home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud615.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.2 KB  |  896 lines

  1.  
  2. Computer underground Digest    Sun  Feb 13, 1994   Volume 6 : Issue 15
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (Improving each day)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Cowpie Editor:     Buffy A. Lowe
  12.  
  13. CONTENTS, #6.15 (Feb 13, 1994)
  14. File 1--"Internet users get a warning"
  15. File 2--Vice President Gore Questions Current Key Escrow Policy!
  16. File 3--CPSR ANNOUNCES CAMPAIGN TO OPPOSE CLIPPER PROPOSAL
  17. File 4--EFF Wants You (to add your voice to the crypto fight!)
  18. File 5--Text of Cantwell Bill (HR 3627)
  19. File 6--Austrialian Federal Regulation ofBBSes
  20. File 7--Regulation of BBSes in Canada
  21. File 8--Pessimism in CuD (Response to Technological Disasters)
  22. File 9--Response to "Technological Disasters"
  23. File 10--How to avoid Postal Entrapment (Re: CuD #6.11)
  24. File 11--CNS-Internet (Internet access service)
  25.  
  26. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  27. available at no cost electronically.
  28. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  29. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  30. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  31. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  32. 60115.
  33.  
  34. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  35. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  36. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  37. libraries and in the VIRUS/SECURITY library; from America Online in
  38. the PC Telecom forum under "computing newsletters;"
  39. On Delphi in the General Discussion database of the Internet SIG;
  40. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  41. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  42. CuD is also available via Fidonet File Request from
  43. 1:11/70; unlisted nodes and points welcome.
  44. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  45.           In ITALY: Bits against the Empire BBS: +39-461-980493
  46.  
  47. ANONYMOUS FTP SITES:
  48.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  49.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  50.   UNITED STATES:
  51.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  52.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  53.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  54.                   halcyon.com( 202.135.191.2) in mirror2/cud
  55.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  56.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  57.  
  58. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  59. information among computerists and to the presentation and debate of
  60. diverse views.  CuD material may  be reprinted for non-profit as long
  61. as the source is cited. Authors hold a presumptive copyright, and
  62. they should be contacted for reprint permission.  It is assumed that
  63. non-personal mail to the moderators may be reprinted unless otherwise
  64. specified.  Readers are encouraged to submit reasoned articles
  65. relating to computer culture and communication.  Articles are
  66. preferred to short responses.  Please avoid quoting previous posts
  67. unless absolutely necessary.
  68.  
  69. DISCLAIMER: The views represented herein do not necessarily represent
  70.             the views of the moderators. Digest contributors assume all
  71.             responsibility for ensuring that articles submitted do not
  72.             violate copyright protections.
  73.  
  74. ----------------------------------------------------------------------
  75.  
  76. Date: 09 Feb 94 13:49:16 EST
  77. From: Lou Poppler <71231.2724@COMPUSERVE.COM>
  78. Subject: File 1--"Internet users get a warning"
  79.  
  80. ((MODERATORS' COMMENT: We've seen a number of media blurbs in the
  81. past few weeks with headlines such as "HACKERS BREAK INTO THE
  82. INTERNET." To readers (or politicians) with little understanding
  83. of the Nets, the headlines and accompanying stories suggest imaes
  84. of roving gangs lurking beneath every PC. The following comes from
  85. the Lansing State Journal)).
  86.  
  87. WASHINGTON -- Users of the international computer network Internet are
  88. being advised to change their passwords because of a rash of break-ins
  89. to the system.
  90.  
  91.        Computer break-ins occur when an unauthorized user finds a way
  92. to connect to a computer system, often using a stolen password.  Once
  93. connected, they can read private information or change or eliminate
  94. data belonging to others.
  95.  
  96.        "Intruders have already captured access information for tens of
  97. thousands of systems across the Internet," said an advisory late
  98. Thursday by the Computer Emergency Response Team, a federally funded
  99. panel that helps coordinate interconnections among computer systems.
  100.  
  101.        In the short term, the advisory panel urged users to change
  102. passwords.  But it said this is not a permanent solution and said that
  103. the long-term solution lies in finding a way to eliminate reusable
  104. passwords on the Internet.
  105.  
  106. ------------------------------
  107.  
  108. Date: Thu, 10 Feb 1994 18:54:59 -0500 (EST)
  109. From: Stanton McCandlish <mech@EFF.ORG>
  110. Subject: File 2--Vice President Gore Questions Current Key Escrow Policy!
  111.  
  112. National Information Infrastructure Advisory Committee met today in
  113. Washington at the Old Executive Office Building.  In comments made
  114. after a question and answer period,  Vic President Al Gore said that
  115. key escrow policy announced last Friday (2/4/94) had serious flaws and
  116. that he hope the issue of who holds the keys and under what terms
  117. would be given more serious, careful consideration.
  118.  
  119. Gore made it clear that some amount of control of cryptography
  120. technology was necessary for national security.  However, the key
  121. escrow policies announced by the Departments of Justice, Commerce &
  122. State, and the NSA, were "low level decisions" that got out before
  123. thorough analysis.  In a conversation with Mitchell Kapor, Esther
  124. Dyson, and Mike Nelson (of the White House Staff), Gore said that he
  125. would prefer that the keys be held by some part of the Judiciary
  126. branch, or perhaps even by trusted, private escrow agents.  He made it
  127. clear that he believed that the escrow agents named in last Friday's
  128. announcement (National Institute of Standards & Technology and the
  129. Treasure Department) were no appropriate key holders.  Mike Nelson
  130. also indicated that there was real interest in a software-based escrow
  131. system instead of the hardware-based SKIPJACK standard
  132.  
  133. Those of us who heard Gore were quite surprised.  His remarks suggest
  134. that the key escrow policies to date do not have full support of the
  135. White House.
  136.  
  137. Still, Gore was quite firm in asserting that some control of
  138. encryption technology is essential to national security.  "Encryption
  139. and codebreaking have determined the outcome of world wars.  He stated
  140. (incorrectly) that most our industrialized allies place must stricter
  141. controls in encryption that the US does.  In fact, almost all COCOM
  142. countries allow the export of DES-based products, though some do not
  143. allow DES to be imported.
  144.  
  145. The whole question of encryption was raised when Mitchell Kapor told
  146. the Vice President that over half of the Advisory Council members had
  147. serious reservations about the current Clipper/Skipjack policies.
  148. Gore and Kapor agreed that the Advisory Council should be used to have
  149. a serious dialogue about encryption policy.  Given Gore's departure
  150. from the current Clipper proposals, there might actually be something
  151. to talk about.
  152.  
  153. ==========
  154. NOTE: This DOES NOT mean that Clipper is going away.  Part of stopping
  155. Clipper is to lift export controls on encryption and enable US
  156. companies to start producing products that enable all of us to protect
  157. our privacy with strong encryption.
  158.  
  159. I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  160. Subject header of your message, type "I support HR 3627." In the body
  161. of your message, express your reasons for supporting the bill. EFF
  162. will deliver printouts of all letters to Rep. Cantwell. With a strong
  163. showing of support from the Net community, Rep. Cantwell can tell her
  164. colleagues on Capitol Hill that encryption is not only an industry
  165. concern, but also a grassroots issue. *Again: remember to put "I
  166. support HR 3627" in your Subject header.*
  167.  
  168. P.S. If you want additional information about the Cantwell bill, send
  169. e-mail to cantwell-info@eff.org. To join EFF, write
  170. membership@eff.org. For introductory info about EFF, send any message
  171. to info@eff.org.
  172.  
  173. The text of the Cantwell bill can be found on the Internet with the
  174. any of the following URLs (Universal Resource Locaters):
  175.  
  176. ftp://ftp.eff.org/pub/Policy/Legislation/cantwell.bill
  177. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  178. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  179.  
  180. **************************************************************************
  181. Relying on the government to protect your privacy is like asking a
  182. peeping tom to install your window blinds.    - John Perry Barlow, EFF
  183. co-founder
  184.  
  185. The Electronic Frontier Foundation is working to protect your
  186. privacy.  To help stop Clipper and eliminate export controls on
  187. cryptography, support a bill introduced in the House of
  188. Representatives, HR 3627.  To support the bill, send email to
  189. <cantwell@eff.org>.
  190.  
  191. ------------------------------
  192.  
  193. Date: Tue, 8 Feb 1994 13:41:30 -0800
  194. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  195. Subject: File 3--CPSR ANNOUNCES CAMPAIGN TO OPPOSE CLIPPER PROPOSAL
  196.  
  197.                        Campaign Against Clipper
  198.           CPSR ANNOUNCES CAMPAIGN TO OPPOSE CLIPPER PROPOSAL
  199.  
  200. Embargoed until 2 pm, Monday, February 7, 1994
  201.  
  202. contact: rotenberg@washofc.cpsr.org  (202 544 9240)
  203.  
  204.  
  205. Washington, DC -- Following the White House decision on Friday to
  206. endorse a secret surveillance standard for the information highway,
  207. Computer Professionals for Social Responsibility (CPSR) today announced
  208. a national campaign to oppose the government plan.
  209.  
  210. The Clipper proposal, developed in secret by the National Security
  211. Agency, is a technical standard that will make it easier for government
  212. agents to wiretap the emerging data highway.
  213.  
  214. Industry groups, professional associations and civil liberties
  215. organizations have expressed almost unanimous opposition to the plan
  216. since it was first proposed in April 1993.
  217.  
  218. According to Marc Rotenberg, CPSR Washington director, the
  219. Administration made a major blunder with Clipper.  "The public does not
  220. like Clipper and will not accept it. This proposal is fatally flawed."
  221.  
  222. CPSR cited several problems with the Clipper plan:
  223.  
  224. o The technical standard is subject to misuse and compromise. It would
  225. provide government agents with copies of the keys that protect
  226. electronic communications.  "It is a nightmare for computer security,"
  227. said CPSR Policy Analyst Dave Banisar.
  228.  
  229. o The underlying technology was developed in secret by the NSA, an
  230. intelligence agency responsible for electronic eavesdropping, not
  231. privacy protection. Congressional investigations in the 1970s disclosed
  232. widespread NSA abuses, including the illegal interception of millions of
  233. cables sent by American citizens.
  234.  
  235. o Computer security experts question the integrity of the technology.
  236. Clipper was developed in secret and its specifications are classified.
  237. CPSR has sued the government seeking public disclosure of the Clipper
  238. scheme.
  239.  
  240. o NSA overstepped its legal authority in developing the standard.  A
  241. 1987 law explicitly limits the intelligence agency's power to set
  242. standards for the nation's communications network.
  243.  
  244. o There is no evidence to support law enforcement's claims that new
  245. technologies are hampering criminal investigations. CPSR recently forced
  246. the release of FBI documents that show no such problems.
  247.  
  248. o The Administration ignored the overwhelming opposition of the general
  249. public. When the Commerce Department solicited public comments on the
  250. proposal last fall, hundreds of people opposed the plan while only a few
  251. expressed support.
  252.  
  253. CPSR today announced four goals for its campaign to oppose the Clipper
  254. initiative:
  255.  
  256. o First, to educate the public about the implications of the Clipper
  257. proposal.
  258.  
  259. o Second, to encourage people to express their views on the Clipper
  260. proposal, particularly through the computer network.
  261.  
  262. Toward that goal, CPSR has already begun an electronic petition on the
  263. Internet computer network urging the President to withdraw the Clipper
  264. proposal. In less than one week, the CPSR campaign has drawn thousands
  265. of electronic mail messages expressing concern about Clipper. To sign
  266. on, email clipper.petition@cpsr.org with the message "I oppose clipper"
  267. in the body of the text.
  268.  
  269. o Third, to pursue litigation to force the public disclosure of
  270. documents concerning the Clipper proposal and to test the legality of
  271. the Department of Commerce's decision to endorse the plan.
  272.  
  273. o Fourth, to examine alternative approaches to Clipper.
  274.  
  275. Mr. Rotenberg said "We want the public to understand the full
  276. implications of this plan.  Today it is only a few experts and industry
  277. groups that understand the proposal.  But the consequences of Clipper
  278. will touch everyone.  It will affect medical payments, cable television
  279. service, and everything in between.
  280.  
  281. CPSR is a membership-based public interest organization.  For more
  282. information about CPSR, send email to cpsr@cpsr.org or call 415 322
  283. 3778.  For more information about Clipper, check the CPSR Internet
  284. library CPSR.ORG. FTP/WAIS/Gopher and listserv access are available.
  285.  
  286. ------------------------------
  287.  
  288. Date: Mon, 7 Feb 1994 18:32:26 -0500 (EST)
  289. From: Stanton McCandlish <mech@EFF.ORG>
  290. Subject: File 4--EFF Wants You (to add your voice to the crypto fight!)
  291.  
  292. The Electronic Frontier Foundation needs your help to ensure privacy rights!
  293.  
  294.                      * DISTRIBUTE WIDELY *
  295.  
  296. Monday, February 7th, 1994
  297.  
  298. From: Jerry Berman, Executive Director of EFF
  299.       jberman@eff.org
  300.  
  301.  
  302. Dear Friends on the Electronic Frontier,
  303.  
  304. I'm writing a personal letter to you because the time has now come for
  305. action. On Friday, February 4, 1994, the Administration announced that it
  306. plans to proceed on every front to make the Clipper Chip encryption scheme
  307. a national standard, and to discourage the development and sale of
  308. alternative powerful encryption technologies. If the government succeeds
  309. in this effort, the resulting blow to individual freedom and privacy could
  310. be immeasurable.
  311.  
  312. As you know, over the last three years, we at EFFhave worked to ensure
  313. freedom and privacy on the Net. Now I'm writing to let you know about
  314. something *you* can do to support freedom and privacy. *Please take a
  315. moment to send e-mail to U.S. Rep. Maria Cantwell (cantwell@eff.org) to
  316. show your support of H.R. 3627, her bill to liberalize export controls on
  317. encryption software.* I believe this bill is critical to empowering
  318. ordinary citizens to use strong encryption, as well as to ensuring that
  319. the U.S. software industry remains competitive in world markets.
  320.  
  321. Here are some facts about the bill:
  322.  
  323. Rep. Cantwell introduced H.R. 3627 in the House of Representatives on
  324. November 22, 1993.  H.R. 3627 would amend the Export Control Act to move
  325. authority over the export of nonmilitary software with encryption
  326. capabilities from the Secretary of State (where the intelligence community
  327. traditionally has stalled such exports) to the Secretary of Commerce. The
  328. bill would also invalidate the current license requirements for
  329. nonmilitary software containing encryption capablities, unless there is
  330. substantial evidence that the software will be diverted, modified or
  331. re-exported to a military or terroristic end-use.
  332.  
  333. If this bill is passed, it will greatly increase the availability of
  334. secure software for ordinary citizens. Currently, software developers do
  335. not include strong encryption capabilities in their products, because the
  336. State Department refuses to license for export any encryption technology
  337. that the NSA can't decipher. Developing two products, one with less secure
  338. exportable encryption, would lead to costly duplication of effort, so even
  339. software developed for sale in this country doesn't offer maximum
  340. security. There is also a legitimate concern that software companies will
  341. simply set up branches outside of this country to avoid the export
  342. restrictions, costing American jobs.
  343.  
  344. The lack of widespread commercial encryption products means that it will
  345. be very easy for the federal government to set its own standard--the
  346. Clipper Chip standard. As you may know, the government's Clipper Chip
  347. initiative is designed to set an encryption standard where the government
  348. holds the keys to our private conversations. Together with the Digital
  349. Telephony bill, which is aimed at making our telephone and computer
  350. networks "wiretap-friendly," the Clipper Chip marks a dramatic new effort
  351. on the part of the government to prevent us from being able to engage in
  352. truly private conversations.
  353.  
  354. We've been fighting Clipper Chip and Digital Telephony in the policy arena
  355. and will continue to do so. But there's another way to fight those
  356. initiatives, and that's to make sure that powerful alternative encryption
  357. technologies are in the hands of any citizen who wants to use them. The
  358. government hopes that, by pushing the Clipper Chip in every way short of
  359. explicitly banning alternative technologies, it can limit your choices for
  360. secure communications.
  361.  
  362. Here's what you can do:
  363.  
  364. I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  365. Subject header of your message, type "I support HR 3627." In the body of
  366. your message, express your reasons for supporting the bill. EFF will
  367. deliver printouts of all letters to Rep. Cantwell. With a strong showing
  368. of support from the Net community, Rep. Cantwell can tell her colleagues
  369. on Capitol Hill that encryption is not only an industry concern, but also
  370. a grassroots issue. *Again: remember to put "I support HR 3627" in your
  371. Subject header.*
  372.  
  373. This is the first step in a larger campaign to counter the efforts of
  374. those who would restrict our ability to speak freely and with privacy.
  375. Please stay tuned--we'll continue to inform you of things you can do to
  376. promote the removal of restrictions on encryption.
  377.  
  378. In the meantime, you can make your voice heard--it's as easy as e-mail.
  379. Write to cantwell@eff.org today.
  380.  
  381.  
  382.  
  383. Sincerely,
  384.  
  385. Jerry Berman
  386. Executive Director, EFF
  387. jberman@eff.org
  388.  
  389.  
  390.  
  391. P.S. If you want additional information about the Cantwell bill, send
  392. e-mail to cantwell-info@eff.org. To join EFF, write membership@eff.org.
  393. For introductory info about EFF, send any message to info@eff.org.
  394.  
  395. The text of the Cantwell bill can be found on the Internet with the any of
  396. the following URLs (Universal Resource Locaters):
  397.  
  398. ftp://ftp.eff.org/pub/Policy/Legislation/cantwell.bill
  399. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  400. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  401.  
  402. It will be available on AOL (keyword EFF) and CIS (go EFFSIG) soon.
  403.  
  404. ------------------------------
  405.  
  406. Date: 09 Feb 94 13:33:32 EST
  407. From: CuD Moderators <cudigest@mindvox.phantom.com>
  408. Subject: File 5--Text of Cantwell Bill (HR 3627)
  409.  
  410.  
  411.                          IN THE HOUSE OF REPRESENTATIVES
  412.  
  413. MS. CANTWELL (for herself and ___) introduced the following bill which
  414. was referred to the Committee on __________.
  415.  
  416.  
  417.                     ---------------------------------------
  418.  
  419. A BILL
  420.  
  421. To amend the Export Administration Act of 1979 with
  422. respect to the control of computers and related equipment.
  423.  
  424.  
  425.      Be it enacted by the Senate and House of Representa-
  426.  tives of the United States of America in Congress Assembled,
  427.  SECTION 1. GENERALLY AVAILABLE SOFTWARE
  428.      Section 17 of the Export Administration Act of 1979
  429.  (50 U.S.C. App. 2416) is amended by adding at the end
  430.  thereof the following new subsection:
  431.      ``(g) COMPUTERS AND RELATED EQUIPMENT.---
  432.           ``(1) GENERAL RULE.---Subject to paragraphs
  433.      (2) and (3), the Secretary shall have exclusive au-
  434.      thority to control exports of all computer hardware,
  435.      software and technology for information security
  436.      (including encryption), except that which is specifi-
  437.      cally designed or modified for military use, including
  438.      command, control and intelligence applications.
  439.           ``(2) ITEMS NOT REQUIRING LICENSES.---
  440.      No validated license may be required, except pursuant
  441.      to the Trading With The Enemy Act or the Inter-
  442.      national Emergency Economic Powers Act (but only
  443.      to the extent that the authority of such act is not
  444.      exercised to extend controls imposed under this act),
  445.      for the export or reexport of---
  446.                 ``(A) any software, including software with
  447.            encryption capabilities, that is---
  448.                      ``(i) generally available, as is, and is
  449.                 designed for installation by the purchaser; or
  450.                      ``(ii) in the public domain or publicly
  451.                 available because it is generally accessible
  452.                 to the interested public in any form; or
  453.                 ``(B) any computing device soley because
  454.            it incorporates or employs in any form software
  455.            (including software with encryption capabilities)
  456.            exempted from any requirement for a validated
  457.            license under subparagraph (A).
  458.           ``(3) SOFTWARE WITH ENCRYPTION CAPABILITIES.
  459.      --- The Secretary shall authorize the export or
  460.      reexport of software with encryption capabilities for
  461.      nonmilitary end-uses in any country to which ex-
  462.      ports of software of similar capability are permitted
  463.      for use by financial institutions not controlled in fact
  464.      by United States persons, unless there is substantial
  465.      evidence that such software will be---
  466.                ``(A) diverted to a military end-use or an
  467.            end-use supporting international terrorism;
  468.                 ``(B) modified for military or terrorist end-
  469.            use; or
  470.                 ``(C) reexported without requisite United
  471.            States authorization.
  472.            ``(4) DEFINITIONS.---As used in this subsection---
  473.                 ``(A) the term `generally available' means,
  474.            in the case of software (including software with
  475.            encryption capabilities), software that is offered
  476.            for sale, licese, or transfer to any person with-
  477.            out restriction through any commercial means,
  478.            including, but not limited to, over-the-counter
  479.            retail sales, mail order transactions, phone
  480.            order transactions, electronic distribution, or
  481.            sale on approval;
  482.                ``(B) the term `as is' means, in the case of
  483.            software (including software with encryption ca-
  484.            pabilities), a software program that is not de-
  485.            signed, developed, or tailored by the software
  486.            company for specific purchasers, except that
  487.            such purchasers may supply certain installation
  488.            parameters needed by the software program to
  489.            function properly with the purchaser's system
  490.            and may customize the software program by
  491.            choosing among options contained in the soft-
  492.            ware program;
  493.                 ``(C) the term `is designed for installation
  494.            by the purchaser' means, in the case of soft-
  495.            ware (including software with encryption capa-
  496.            bilities)---
  497.                      ``(i) the software company intends for
  498.                 the purchaser (including any licensee or
  499.                 transferee), who may not be the actual
  500.                 program user, to install the software pro-
  501.                 gram on a computing device and has sup-
  502.                 plied the necessary instructions to do so,
  503.                 except that the company may also provide
  504.                 telephone help line services for software in-
  505.                 stallation, electronic transmission, or basic
  506.                 operations; and---
  507.                      ``(ii) that the software program is de-
  508.                 signed for installation by the purchaser
  509.                 without further substantial support by the
  510.                 supplier;
  511.                 ``(D) the term `computing device' means a
  512.            device which incorporates one or more
  513.            microprocessor-based central processing units
  514.            that can accept, store, process or provide out-
  515.            put of data; and
  516.                 ``(E) the term `computer hardware', when
  517.            used in conjunction with information security,
  518.            includes, but is not limited to, computer sys-
  519.            tems, equipment, application-specific assem-
  520.            blies, modules and integrated circuits.''
  521.  
  522. ------------------------------
  523.  
  524. Date: Sun, 6 Feb 1994 16:21:45 +0800 (WST)
  525. From: hardone <hardguy@GARION.IT.COM.AU>
  526. Subject: File 6--Austrialian Federal Regulation ofBBSes
  527.  
  528.              Federal check on computer bulletin boards.
  529.                    Financial Rev. Feb 4th Page 4
  530.  
  531.   Mounting evidence that computer bulletin boards were being used by
  532. criminals, neo-Nazis and paedophiles has prompted a federal
  533. investigation into their use.
  534.  
  535.   The Attorney-General, Mr. Lavarch, said he and the Minister for
  536. communications, Mr. Lee, had agreed to set up a joint task force to
  537. consider ways of regulating the use of computer bulletin boards.
  538.  
  539.   Mr. Lavarch said he was concerned that the bulletin boards - which
  540. anyone with a home computer and modem could access - were being used
  541. to disseminate "extremely offensive and often illegal material".
  542.  
  543.   "There is ample evidence that bulletin boards are being used to
  544. distribute banned publications, including child pornography," he said
  545. in a statement released yesterday.
  546.  
  547.   Although the Government has no idea how many Australians were
  548. tapping into bulletin boards, according to industry submissions to the
  549. Office of Film and Literature Classification, Australia was the
  550. second-largest user after the US where an estimated 40,000 people
  551. regularly used the boards.
  552.  
  553.   Mar Lavarch said in Amercia, paedophiles have been detected using
  554. bulletin boards to contact each other and their victims.
  555.  
  556.   "Other examples of misuse include neo-Nazi propaganda dissemination,
  557.  
  558. unauthorized copying of software and other protected materials, sale
  559. of stolen credit card numbers and the spread of other defamatory
  560. information."
  561.  
  562.   He said it was time to look at ways to curb the growing misuse of
  563. technology.
  564.  
  565.   "We are in an era where children operate computers as easily as
  566. their parents rode bicycles.
  567.  
  568.   "We cannot allow advances in technology to overtake the legal and
  569. law
  570.  
  571. enforcement measure designed to protect them, in particular, from
  572. undesirable material."
  573.  
  574.   He said the issue of bulletin boards was on the agenda for the next
  575. meeting of Federal, State and Territory censorship ministers in
  576. Canberra on February 17 where the proposed new classification system
  577. for over-the-counter video and computer games would be finalised.
  578.  
  579. ------------------------------
  580.  
  581. Date:        Wed, 09 Feb 94 16:09:08 EST
  582. From: pcalarco <FPCA@MUSICB.MCGILL.CA>
  583. Subject: File 7--Regulation of BBSes in Canada
  584.  
  585.      The CRTC (Canadian Radio & Television Comission) is the most
  586. powerful government organization in Canada regarding radio,television,
  587. telephone, and telecommunications service.  Recently, there have been
  588. unconfirmed rumours abounding across Fidonet and some mailing lists
  589. that the CRTC is looking at regulating computer bulletin boards as well.
  590. A recent story on BBSes on one of our national television networks (CTV,
  591. 5/2/94) focused on the proliferation of 'pornographic BBSes' in Canada
  592. in recent years, and the question naturally came up, "Should we regulate
  593. computer BBSes?"  To the general public watching this, the response
  594. probably would be "Yes!" after seeing the very great danger to the
  595. moral fibre of this nation's youth <har!>.  An interview with the new
  596. Minister of Communications, Mr. Jon Gerrard, on CBC Radio the same even-
  597. ing did not discount the idea.  Mr. Gerrard evaded the pointed questions
  598. quite nicely, and gave no answer one way or the other as to whether
  599. regulation of BBSes was being considered.  As Minister of Communications
  600. Mr. Gerrard is directly responsible for policy input into the CRTC, and
  601. can direct the CRTC to new areas.  The recently-passed Telecommunication
  602. Act of June, 1993 does not include computer networks (and BBSes specific
  603. -ally) in its mandate, but their are clauses in the document that leave
  604. regulation of areas not specified by the legislation to fall under
  605. regulation at any future point, at the discretion of the CRTC.  As
  606. to whether this is some nasty rumour or covert fact, none of us who
  607. have been investigating the issue can find out.  Mr. Gerrard, however,
  608. did release his e-mail address on the Saturday night CBC program, and
  609. invited inputs from Canadians on this specific issue.  I would venture
  610. to say that Americans should take interest in this issue as well. With
  611. the II initiative in the U.S. heating up, escrow still remaining very
  612. much a probabability in the Clinton administration, and the prolifera-
  613. tion of BBSes and Freenets in both countries, the issue of increased
  614. regulation of computer networks, especially at the more grassroots
  615. level, is a very real possibility.  Along with regulation of the
  616. medium, we can see a number of consequences here in Canada:  1) a
  617. licensing fee of some kind, which hobbists presently running BBSes
  618. may or may not be able to afford; 2) a definite limit as to what is
  619. and what is not permissable to archive/disseminate/discuss on these
  620. licensed boards; 3) those not adhering to licensing, would become, in
  621. effect, 'pirate' boards, due to their non-registration, regardless of
  622. content; 4) a general homongenization of the BBS scene: the rules
  623. would be in favour of larger, more established (re: commercial) boards,
  624. killing off small hobby boards, and limiting all BBSes content.
  625.  
  626.    I urge all Canadians and Americans to please respond to Mr. Gerrard.
  627. Tell him from your perspective what you think the effects of regulation
  628. of our media would be.  The more pressure we can place at earlier stages
  629. of policy development, the more effect we can have on any policy.  Mr.
  630. Gerrard's Internet e-mail address is
  631.  
  632.        Gerrard.jon@istc.ca
  633.  
  634. Please be polite and respectful.  Coming off as boorish and juvenile
  635. will get this effort nowhere.  I am also archiving any files & info
  636. that I cn on the subject on my BBS, RadioCityZen, here in Montreal.
  637. All new users will have full access to all the file bases, and there
  638. are no download ratios.  The files are contained in file SIG #27:
  639. CRTC & BBS licensing.  Thanx for your time!  Anybody with new info
  640. as things develop, please post to can.legal or alt.bbs.allsysop.
  641.  
  642. ------------------------------
  643.  
  644. Date: Mon, 7 Feb 1994 09:16:08 -0500
  645. From: gbs@PANIX.COM(Eric Braun)
  646. Subject: File 8--Pessimism in CuD (Response to Technological Disasters)
  647.  
  648. The anti-hype of your "A GUIDE TO TECHNOLOGICAL DISASTERS TO COME" in
  649. CuD 6.13 is refreshing and much appreciated, but unfortunately your
  650. pessimistic future is presented as a forgone conclusion rather than a
  651. possible endpoint.  Perhaps that was rhetorically necessary, but there
  652. are a couple things to keep in mind:
  653.  
  654. 1) Numerous on-line commercial ventures were set up hoping to spoon
  655. feed their customers with home-shopping and entertainment services,
  656. but found that the inter-personal communication services that had been
  657. tacked on as an afterthought were what people really wanted.  This
  658. paints a different picture from your gloomy one of the slobby American
  659. couch potato.
  660.  
  661. 2) Changes in form can be accompanied by changes in content, in fact,
  662. the _best_ time to change the structure of content, its quality
  663. control and the incentives systems that produce it, is when form is
  664. changing as well.  You might say that every political revolution is
  665. doomed to failure because "the mediums may change but the content will
  666. remain the same," but clearly this is not true.  Occasionally when an
  667. old regime is overthrown the new form of government, enables an
  668. entirely new kind of nation.
  669.  
  670. It is up to us to seize the day.
  671.  
  672. ------------------------------
  673.  
  674. Date: Tue, 8 Feb 94 03:16:02 -0500 (EST)
  675. From: Gray Watson <gray@ANTAIRE.COM>
  676. Subject: File 9--Response to "Technological Disasters"
  677.  
  678. In Cu Digest #6.13, A GUIDE TO TECHNOLOGICAL DISASTERS TO COME,
  679. Kohntark (ktark@src4src.linet.org) says that the multimedia products
  680. of the future, like the television of the present, will contain "the
  681. usual fare of idiocy, sex and violence" and will be another way for
  682. the corporate world and the government to "spoon-feed its citizens with
  683. mindless, easy entertainment".
  684.  
  685. Goodness.  What cynically narrow view of the future.  Might as well
  686. log off now.
  687.  
  688. Before we go, let's take a second to not lose sight of the trees from
  689. the forest.  New technology will give us access to information we did
  690. not have before.  Period.  Let's not worry about the emphasis being on
  691. the entertainment side of the coin.  Talking about 500 channels and
  692. on-demand movie rental is the only way business can sell multimedia to
  693. its investors, stock holders, and to us the market.
  694.  
  695. Sure, there will always be tripe entertainment -- the "People"
  696. magazine of the air-waves or fiber-lines.  Why?  Because there will
  697. always be those of us who read/watch it.  The [entertainment] media is
  698. not to blame.  You might say that they are being morally reprehensible
  699. by *serving* the junk, but you can't say they are dictating it.  They
  700. are just responding to the market.  We should not blame the
  701. supermarket owner who provides donuts for the obese.
  702.  
  703. In the midst of all the crap -- maybe on the 475th channel -- next to
  704. the 24hr/day Harding/Bobbit station -- there is going to be something
  705. truly exciting -- truly educational.  A multimedia Discovery Channel
  706. if you will.
  707.  
  708. I'm not going to comment on the ease-of-use problems possibly inherent
  709. in future entertainment systems, except to point out that if they
  710. *are* too complicated, no one will buy them.  This is a powerful
  711. signal to the companies that will be making the stuff, don't you
  712. think?
  713.  
  714. Also, let's not point the finger at big business and government like
  715. they are some sort of *active* evil process.  They are not.  They both
  716. are just responding (or trying to respond) to our wants and needs --
  717. whether voiced or not.
  718.  
  719. And I'm not going to TOUCH what I think the root of our social
  720. problems are and what the warning signs Kohntark mentioned really
  721. indicate.
  722.  
  723. I will say that we must continually encourage all forms of new
  724. technology -- entertainment or otherwise.  Because it just may be the
  725. 500 channel, on demand, 'Geraldo' episode super-vision system that
  726. brings the $2/month, 100mb/sec digital fiber Internet line to our
  727. doorsteps.
  728.  
  729. ------------------------------
  730.  
  731. Date: Tue, 8 Feb 1994 15:04:27 PST
  732. From: pamsmith%pamsmith@INFOSERV.COM(Pamela Smith)
  733. Subject: File 10--How to avoid Postal Entrapment (Re: CuD #6.11)
  734.  
  735. Several issues ago, you had an article about how to avoid getting caught
  736. in a Post Office child porn trap.  I found the suggestions of the
  737. writer valid, but unneccessarily risky.  I am an attorney who has done
  738. some criminal defense work.
  739.  
  740. There is no way most of us are going to be careful enough to not open
  741. a package that comes to us.  So--you have opened a package that
  742. contains child porn, and you can feel the knock on the door coming any
  743. minute.  I think you should immediately call 911 or the local
  744. equivilant.  Tell the dispacher what you have, who it is from, and
  745. request that the police come get it.
  746.  
  747. This does several things.  The most important is that you now have a
  748. recording of your voice, telling the authorities about your horror at
  749. having recieved such dreck.  Second, the locals might give the US Post
  750. Office a hard time.
  751.  
  752. If you wait even an hour to call 911, then you risk the Feds picking
  753. you up, leaving you with no record of how you were really trying to
  754. take it back to the Post Office.
  755.  
  756. Do not worry about whether or not the package contains material which
  757. is illegal locally.  You want to be ON RECORD as not wanting the
  758. package, and you want this to happen as soon as possible.  The time
  759. spent returning the package to the Post Office, or trying to get your
  760. attorney on the phone, is time the Post Office can use to execute
  761. their warrant.
  762.  
  763. I know this advice might tie up an emmergency line, but you have no
  764. choice.  The police do not always tape record their other calls.  So
  765. make your call short, and be sure to mention the package contents, and
  766. the sender's name.   Be sure your roommates who may open your packages
  767. are also told what to do.
  768.  
  769. Hope this advice saves an innocent (if anyone is truely an innocent
  770. these days.)
  771.  
  772. Pamela Smith, Attorney at Law
  773.  
  774. ------------------------------
  775.  
  776. Date: Mon, 7 Feb 94 23:20:21 MST
  777. From: info@CSCNS.COM(CNS Information)
  778. Subject: File 11--CNS-Internet (Internet access service)
  779.  
  780. CNS is an affiliation of Telephone Express, a long distance carrier.
  781. Internet service through CNS is approved for commercial purposes.
  782.  
  783. CNS provides full INTERNET access through dial-in lines in Colorado
  784. Springs (719-520-1700), in Denver (303-758-2656), and through a
  785. national 800 service. CNS is connected to the Internet via a T1 (1.544
  786. Megabyte/sec), and runs on a network of SUN SPARC 10 platforms.
  787.  
  788. CNS provides dial-in, uucp, and slip services. CNS also provides dedicated
  789. 56K and T1 circuits throughout the United States. Please call our customer
  790. support at 1-800-748-1200 if you have any questions.
  791.  
  792. CNS- A FULL INTERNET PROVIDER
  793. Provided at full T1 speeds are:
  794.  
  795.          email           (mail and elm readers supported)
  796.          ftp             (File Transfer Protocol at 1.544 Meg/sec)
  797.          telnet          (Live Connection to Remote sites)
  798.          newsgroups      (All newsgroups, including ClariNet)
  799.          irc             (Internet Relay Chat- Networked Live Teleconference)
  800.          4m              (A new emerging chat system)
  801.          gopher          (menu driven INTERNET information system)
  802.          wais            (Wide Area Information System)
  803.          uucp            (newsfeeds available)
  804.          slip            (newsfeeds and POP mail supported)
  805.          full UNIX shell (csh, ksh, all UNIX commands, on line man pages)
  806.          editors         (vi, pico, and jove are supported)
  807.          xwindows        (supports xgopher, xmosiac, xachie, and more)
  808.  
  809. Service is provided through easy-to-use menus which require no experience
  810. to use, or a full UNIX shell.
  811.  
  812.  
  813. BUSINESS SERVICES
  814. CNS also offers several business services, including electronic access to
  815. the COMMERCE BUSINESS DAILY, USA TODAY decision line, ClariNet news feed,
  816. and a number of services of interest to businesses local to the greater
  817. Denver and Colorado Springs area (such as city & county RFP, City, BBB,
  818. and Chamber of Commerce Press Releases, Events Calendars, SBDC Business
  819. Programs, etc). Part of the business services includes helping businesses
  820. use the Internet to their maximum benefit.
  821.  
  822.  
  823. CNS-BBS
  824. The CNS-INTERNET system is connected to a MajorBBS Galacticomm
  825. entertainment system. This BBS has primarily a social purpose. Access to
  826. this system is provided at no additional charge to CNS-INTERNET customers.
  827. You may also access this system through telnet (telnet bbs.cscns.com).
  828.  
  829. CUSTOMER SERVICE
  830. Most importantly, CNS provides friendly and professional customer service.
  831. If you have special needs, or special information to carry, we would be
  832. delighted to customize your needs. Call customer service at 719-592-1240,
  833. or toll-free at 800-748-1200.
  834.  
  835.  
  836. RATES
  837. There are two plans to choose from:
  838.  
  839. OPTION 1:  $10 per month minimum
  840.  4.5 cents per minute for Colo Springs/Denver access
  841. 13.0 cents per minute for 800 access
  842.  
  843. OPTION 2: $29.95 per month minmum
  844.  2.0 cents per minute for Colo Springs/Denver Access
  845. 13.0 cents per minute for 800 access
  846.  
  847. Notice that our 800 service includes your long distance and your internet
  848. access charges for a price lower than the average long distance phone call!
  849. Local (Colo Springs or Denver) access charges are capped at $250 per
  850. month.
  851.  
  852. In both options, there is a $35 one time set up fee. The first 1 Meg of disk
  853. space is free. Beyond the first 1 Meg there is a monthly fee of $2.50.
  854. Charges can be paid via credit card (Visa, Master Charge, American
  855. Express, or Discover) or by monthly invoice.
  856.  
  857. The rate structure described above applies to UUCP, SLIP, or PPP
  858. connections as well with one exception: the setup fee for uucp is $45, and
  859. for slip/ppp is $75.
  860.  
  861. Please write to service@cscns.com for quotes on 56K and T1 access.
  862.  
  863.  
  864. TO SIGN UP
  865. The following sign-up methods are available:
  866.  
  867. 1) Call customer service at 1-800-748-1200.
  868. 2) Telnet to cscns.com. Log in as "new", password "newsuser".
  869.  
  870. During business hours, your account is set up within 1 hour.
  871.  
  872.  
  873. Write to service@cscns.com or call us at 1-800-748-1200 if you have any
  874. questions! We would be delighted to help you.
  875.  
  876.  
  877. Important Phone Numbers:
  878. CNS-INTERNET        719-520-1700     Colorado Springs
  879.                     303-758-2656
  880.                     800 modem number given to subscribers only
  881.  
  882. FAX                 719-592-1201
  883.  
  884. VOICE               719-592-1240
  885. SUPPORT             800-748-1200
  886.  
  887. You may write questions to service@cscns.com.
  888. Please do not hestitate to write if you have further questions.
  889.  
  890. ------------------------------
  891.  
  892. End of Computer Underground Digest #6.15
  893. ************************************
  894.  
  895.  
  896.