mainstays of Memphis.  Unfortunately, even a very
  105. effective economic boycott is not going to have an effect on the
  106. zealots, and depressing that area further might make it an even *more*
  107. repressive backwater because the last of the intelligent/tolerant
  108. people would move out.  On the other hand, economic pressures might
  109. induce the more sensible part of the community to pressure the zealots
  110. into being more tolerant (at least of people 3 time zones away!).  In
  111. recent years economic pressure has induced two states to change laws.
  112. A positive sign that economic pressure might be effective is that the
  113. local newspaper did *not* support the prosecution.  Research question:
  114. Why did the Memphis Feds back off after the Deep Throat trials?
  115.  
  116. Is the law any help?  After nearly a year of watching the process, I
  117. am *quite* pessimistic.  In its own way, the court system is deeply
  118. corrupt.  I think even the RR folks know this is a political case and
  119. not a criminal one.  In political cases, leaving a person out on bail
  120. during appeal is normal, but in this case, it is very much in the
  121. government's interest to have Robert out of circulation so he cannot
  122. pursue the Electronic Communication Privacy Act suit and other causes
  123. of action against them in civil court.  Robert's motion for bail
  124. during appeal was denied.
  125.  
  126. Are there political routes?  Yes, but chancy.  It is possible that a
  127. political fight with the RR might backfire and result in heavy
  128. restrictions on the nets.  Coming down hard on the nets would be very
  129. popular with the Administration forces after the Clipper debacle.  The
  130. power of the net to organize political force must be quite worrying
  131. to those in power. (It is clear to me that modern day revolutions,
  132. anywhere in the world, and peaceful or not, would be organized through
  133. the net.  In some places this has already happened.)  It may be that a
  134. general cutting down on the powers of the Federal Government is in
  135. order.  This has pros and cons, and support (in some areas) even from
  136. the RR.  How *does* one shrink the unshrinkable?  Tax revolts (in the
  137. form of massive political pressure) seem to come about when the tax
  138. rates get as high as they are now.  Another possibility is that the
  139. formation of private money may greatly shrink the ability of
  140. governments everywhere to collect taxes.
  141.  
  142. Should people start thinking about direct action?  I hope we don't
  143. come to this!  There is nothing I can think of worse than arousing the
  144. technically knowledgeable to take the infrastructure apart.  Problem
  145. is that pinpoint damage (like taking the 901 area code down for a few
  146. days or weeks) is somewhere between impossible and probably
  147. impossible.  (Though ATT managed to take down their entire phone
  148. network for a day with a missing "case" statement.)
  149.  
  150. Your thoughts and suggestions would be appreciated.  Please post
  151. encrypted through a remailer chain if you absolutely *must* post ideas
  152. about the last paragraph!
  153.  
  154. ------------------------------
  155.  
  156. Date: Sun, 4 Dec 1994 19:05:34 -0600 (CST)
  157. From: David Smith <bladex@BGA.COM>
  158. Subject: File 2--Microsoft helps nab "obscene" BBS (fwd)
  159.  
  160. Date-- Sat, 3 Dec 1994 18--25--28 -0500
  161. From--WildBoy25@aol.com
  162.  
  163. Here is the complete article.  My Internet pathway through AOL sucks, has
  164. problems posting and connecting.  The unnamed computer-right attorney is from
  165. EFF.  Maybe you can post the whole article from your end.  Thanks.
  166.  
  167. Later,
  168. WildBoy 25
  169.  
  170. Article follows:
  171. MICROSOFT LEAD BROKE COMPUTER OBSCENITY CASE
  172. 12/2/94
  173. by Jonathan Sidener
  174. The Arizona Republic
  175.  
  176.  The key elements of an obscenity investigation against a state Department of
  177. Public Safety officer were gathered by the world's largest developer of
  178. software, not by public law-enforcement officers.
  179.  According to court records released late Thursday, a principal investigator
  180. in a case that led to the seizure of computer equipment and the temporary
  181. shutdown of a pay-for-access bulletin board is an employee of Microsoft Corp.
  182.  A leading computer-rights attorney said Microsoft's role in the
  183. investigation was unusual.  But authorities defended Microsoft's role as
  184. routine and appropriate.
  185.  When asked why a private corporation was involved in a criminal
  186. investigation of obscenity rather than in copyright or other corporate
  187. issues, an official with the Maricopa County Attorney's Office said it is
  188. common for software, telephone or credit-card investigators to pass along
  189. information of possible crimes to law-enforcement investigators.
  190.  The Microsoft investigator prowled the Phoenix "Wish Book" bulletin board in
  191. August, September and October and downloaded electronic images of bestiality
  192. and sexual acts involving excrement, according to the records in a
  193. search-warrant affidavit.
  194.  The records say David Swartzendruber investigates software piracy for
  195. Microsoft's law and corporate-affairs department.
  196.  The Wish Book was a bulletin board raided Tuesday by the DPS.  DPS Officer
  197. Lorne Shantz, 38, who operated the bulletin board from his Phoenix home, was
  198. suspended with pay pending the outcome of the investigation.
  199.  Warrants also were served on the residences of Bob Barbee and Stan
  200. Rosenblatt, who were co-operators of the system.
  201.  Shantz, a 14-year veteran of DPS, began the bulletin board in August 1988.
  202.  No criminal charges have been filed against any of the three.  Shantz has
  203. declined to comment on the advice of attorneys.
  204.  The affidavit gives this account of the steps leading to the investigation:
  205.  Officials received allegations from DPS Sgt. Dan Mitchell and two
  206. "confidential informants" that Shantz's bulletin board was distributing child
  207. pornography.  No evidence of child pornography has been found.
  208.  Swartzendruber began searching for copyright violations and child
  209. pornography in late August.  On at least two occasions in September and at
  210. least one in October, he found what was called "obscene materials" and
  211. downloaded them.  Swartzendruber provided the files to DPS investigators.
  212.  Deputy County Attorney Gail Thackeray defended Microsoft's role in the
  213. investigation.  She said she and DPS already had opened an investigation into
  214. Wish Book when Microsoft approached them with information about the reputedly
  215. obscene materials.
  216.  Thackeray said a Phoenix police detective who had been brought into the
  217. investigation by the County Attorney's Office later found on his own in Wish
  218. Book the images Microsoft had provided to investigators.
  219.  "Private investigators routinely exchange information with law-enforcement
  220. officials, and it's not unique to the computer industry," Thackeray said.
  221.  But Michael Godwyn, an attorney for the Electronic Freedom Foundation,
  222. questioned Microsoft's role in the Wish Book case.
  223.  Godwyn made his comments Thursday before the affidavits were released and
  224. before the full extent of Microsoft's role was made public.  He could not be
  225. reached late Thursday.
  226.  A call to Microsoft's public-relations office in Redmond, Wash., was not
  227. returned.
  228.  Barnett Lotstein, special assistant to County Attorney Rick Romley, said
  229. Arizona obscenity statutes specifically define as obscene materials depicting
  230. bestiality or explicit materials involving excrement.
  231.  "This is Justice Stewart stuff," Lotstein said, referring to Supreme Court
  232. Justice Potter Stewart, who said that he couldn't define obscenity, but that
  233. he knew it when he saw it.
  234.  "This clearly falls within our statute," Lotstein said.
  235.  Lotstein said the seizure of computer equipment was not intended to shut
  236. down the bulletin board.  He said the equipment will be returned after
  237. authorities are able to copy all of the computer files.
  238.  The search warrant specifies that only the electronic mail of the three
  239. system operators would be read.
  240.  
  241. ------------------------------
  242.  
  243. Date: Wed, 30 Nov 1994 22:26:45 -0500
  244. From: eye@INTERLOG.COM(eye WEEKLY)
  245. Subject: File 3--"Evil Net Threatens to Collapse Civilization" (eyeW fwd)
  246.  
  247.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  248. eye WEEKLY                                            November 24 1994
  249. Toronto's arts newspaper                      .....free every Thursday
  250.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  251. EYE.NET                                                        EYE.NET
  252.  
  253.               EVIL NET THREATENS TO COLLAPSE CIVILIZATION
  254.                               Film at 11
  255.  
  256.                                   by
  257.                              K.K. CAMPBELL
  258.  
  259.  
  260. In that insatiable quest for coverage of the 3 Ps -- pornography,
  261. pedophilia and piracy -- reporters will stop at nothing. Hell, they'll
  262. even manufacture the tale.
  263.  
  264. On Oct. 10, some person named Tom Kavanagh (tomk@io.org) wrote a post
  265. called "RESEARCHING COMPUTER PORN _ HELP WANTED" to newsgroup
  266. ont.general. Ol' Tom posted for reporter Jeffrey Kofman.
  267.  
  268. CBC's Kofman [CBC is Canada's national broadcast outlet] writes: "Have you
  269. discovered the limitless range ofcomputer porn? Have you discovered your
  270. kid/student discovering thesame? I am a CBC- TV journalist preparing a report
  271. on computerpornography and I am looking for people who are prepared to talk
  272. abouttheir own experiences.
  273.  
  274. "I'd like to meet some teenage kids who can navigate through the world
  275. of computer porn and who can show me what they've found. I'd also like
  276. to meet parents and teachers who have come across their kids/students
  277. exploring this world."
  278.  
  279. Ain't that special?
  280.  
  281. Kofman doesn't even have a net account. He has to get some third person
  282. to post his request. Yet he's the one who's going to "inform" the
  283. public about the porn-percolating net.
  284.  
  285. When are large news organizations going to wake up and realize they
  286. have to hire someone who has a working knowledge of the net? General
  287. assignment reporters can't be expected to know everything, but come on,
  288. people -- do you send someone to cover Queen's Park who doesn't even
  289. understand what the hell Ontario is?
  290.  
  291. The only public response I saw came the next day from Justin Wells
  292. (rjwells@undergrad.math.uwaterloo.ca) -- a satire of Kofman's post:
  293.  
  294. "I am a yellow journalist preparing a sensationalistic story on the
  295. information superhighway, and I am looking for people prepared to
  296. provide me with shocking and unrepresentative anecdotes from their own
  297. experiences."
  298.  
  299.                        TO BOLDLY GO BRAIN-DEAD
  300.  
  301. Not to be outdone, CTV proudly entered its candidate for eye's First
  302. Annual Stupid Net Coverage Awards with a full-page ad for some TV show
  303. called William Shatner's Tekwar. The Nov. 2 ad ran in Starweek (The
  304. Star's TV guide thing) featured the bold headline: "In 2044, drugs
  305. aren't sold on the street. They're sold on the Internet." The ad shows
  306. some white-bread male model pointing a plastic space-gun (it's 2044
  307. after all!) at some darker-skinned non-white-bread male model --
  308. clearly right in the middle of an exciting  drug bust on the Infobahn.
  309.  
  310. Brilliant work, Captain.
  311.  
  312.                        JANET MARSTEN REPORTS...
  313.  
  314. Displaced Torontonian Janet Marsten (janet.marsten@almac.co.uk --
  315. that's Scotland) writes to EYE.NET: "After reading your article on the
  316. media and the net a few weeks back [August 4], I thought you might
  317. enjoy this little piece of misinformation and hype. I wanted you to
  318. know that the media hype on this side of the Atlantic is just as
  319. ignorant, inaccurate and sensationalist as it is there. The only
  320. difference is that few people have even heard of Karla Homolka!"
  321.  
  322. Net.trooper Marsten sends an article from the Oct. 8 edition of The
  323. Scotsman -- Scotland's national newspaper -- called "Cook Book With A
  324. Nasty Taste." It's a story about The Anarchist's Cookbook and how the
  325. unregulated net corrupts children!
  326.  
  327. The Anarchist's Cookbook dates back to 1971, long before the net as we
  328. know it. It circulates cyberspace and I've seen it a few times. Last I
  329. checked, you can grab a copy at anon FTP extro.ucc.su.oz.au in
  330. /tmp/apple .
  331.  
  332. It tells how to make bombs, how to make LSD, etc. -- guerilla warfare
  333. stuff. It's generally shunned as poorly researched. Indeed, some even
  334. suggest it was created by some disinformation agents during the
  335. turbulent '60s and early '70s by something like COINTELPRO, the FBI
  336. counter intelligence program which tried to fuck-up radicals by
  337. disseminating incorrect info.
  338.  
  339. Anyway, three Scottish kids (all under age 16) were dragged before the
  340. court for credit card fraud. They scammed ^\1,734 of computer gear and
  341. games. To hear the adults tell it, the kids were corrupted by the
  342. "evil" Cookbook file circulating the net. The Scotsman uses the file as
  343. a peg to mention that the net has mountains of dirty pictures... and
  344. even images of people being beheaded in Vietnam! What a bunch of sickos
  345. these netters are.
  346.  
  347. Shovel away this panic-mongering, what did the kids actually do? They
  348. picked up the phone and called people, hoping to find adults stupid
  349. enough to give out their credit card numbers to a complete stranger.
  350. The kids then used info given them by mentally-challenged adults to
  351. order computer stuff. As if anyone needs the Cookbook to figure that
  352. out.
  353.  
  354. The mother of one of the boys says she's only speaking out to warn
  355. mothers everywhere about the evil Cookbook and the net. She notes,
  356. ominously, that the disk with the Cookbook file on it "looked no
  357. different from any other in the disk box." The judge ordered the disk
  358. confiscated, hoping that would end the matter. But the mother warns
  359. "the disk" has been circulating "in the south of England."
  360.  
  361. Unfortunately mom lets slip the real story here: "The boys phoned about
  362. 15 people and of the 15 they got 11 'no's. I'm quite convinced that if
  363. the other four had told them to 'bugger off,' then the boys would have
  364. just given up."
  365.  
  366. No protecting people from their own stupidity. Of course, when news
  367. media try to whip up hysteria, the stupidity of others becomes a
  368. control weapon.
  369.  
  370. Oh yeah, BTW -- you can buy civilization-threatening The Anarchist's
  371. Cookbook at the World's Biggest Bookstore (Barricade Books, $34.75
  372. cloth).  [World's Biggest Bookstore is nothing but a huge Toronto bookstore.]
  373.  
  374.  
  375.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  376. Retransmit freely in cyberspace        Author holds standard copyright
  377. Issues of eye in archive                         gopher://interlog.com
  378. Coupla Mailing lists available             http://www.interlog.com/eye
  379. eye@interlog.com      "Break the Gutenberg Lock..."       416-971-8421
  380.  
  381. ------------------------------
  382.  
  383. Date: 05 Dec 94 10:47:03 EST
  384. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  385. Subject: File 4-- "Protect Your Privacy" Author Online on CIS
  386.  
  387. (Moderators' Note: The following announcement is reprinted from
  388. CompuServe's event calendar.)
  389.  
  390. Protect Your Privacy Author Online
  391.  
  392. (05-Dec-94)
  393.  
  394. Bill Stallings, the author of "Protect Your Privacy: A Guide for PGP
  395. Users," will be the featured guest in an NCSA InfoSecurity Forum
  396. conference on 11-Dec at 9 p.m. EST (03:00 CET). Pretty Good Privacy
  397. (PGP) is the most widely used multivendor software for electronic-mail
  398. security.  It also fulfills all the requirements for a universal
  399. e-mail privacy utility and is platform- and operating
  400. system-independent. The conference will be held in the forum's
  401. Conference Room 1.
  402.  
  403. A copy of the book's foreword by Phil Zimmerman, the creator of PGP,
  404. is in the NCSA InfoSecurity Forum's Library 19, "Book Reviews," under
  405. the file name IS149.DES.
  406.  
  407. If you have specific questions or topics you want to have addressed at
  408. the online conference, send them to Bill Stallings via CompuServe Mail
  409. (GO MAIL) at User ID number 72500,3562.
  410.  
  411. To access the NCSA InfoSecurity Forum, part of CompuServe's extended
  412. services, GO NCSAFORUM.
  413.  
  414. ------------------------------
  415.  
  416. Date: 05 Dec 94 16:47:40 EST
  417. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  418. Subject: File 5--Cu in the News
  419.  
  420. MS-VisaNet
  421. =========
  422. MicroSoft and VISA International have signed a letter of intent to
  423.  co-develop a secure method for executing credit card transactions
  424.  over the 'net. The first implementation has been scheduled for
  425.  sometime in 1995.
  426. (Datamation. Dec. 1, 1994 pg 22)
  427.  
  428. Crypto to foil Pirates
  429. ===============
  430. Teledyne and Zenith are developing a military-grade cryptography
  431.  system for use with advanced cable and telephone systems delivering
  432.  video-on-demand, home shopping, video games, etc. (Datamation. Dec.
  433.  1, 1994 pg. 17)
  434.  
  435. Spouses Beware
  436. ===========
  437. Personal computers are being used more and more as a source of
  438.  incriminating information in divorce cases, reports the Privacy
  439.  Journal. Divorce lawyers say a spouse's personal computer can uncover
  440.  evidence of "double-book" accounting or hidden personal assets. Not
  441.  only can a spouse's computer contain financial records but
  442.  information relative to the calendared activities of a person. Many
  443.  states, however, have written their computer crime laws so that such
  444.  access may be a crime.
  445. (Reprinted with permission from Communications of the ACM. Nov., 1994. pg. 10)
  446.  
  447. More on Crypto Systems
  448. ==================
  449. The focus of the November, 1994 issue of Communications of the ACM is
  450.  "securing cyberspace." Check out the whole magazine for several great
  451.  articles about security, crypto, and related issues.
  452.  
  453. ------------------------------
  454.  
  455. Date: Mon, 5 Dec 1994 15:13:52 -0700
  456. From: root@PINE.CSE.NAU.EDU(System Administrator)
  457. Subject: File 6--Account Broken Into
  458.  
  459. This account, scd@pine.cse.nau.edu, was broken into from elsewhere on
  460. the Internet on Dec. 5 between 3:00 AM and 4:00 AM MST.  The intruder
  461. launched a number of processes that mailed more than 15,000 racist and
  462. offensive messages from this account on Dec. 5 between 3:30 AM and
  463. 8:30 AM MST.
  464.  
  465. The administrators of the College of Engineering and of Northern
  466. Arizona University apologize for mail sent from this account.
  467.  
  468. If you have any additional information that may assist us in our
  469. investigation, please mail root@pine.cse.nau.edu.  Thank you.
  470.  
  471. Paul Balyoz, Senior Systems Programmer   root@pine.cse.nau.edu
  472. Computer Science Department              root@rainbow.cse.nau.edu
  473. Northern Arizona University
  474. PO Box 15600, Flagstaff AZ 86011, USA
  475.  
  476. ------------------------------
  477.  
  478. Date: Tue, 6 Dec 1994 15:16:21 +0000
  479. From: heath@CYBERCAFE.ORG(heath bunting)
  480. Subject: File 7--cybercafe @ phone
  481.  
  482. cybercafe @ phone
  483.  
  484. global directory of public telephones
  485.  
  486. in a time of private prosperity and public poverty public telephones
  487. offer the potential for a wealthy public space
  488.  
  489. we aim to have the details of at least one public telephone in each
  490. country in the world (currently 233 countries)
  491.  
  492. register cool public telephones in or query the global directory
  493. either by
  494.  
  495.      post: 1a monouth str, london wc2h 9da, uk
  496. telephone: 44 171 497 2916
  497.     email: heath@cybercafe.org
  498.       www: http://www.cybercafe.org/cybercafe/pubtel/pubtel.html
  499.  
  500. folowing information is required / provided
  501.  
  502.                  dial number:
  503.     description of telephone:
  504.     dial type (tone / pulse):
  505. calls (incoming & outgoing
  506.      / incoming / outgoing) :
  507.           known bugs / hacks:
  508. description surrounding area:
  509.  postal address of telephone:
  510.      first language of area :
  511.     second language of area :
  512.                  longtitude :
  513.                    latitude :
  514.       time difference +/-GMT:
  515.               other comments:
  516.  
  517. send some nice telephone graphics
  518. (keep them small <50k)
  519.  
  520. heath
  521.  
  522. cybercafe aims to promote/create spaces/situations in which
  523. people can create/behave/express/experience
  524. in ways unavailable in currently existing places
  525.  
  526. Domains of activity radio/tv/telephones/fax/
  527. mailart/flyposting/performance/computer.
  528.  
  529. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  530.  
  531. heath@cybercafe.org                           vox 44 171 497 2916
  532. http://www.cybercafe.org/cybercafe/           mbl 44 374 823 840
  533. 1a monmouth street                            bbs 44 171 240 3332
  534. london wc2h 9da UK                            vms 44 171 209 3093
  535.  
  536. ------------------------------
  537.  
  538. Date: Sun, 4 Dec 94 19:20:43 EST
  539. From: "Mike Alexander" <Mike.Alexander@UMICH.EDU>
  540. Subject: File 8--"Hacker Learns Intelligence Secrets" (Update - Risks Reprint)
  541.  
  542. Since you published the original Risks item on the Independent article
  543. related to the BT hacker incident (CuD 6.102), I thought you might be
  544. interested in the follow up.  Apparently it wasn't all it seemed to be.  I
  545. know nothing about this except what I've read in Risks.
  546.  
  547.   Mike Alexander
  548.   University of Michigan
  549.  
  550. From--    sidney@taurus.apple.com (Sidney Markowitz)
  551. Subject-- British Telecom "hacker" article was a hack!
  552.  
  553.     [Thanks to sidney@apple.com (Sidney Markowitz) for letting me see
  554.     copyrighted Newsbytes material, which I have starkly abstracted.  PGN]
  555.  
  556.  Steve Fleming, the reporter noted in RISKS-16.58 as responsible for
  557.  the article on the "hacking" of BT's Customer Service System (CSS),
  558.  has admitted that he himself was the unknown Internet hacker.
  559.  ``Instead of gaining unauthorized access to the BT computers, he
  560.  actually worked for a lengthy period of time (three months, according
  561.  to Newsbytes sources) and was required to access the CSS computer
  562.  system as part of his job.  "I didn't realize how sensitive the
  563.  information was, but I was horrified how easy it was to get into the
  564.  system," he is quoted as saying in the London Observer newspaper.''
  565.  Fleming may be prosecuted.
  566.  
  567.  
  568. (Source: RISKS-FORUM, Volume 16, Issue 59, Wed. Nov. 30, 1994).
  569.  
  570. ------------------------------
  571.  
  572. Date: Tue, 15 Nov 1994 07:23:17 -0800
  573. From: email list server <listserv@SUNNYSIDE.COM>
  574. Subject: File 9--Call for Workshop Proposals
  575.  
  576. +----------------------------------------------------------------+
  577.   MIDWEST CONFERENCE ON TECHNOLOGY, EMPLOYMENT AND COMMUNITY
  578.  
  579.                      Chicago, IL, USA
  580.                       March 3-4, 1995
  581.  
  582.                       Sponsored by the
  583.            Center for Urban Economic Development,
  584.              University of Illinois at Chicago
  585.  
  586. +----------------------------------------------------------------+
  587.  
  588.                  CALL FOR WORKSHOP PROPOSALS
  589.  
  590.             (please repost and distribute freely)
  591. +----------------------------------------------------------------+
  592.  
  593. The Technology Revolution is touching every aspect of our lives.
  594. Its impact has perhaps been most profound on the way things are
  595. made, and with it, on jobs.
  596.  
  597. The Midwest Conference on Technology, Employment and Community
  598. will focus on the impact of the Technology Revolution on economic
  599. life, and its social consequences. With the impact of new
  600. technologies on production, transportation, and communications, we
  601. are entering a new historical period of change.
  602.  
  603. The conference is appropriately set in Chicago, once synonymous
  604. with heavy industry. But with the shrinkage and disappearance of
  605. the steel mills, the meat-packing plants, and other large scale
  606. production, the industrial job loss has devastated many of
  607. Chicago's working class neighborhoods. This pattern has been
  608. repeated in communities throughout the region.
  609.  
  610. At the same time though, the productivity of new technologies
  611. offers great promise for satisfying the basic needs of all
  612. citizens, of delivering the world's information to every home, and
  613. of providing new and exciting ways of developing as human beings.
  614.  
  615. This conference will provide an opportunity for scholars,
  616. community leaders, trade unionists, and anyone else concerned
  617. about the future of their communities and livelihood to discuss
  618. the impact and possibilities of the Technology Revolution, and
  619. look at how new technologies can be deployed to raise everyone's
  620. standard of living. The conference will also provide technology
  621. demonstration sites, and provide opportunities to learn about the
  622. new technologies.
  623.  
  624. The Midwest Conference on Technology, Employment and Community
  625. will mix plenary sessions with workshops. We encourage your
  626. participation both through attending the conference and through
  627. conducting a workshop or organizing a panel. We are currently
  628. soliciting workshop proposals. We suggest proposals on the themes
  629. below, but any topic related to the conference purpose is welcome.
  630. Community activists and off-campus researchers are encouraged to
  631. organize panels.
  632.  
  633.  
  634.  Employment                      Community
  635.   + Impact of technology on       + Impact of technology on
  636.     industries                       communities
  637.   + Job development               + Community technology
  638.   + Future of work and the job    + Future of the neighborhood
  639.   + Unions and technology         + Youth opportunities
  640.   + Job training                  + Virtual communities
  641.   + Plant closing alternatives    + Health care and technology
  642.   + Technology, health and safety + New forms of racism
  643.   + NAFTA, globalization          + Human capacity building
  644.  
  645.  Communication and Information   Technology
  646.   + The future of schools         + Who calls the shots?
  647.   + Community networks            + Future technologies
  648.   + The future of libraries       + Access to technology
  649.   + Universal access              + Measuring social impact
  650.   + The NII
  651.   + Meeting diverse needs        Skills
  652.                                   + Non-profits and computers
  653.  Democracy                        + Non-profits and the Internet
  654.   + Privacy
  655.   + Access to information
  656.   + Electronic town meetings
  657.   + Technologies of surveillance and control
  658.   + The new eugenics movement
  659.  
  660. Workshops and panels will be an hour and half in length. The
  661. proposal should include title, presenter, purpose of workshop,
  662. references, and plan. We encourage workshops that substantially
  663. involve the audience; and proposals in which some group product or
  664. action plan is created are preferred. As the proposals may be
  665. collected into a book, workshop proposals should be clear and
  666. informative to people who don't participate in the workshop.
  667.  
  668. Proposals are due January 8, 1995 and acceptance and rejection
  669. notices will be sent by February 1, 1995. Electronic submissions
  670. are encouraged but paper versions are also acceptable.
  671.  
  672. To reach the Midwest Conference on Technology, Employment and
  673. Community:
  674.  
  675. By Email:  jdav@mcs.com
  676.  
  677. By Phone:  (312) 996-5463
  678.  
  679. By Fax:    (312) 996-5766
  680.  
  681. By Mail:   Conference on Technology, Employment and Community
  682.            Center for Urban Economic Development
  683.            400 South Peoria, Suite 2100
  684.            University of Illinois - Chicago
  685.            Chicago, IL 60607
  686.  
  687.  
  688. To participate in discussions around the conference and conference
  689. issues, join the JOB-TECH mailing list. Send the following
  690. message:
  691.  
  692.     SUBSCRIBE JOB-TECH <your first name> <your last name>
  693.  
  694. to:
  695.  
  696.     listserv@uic.edu
  697.  
  698. ------------------------------
  699.  
  700. Date: Thu, 1 Dec 1994 14:21:19 -0800
  701. From: email list server <listserv@SUNNYSIDE.COM>
  702. Subject: File 10--Politics of Science & Technology (fwd)
  703.  
  704. From--RESCLOVE@amherst.edu
  705. Date--Tue, 29 Nov 1994 05:59:46 -0500 (EST)
  706.  
  707.                                   Loka Alert 1-13 (Nov. 29, 1994)
  708.  
  709. Friends and Colleagues:
  710.  
  711.      This is one in an occasional series of electronic postings
  712. on democratic politics of science and technology, issued by The
  713. Loka Institute.  You are welcome to post or publish it anywhere
  714. you feel is appropriate.
  715.  
  716. --Dick Sclove
  717.   Executive Director, The Loka Institute, P.O. Box 355,
  718.        Amherst, MA 01004-0355, USA
  719.   Tel. 413 253-2828; Fax 413 253-4942
  720.   E-mail: resclove@amherst.edu
  721.  
  722. *****************************************************************
  723.  
  724.  
  725.       ANNOUNCING NEW ACTION-ORIENTED, POLITICS OF SCIENCE &
  726.  
  727.              TECHNOLOGY ELECTRONIC DISCUSSION LISTS:
  728.  
  729.                           POL-SCI-TECH
  730.  
  731.                                and
  732.  
  733.           FASTnet (FEDERATION OF ACTIVISTS ON SCIENCE &
  734.  
  735.                        TECHNOLOGY NETWORK)
  736.  
  737.      Many recipients of Loka Alerts have been asking for some
  738. time:  How can I communicate and collaborate directly with others
  739. on the Loka e-mail list?  Two, complementary answers are now at
  740. hand:
  741.  
  742.      (1) If you are interested in promoting a more democratic
  743. politics of science and technology within the United States,
  744. please join the new electronic discussion list: FASTnet
  745. (Federation of Activists on Science and Technology Network).
  746.  
  747.      To subscribe to FASTnet send an e-mail message to:
  748.  
  749.           majordomo@igc.apc.org
  750.  
  751.      Leave the subject line blank.  The text of the message
  752. should be:
  753.  
  754.           subscribe FASTnet
  755.  
  756.  
  757.      (2) If you are interested in discussing democratic politics
  758. of science and technology anywhere in the world (i.e., not only
  759. in the U.S.) and forging new transnational collaborations, please
  760. join FASTnet's new sibling list: pol-sci-tech.
  761.      To subscribe to pol-sci-tech send an e-mail message to:
  762.  
  763.           majordomo@igc.apc.org
  764.  
  765.      Leave the subject line blank.  The text of the message
  766. should be:
  767.  
  768.           subscribe pol-sci-tech
  769.  
  770.  
  771.      (Of course, you are welcome to subscribe to both FASTnet and
  772. pol-sci-tech.)  Upon subscribing, you will receive a message
  773. describing each list's purpose and operation in greater detail.
  774.  
  775.      NOTE TO NEW SUBSCRIBERS:  As with all pioneering electronic
  776. ventures, please be a little patient during the inevitable period
  777. of start-up wobbles and glitches.  FASTnet and pol-sci-tech
  778. represent important new attempts to foster cross-issue awareness
  779. and alliances that can help promote a more socially responsive
  780. politics of science and technology.
  781.  
  782.      Loka Alert subscribers who wish to keep their e-mail traffic
  783. low need do nothing.  Loka Alerts will continue to arrive at
  784. periodic, well-spaced intervals.  However, you may also choose to
  785. subscribe temporarily to FASTnet or pol-sci-tech whenever you
  786. want to post your own alert or inquiry, and then unsubscribe
  787. after receiving replies.
  788.  
  789.                        *        *        *
  790.  
  791.      Loka Alerts, FASTnet, and pol-sci-tech are activities of the
  792. broader Public Interest Technology Policy Project (a
  793. collaborative effort of the Loka Institute and the Institute for
  794. Policy Studies).  The Project is pleased to announce that its
  795. 1994 start-up grants from the Menemsha Fund and Rockefeller
  796. Family Associates have just been supplemented by a $50,000 grant
  797. from the John D. and Catherine T. MacArthur Foundation.
  798.  
  799.      Unlike the open electronic conferences FASTnet and pol-sci-
  800. tech, Loka-L (the distributor of Loka Alerts) represents a one-
  801. way news-and-opinion dissemination service.  If you would like to
  802. be added to, or removed from Loka-L, please send an e-mail
  803. message to that effect to: resclove@amherst.edu
  804.  
  805. ------------------------------
  806.  
  807. Date: Thu, 23 Oct 1994 22:51:01 CDT
  808. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  809. Subject: File 11--Cu Digest Header Information (unchanged since 25 Nov 1994)
  810.  
  811. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  812. available at no cost electronically.
  813.  
  814. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  815.  
  816. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  817. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  818. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  819. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  820. 60115, USA.
  821.  
  822. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  823. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  824. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  825. libraries and in the VIRUS/SECURITY library; from America Online in
  826. the PC Telecom forum under "computing newsletters;"
  827. On Delphi in the General Discussion database of the Internet SIG;
  828. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  829. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  830. CuD is also available via Fidonet File Request from
  831. 1:11/70; unlisted nodes and points welcome.
  832.  
  833. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  834.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  835.          In LUXEMBOURG: ComNet BBS:  +352-466893
  836.  
  837.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  838.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  839.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  840.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  841.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  842.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  843.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  844.  
  845.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  846.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  847.  
  848. The most recent issues of CuD can be obtained from the NIU
  849. Sociology gopher at:
  850.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  851.  
  852. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  853. information among computerists and to the presentation and debate of
  854. diverse views.  CuD material may  be reprinted for non-profit as long
  855. as the source is cited. Authors hold a presumptive copyright, and
  856. they should be contacted for reprint permission.  It is assumed that
  857. non-personal mail to the moderators may be reprinted unless otherwise
  858. specified.  Readers are encouraged to submit reasoned articles
  859. relating to computer culture and communication.  Articles are
  860. preferred to short responses.  Please avoid quoting previous posts
  861. unless absolutely necessary.
  862.  
  863. DISCLAIMER: The views represented herein do not necessarily represent
  864.             the views of the moderators. Digest contributors assume all
  865.             responsibility for ensuring that articles submitted do not
  866.             violate copyright protections.
  867.  
  868. ------------------------------
  869.  
  870. End of Computer Underground Digest #6.103
  871. ************************************
  872.  
  873.  
  874.