home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud640.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.1 KB  |  835 lines

  1.  
  2. Computer underground Digest    Sun  May 8, 1994   Volume 6 : Issue 40
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.         Suspercollater:       Shrdlu Nooseman
  12.  
  13. CONTENTS, #6.40 (May 8, 1994)
  14.  
  15. File 1--The check finally arrived--(Steve Jackson Games Update)
  16. File 2--"Why Censoring Cyberspace is Futile" (H. Rheingold reprint)
  17. File 3--The Great Clipper Debate  5/9/94
  18. File 4--NII Summer Internship at the White House
  19. File 5--DOJ Clipper documents scheduled for summer release under FOIA
  20. File 6--Re: Comment on the Lamacchia case
  21. File 7--Opening of the Computer-Mediated Communication Studies Center
  22. File 8--Net-Letter Guide 5/05
  23. File 9--RSA-1,600 number Encryption Code Broken
  24.  
  25. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  26. available at no cost electronically.
  27.  
  28. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  29.  
  30. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  31. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  32. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  33. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  34. 60115, USA.
  35.  
  36. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  37. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  38. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  39. libraries and in the VIRUS/SECURITY library; from America Online in
  40. the PC Telecom forum under "computing newsletters;"
  41. On Delphi in the General Discussion database of the Internet SIG;
  42. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  43. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  44. CuD is also available via Fidonet File Request from
  45. 1:11/70; unlisted nodes and points welcome.
  46.  
  47. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  48.           In ITALY: Bits against the Empire BBS: +39-461-980493
  49.  
  50. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  51.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  52.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  53.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  54.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  55.  
  56. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  57. information among computerists and to the presentation and debate of
  58. diverse views.  CuD material may  be reprinted for non-profit as long
  59. as the source is cited. Authors hold a presumptive copyright, and
  60. they should be contacted for reprint permission.  It is assumed that
  61. non-personal mail to the moderators may be reprinted unless otherwise
  62. specified.  Readers are encouraged to submit reasoned articles
  63. relating to computer culture and communication.  Articles are
  64. preferred to short responses.  Please avoid quoting previous posts
  65. unless absolutely necessary.
  66.  
  67. DISCLAIMER: The views represented herein do not necessarily represent
  68.             the views of the moderators. Digest contributors assume all
  69.             responsibility for ensuring that articles submitted do not
  70.             violate copyright protections.
  71.  
  72. ----------------------------------------------------------------------
  73.  
  74. Date: Thu, 5 May 1994 18:56:10 -0500 (CDT)
  75. From: Steve Jackson <sj@INDIAL1.IO.COM>
  76. Subject: File 1--The check finally arrived--(Steve Jackson Games Update)
  77.  
  78. PRESS RELEASE May 5, 1994 - For Immediate Release
  79.  
  80.           SECRET SERVICE PAYS DAMAGES TO STEVE JACKSON GAMES
  81.  
  82. On March 1, 1990, agents of the US Secret Service invaded the offices
  83. of Steve Jackson Games, in Austin, Texas, in what became a landmark
  84. case for the rights of computer users. The agents seized several
  85. computers, including the company's BBS, and hundreds of computer
  86. disks. Among the files taken were several uncompleted books, including
  87. one that was about to go to the printer!
  88.  
  89.     The raid was carried out under a sealed warrant. It was eventually
  90. revealed that the Secret Service was investigating an imaginary
  91. "conspiracy" based on false information, and knew it had no grounds to
  92. suspect SJ Games of any crime, but had never even considered asking
  93. the company for its cooperation while planning the raid!
  94.  
  95. On March 12, 1993, a federal judge ruled for Steve Jackson Games and
  96. its co-plaintiffs - Steve Jackson himself and three users of the
  97. Illuminati Bulletin Board - on two separate counts.  Judge Sam Sparks
  98. ruled for SJ Games on the PPA (Privacy Protection Act), saying that
  99. the publisher's work product was unlawfully seized and held. Under the
  100. ECPA (Electronic Communications Privacy Act), he ruled that the Secret
  101. Service had unlawfully read, disclosed and erased the computer
  102. messages on the BBS - despite their repeated denials that they had
  103. done any such thing. On a separate ECPA count, he ruled for the
  104. defendants, saying that taking the computer out the door was not an
  105. "interception" of the messages on it within the meaning of the law.
  106. That decision is now being appealed.
  107.  
  108. Judge Sparks' opinion was harshly critical of the Secret Service's
  109. behavior before, during and after their raid, calling the affidavit
  110. and warrant preparation "simply sloppy and not carefully done."
  111.  
  112. Now, more than a year later, the Secret Service has finally paid the
  113. judgment. The checks received today included $1,000 per plaintiff
  114. under the ECPA, plus about 3% interest since the judgment. Under the
  115. PPA, SJ Games received $52,431.50 for lost profits and direct costs of
  116. the raid.  The government agreed to pay additional costs of the suit,
  117. originally borne by the EFF and the attorneys, adding another
  118. $252,405.54.
  119.  
  120. Commented Jackson: "The heroes in this case are the people at the EFF
  121. and the attorneys who put it together - especially Sharon Beckman at
  122. Silverglate & Good, and Pete Kennedy at George, Donaldson and Ford.
  123. Without them, we never would have had our day in court. They made a
  124. big investment in justice.  "As for us, we'll use our share to pay off
  125. old debts and buy new computers."
  126.  
  127. Since the raid, Jackson's bulletin board service has grown hugely.
  128. Originally a one-line forum for game fans, it is now a full-scale
  129. Internet access service, specializing in helping newcomers learn their
  130. way around the Net. Doing business as "Illuminati Online," Jackson now
  131. serves over a thousand paying customers, with more signing up every
  132. day. "If not for the raid, I wouldn't have done it," he says. "It
  133. brought home to me how important the Internet is becoming. And even if
  134. we protect our legal right to be on the info highway, somebody has to
  135. teach people how to use it!"
  136.  
  137. For more information, contact Steve Jackson at 512-447-7866.
  138.  
  139. ------------------------------
  140.  
  141. Date: Thu, 5 May 1994 22:21:32 CDT
  142. From: CuD Moderators <cudigest@mindvox.phantom.com>
  143. Subject: File 2--"Why Censoring Cyberspace is Futile" (H. Rheingold reprint)
  144.  
  145. By Howard Rheingold. Originally published in the San Francisco
  146. Examiner, part of a weekly series of columns called "Tomorrow."
  147. Reposted with permission.]
  148.  
  149. =======================================
  150. vc.181: Howard Rheingold's "Tomorrow" Columns Online vc.181.27: Howard
  151. Rheingold (hlr)  Tue 5 Apr 94 20:30
  152.  The following appeared in the San Francisco Examiner on April 6, 1994
  153.  
  154.                   Why Censoring Cyberspace Is Futile
  155.                          By Howard Rheingold
  156.  
  157.  For years, many Netheads had a recurring nightmare that a pedophile
  158.  would use a computer bulletin board system to make contact with a
  159.  child, and follow up with physical abuse offline. Now this nightmare
  160.  has become a reality. (See the news pages of today's Examiner.)
  161.  
  162.  It is only a matter of time before law enforcement authorities use
  163.  cases like this to crack down on the free-wheeling,
  164.  everything-is-permitted culture of cyberspace. It's not hard to
  165.  imagine Jesse Helms standing before the US Senate, holding up an
  166.  X-rated image downloaded from the Internet, raging indignantly about
  167.  "public funds for porno highways."
  168.  
  169.  As the public begins to realize that communications technology is
  170.  exposing them to an unlimited array of words and images, including
  171.  some they might find thoroughly repulsive, the clamor for censorship
  172.  and government regulation of the electronic highway is sure to begin.
  173.  
  174.  But it would be a mistake to let traffic cops start pulling people
  175.  over on the highway.
  176.  
  177.  Yes, we have to think about ways of protecting our children and our
  178.  society from the easy availability of every kind of abhorrent
  179.  information imaginable.  But the "censor the Net" approach is not
  180.  just morally misguided.  It's becoming technically impossible. As Net
  181.  pioneer John Gilmore is often quoted: "The Net interprets censorship
  182.  as damage and routes around it."
  183.  
  184.  The Net's technological foundation was built to withstand nuclear
  185.  attack. The RAND Corporation designed the network to be a thoroughly
  186.  decentralized command-and-control-and communications system, one that
  187.  would be less vulnerable to intercontinental missiles than a system
  188.  commanded by a centralized headquarters.
  189.  
  190.  This decentralization of control means that the delivery system for
  191.  salacious materials is the same worldwide one that delivers economic
  192.  opportunity, educational resources, civic forums, and health advice.
  193.  If a hacker in Helsinki or Los Angeles connects to the Internet and
  194.  provides access to his digital porno files, anybody anywhere else in
  195.  the world, with the right kind of Internet connection, can download
  196.  those steamy bits and bytes.
  197.  
  198.  This technological shock to our moral codes means that in the future,
  199.  we are going to have to teach our children well. The locus of control
  200.  is going to have to be in their heads and hearts, not in the laws or
  201.  machines that make information so imperviously available. Before we
  202.  let our kids loose on the Internet, they better have a solid moral
  203.  grounding and some common sense.
  204.  
  205.  I bought an Internet account for my daughter when she was eight years
  206.  old, so we could exchange e-mail when I was on the road. But I didn't
  207.  turn her loose until I filled her in on some facts of online life.
  208.  "Just because someone sends you mail, you don't have to answer unless
  209.  you know them," I instructed her. "And if anybody asks if you are
  210.  home alone, or says something to you that makes you feel funny about
  211.  answering, then just don't answer until you speak to me."
  212.  
  213.  The worldwide virtual communities that provide  users with
  214.  companionship, personal support, enlightenment, and entertainment can
  215.  also contain imposters and worse. Your 14 year old might look like he
  216.  is doing his homework, but is actually secretly joining a hot chat
  217.  session with lecherous strangers. (The same dangers exist with the
  218.  telephone -- ask parents who have had to pay hefty bills for their
  219.  kids' 976 habits.)
  220.  
  221.  You should have the the right, and the ability, to restrict the
  222.  massive information-flow into your home, to exclude subject matter
  223.  that you don't want your children to see. But sooner or later, your
  224.  children will be exposed to everything you have shielded them from,
  225.  and then all they will have left to deal with these shocking sights
  226.  and sounds is the moral fiber you helped them cultivate.
  227.  
  228.  Teach your children to be politely but firmly skeptical about
  229.  anything they see or hear on the Net. Teach them to have no fear of
  230.  rejecting images or communications that repel or frighten them. Teach
  231.  them to have a strong sense of their own personal boundaries, of
  232.  their right to defend those boundaries physically and socially. Teach
  233.  them that people aren't always who they present themselves to be in
  234.  e-mail and that predators exist. Teach them to keep personal
  235.  information private. Teach them to trust you enough to confide in you
  236.  if something doesn't seem right.
  237.  
  238.  Yes, pedophiles and pornographers use computer networks. They also
  239.  use telephones and the mail, but nobody would argue that we need to
  240.  censor or shut down these forms of communication. The most relevant
  241.  question now is: how do we teach our children to live, in an
  242.  uncensorable world?
  243.  
  244. ------------------------------
  245.  
  246. Date: Mon,  2 May 1994 18:17:02 +0000
  247. From: Dave Banisar <epic@CPSR.ORG>
  248. Subject: File 3--The Great Clipper Debate  5/9/94
  249.  
  250.                       The Great Clipper Debate:
  251.               National Security or National Surveillance?
  252.  
  253.  
  254. Sponsored by:  The Georgetown University Law Center Space Law Group
  255.                and Communications Law Forum
  256.  
  257. In Coordination with:    The George Washington University Institute for
  258. Computer and Telecommunications Systems Policy, the Association for
  259. Computing Machinery Special Interest Group for Computers and Society, and
  260. the American Bar Association Criminal Justice Section.
  261.  
  262. Date and Time:    May 9, 1994, at 7:30 p.m.
  263.  
  264. Place:            The Georgetown University Law Center(Moot Court Room)
  265.                   600 New Jersey Avenue, N.W., Washington, D.C.
  266.  
  267.  
  268.  
  269.      The Administration, through the Department of Justice and the
  270. National Security Agency, has proposed a standard encryption algorithm
  271. for both the public and commercial marketplace, with the goal of making
  272. this algorithm the method of choice for persons wishing to encode their
  273. telephone and other voice and data communications.  The  FBI and the NSA
  274. are concerned that the increasing availability, and affordability, of
  275. encryption mechanisms will make it difficult and in some cases impossible
  276. for law enforcement and intelligence agencies to tap into and to
  277. understand the communications of criminals and other pertinent groups.
  278. This proposal has become known as the "Clipper Chip,"  in that it would
  279. be implemented by the voluntary insertion of a computer chip into
  280. telephone, fax machine, and other communications systems.
  281.  
  282.      The Clipper Chip has generated considerable controversy.  Opposing
  283. it are various civil libertarian groups, as well as telecommunications
  284. companies, software and hardware manufacturers, and trade associations.
  285. The debate has raged behind closed doors, and openly in the press.
  286.  
  287.      On Monday, May 9, at the Georgetown University Law School, a round
  288. table debate will take place on this controversy.  The participants
  289. represent both sides of the issue, and are illustrative of the various
  290. groups which have taken a stand.  The participants are:
  291.  
  292.         Dorothy Denning, Chairperson of the Computer Science Department
  293.         of Georgetown University
  294.  
  295.         Michael Godwin, Legal Counsel of the Electronic Frontier
  296.         Foundation;
  297.  
  298.         Geoffrey Greiveldinger, Special Counsel to the Narcotic and
  299.         Dangerous Drug Section of the U.S. Department of Justice;
  300.  
  301.         Michael Nelson, of the Office of Science and Technology Policy
  302.         of the White House;
  303.  
  304.         Marc Rotenberg, Director of the Electronic Privacy Information
  305.         Center; and
  306.  
  307.         Stephen Walker, President of Trusted Information Systems, Inc.,
  308.         and a former cryptographer with the National Security Agency
  309.  
  310.      In addition, there will be two moderators:  Dr. Lance
  311. Hoffman, Professor of Electrical Engineering and Computer Science at The
  312. George Washington University, and Andrew Grosso, a former federal
  313. prosecutor who is now an attorney in private practice in the District of
  314. Columbia.
  315.  
  316.      The program will last approximately two and one half hours, and will
  317. be divided into two parts.  The first half will offer the panel the
  318. opportunity to respond to questions which have been submitted to the
  319. participants beforehand; the second will present the panel with questions
  320. from the audience.
  321.  
  322.      There is no charge for this program, and members of the public are
  323. encouraged to attend. Reservations are requested in advance, and should
  324. be directed to one of the following individuals:
  325.  
  326.    - C. Dianne Martin, Associate Professor, Department of Electrical
  327.    Engineering and Computer Science, The George Washington University,
  328.    Phillips Hall, Room 624-C, Washington, D.C. 20052; telephone: (202)
  329.    994-8238; E mail: diannem@seas.gwu.edu
  330.  
  331.    - Sherrill Klein, Staff Director, ABA Criminal Justice Section,1800
  332.    M Street, N.W., Washington, D.C.  20036; telephone: (202) 331-2624;
  333.    fax: (202) 331-2220
  334.  
  335.    - Francis L. Young, Young & Jatlow, 2300 N Street, N.W., Suite 600,
  336.    Washington, D.C. 20037; telephone: (202) 663-9080;  fax: (202)
  337.    331-8001
  338.  
  339.    Questions for the panelists should be submitted, in writing, to one
  340.    of the moderators:
  341.  
  342.    - Lance Hoffman, Professor, Department of Electrical Engineering and
  343.    Computer Science, The George Washington University,  Washington,
  344.    D.C. 20052; fax: (202) 994-0227; E mail: ictsp@seas.gwu.edu
  345.  
  346.    - Andrew Grosso, 2300 N Street, N.W., Suite 600, Washington, D.C.,
  347.    20037; fax: (202) 663-9042; E mail: agrosso@acm.org
  348.  
  349. ------------------------------
  350.  
  351. Date: Mon, 2 May 1994 10:33:57 -0700
  352. From: cpsr-announce@SUNNYSIDE.COM
  353. Subject: File 4--NII Summer Internship at the White House
  354.  
  355. SUMMER INTERNSHIP AT THE WHITE HOUSE
  356.  
  357. The Technology Division of the Office of Science and Technology Policy
  358. in the Executive Office of the President has the intention of hiring
  359. an intern this summer.  The Technology Division is the part of OSTP
  360. that works on the National Information Infrastructure Initiative.  We
  361. would like our intern to be qualified to help the build the White
  362. House World Wide Web server, which is likely to be open to the public
  363. in the fall.  The position will pay between $3,800 and $4,700 for 90
  364. days.  The person selected will devote approximately half of his or
  365. her time to the Web server and half to general office duties such as
  366. answering telephones, making photocopies, and sorting incoming paper
  367. mail.
  368.  
  369. Anyone may apply for this position by responding to Vacancy
  370. Announcement Number OSTP-94-02-AR (Student Assistant GS-303-3/4/5).
  371. Applications must be received no later than close of business Friday 6
  372. May 1994.
  373.  
  374. How to Apply: Send your SF-171 form (Application for Federal
  375. Employment, available at a public library or campus placement office)
  376. and a written narrative summary of your experience and/or education on
  377. a separate sheet, and a SF-15 (Application for 10-point Veteran
  378. Preference, if applicable).
  379.  
  380. Where to apply: Office of Science and Technology Policy, Technology
  381. Division Room 423, Executive Office of the President, Old Executive
  382. Office Building, Washington, DC 20500.  You may send your completed
  383. SF-171 by fax to 202- 456-6023.  Applications must be *received* by
  384. the closing date and will not be returned. Relocation Expenses will
  385. *not* be paid to the applicant selected.  A security prescreen will be
  386. conducted. The applicant tentatively selected for this position may be
  387. required to submit to urinalysis to screen for illegal drug use prior
  388. to appointment.  After appointment, the employee will be included in
  389. the agency's random drug testing program.
  390.  
  391. Applications will be accepted from all qualified persons.
  392. Consideration will be extended without discrimination for any
  393. non-merit reasons such as race, color, religion, gender, national
  394. origin, political affiliation, marital status, age, membership or
  395. nonmembership in employee organizations, or nondisqualifying physical
  396. handicap.
  397.  
  398. Selective factors: Experience operating a personal computer and using
  399. word processing software; experience in locating and assembling
  400. information for reports, briefings, or meetings.
  401.  
  402. Quality ranking factors: Ability to organize, follow procedures,
  403. prioritize tasks and complete deadlines; knowledge of grammar,
  404. punctuation, and spelling; ability to communicate effectively both
  405. orally and in writing; ability to achieve cooperative working
  406. relationships with all levels of staff.
  407.  
  408. Important additional information: If you want to show us what you can
  409. do please send the URL to your Web home page in the subject line of an
  410. e-mail message to interns@ostp.eop.gov.  Do not put any other
  411. information in the subject line, just http://your.own.address.  No
  412. phone calls or faxes please. Be creative with your home page. You are
  413. not required to list telephone numbers or other information you would
  414. not want to be publicly accessible.  Good luck!
  415.  
  416. ------------------------------
  417.  
  418. Date: Wed, 4 May 1994 08:00:28 -0700
  419. From: Lee Tien <tien@WELL.SF.CA.US>
  420. Subject: File 5--DOJ Clipper documents scheduled for summer release under FOIA
  421.  
  422. As you know, there has been much debate about the Clipper Chip
  423. initiative, but relatively little hard information.  John Gilmore,
  424. member of the board of directors of the Electronic Frontier
  425. Foundation, filed FOIA requests to numerous government
  426. agencies last April after the Clipper plan was announced.  In
  427. June 1993, he filed a FOIA lawsuit against the Justice Department
  428. ("DOJ") and the Federal Bureau of Investigation ("FBI").
  429. Gilmore v. FBI, et al, C-93-2117, U.S. District Judge Charles
  430. Legge, Northern District of California.
  431.  
  432. As a result of this lawsuit, the Justice Department has agreed to a
  433. staggered release of some documents about Clipper and Digital
  434. Telephony.  The Justice Department and Gilmore signed a joint
  435. stipulation and agreement on Friday, April 29, 1994, in which the
  436. Justice Department and several other federal agencies agreed to
  437. release documents over the next several months:
  438.  
  439.           a)     DOJ's Office of Information and Privacy ("OIP")  will
  440. transmit all documents recovered in its search for responsive
  441. documents that it has identified as requiring referrals or
  442. consultations to the appropriate agencies or DOJ components by
  443. May 31, 1994.  OIP will complete processing of all documents that
  444. it has identified as not  requiring  referrals  or  consultations  to
  445. other agencies or DOJ components by June 20, 1994.
  446.  
  447.           b)     DOJ's Justice Management Division ("JMD") will
  448. complete processing of all documents  recovered  in  its  search  for
  449. responsive documents, excluding documents which have been
  450. referred for processing to other agencies, by July 30, 1994.
  451.  
  452.           0)     The Office of Management and Budget ("OMB") will
  453. respond to all DOJ consultation  requests  which  OMB  had  received
  454. as of April 20, 1994 by May 20, 1994.
  455.  
  456.           d)     The National Security Agency ("NSA") will  respond  to
  457. all DOJ consultation requests which it  had  received  as  of  April
  458. 20, 1994 by July 18, 1994.  NSA  will  complete  processing  of  all
  459. documents which had been referred to it by DOJ as of April 20,
  460. 1994 for direct response to plaintiff by July 18, 1994.
  461.  
  462.           e)     The National Security Council ("NSC") will  respond  to
  463. all DOJ consultation requests which NBC had received  as  of  April
  464. 20, 1994 by July 29, 1994.
  465.  
  466.           f)     The Department of Commerce and National Institute  of
  467. Standards and  Technology  (collectively  "Commerce")  will  respond
  468. to all DOJ consultation requests which  Commerce  had  received  as
  469. of April 20, 1994 by August 7, 1994.  Commerce will complete
  470. processing of all documents which had been  referred  to  it  by  DOJ
  471. as of April 20, 1994 for direct  response  to  plaintiff  by  August
  472. 7,   1994.
  473.  
  474. The documents being processed by the NSC include the Presidential Review
  475. Directive and Presidential Decision Directive which started the Clipper
  476. initiative.  We have been informed that NSC is processing the two
  477. final versions as well as 68 draft versions.
  478.  
  479. We have also been informed that documents produced in the course
  480. of the OMB legislative clearance process for the Digital Telephony
  481. Bill are being processed.  This should provide insight into how the
  482. government decided to proceed with this bill.
  483.  
  484. We have also been informed that there are approximately 25
  485. documents produced in the course of the government's solicitation
  486. of industry views on Clipper.
  487.  
  488. Obviously, we do not know how much useful information will be
  489. released.  It is probable that the documents will be heavily redacted.
  490. Given the recent directives from the President and the Attorney General
  491. that all possible discretionary disclosures of information should be made,
  492. we hope, optimistically, that these disclosures will prove illuminating.
  493.  
  494. Unfortunately, the FBI is not a party to this agreement.  We are in
  495. the process of attempting to obtain the release of about 3000 pages
  496. of FBI records.  FBI has told the Court that it will be approximately
  497. 2 years and 8 months before it will even begin processing Gilmore's
  498. request, and that actual processing will take about a year, if not more.
  499. We believe that this delay is unlawful and cannot be countenanced.
  500.  
  501. Lee Tien
  502. Attorney for John Gilmore
  503. tien@well.sf.ca.us
  504.  
  505.  
  506. PLEASE REDISTRIBUTE IF YOU THINK IT'S WORTH IT.  (feel free to edit
  507. any obvious typos, too)
  508.  
  509. ------------------------------
  510.  
  511. Date: 02 May 1994 18:57:20 -0000
  512. From: timk@YCRDI.COM(Tim King)
  513. Subject: File 6--Re: Comment on the Lamacchia case
  514.  
  515. The legal council for David LaMacchia posted an article in CUD #6.32,
  516. basically asserting that a BBS sysop or other computer administrator
  517. should not be held liable for information transferred illegally
  518. through his computer system, even if the sysop knows that this
  519. activity is occuring.
  520.  
  521. J. Eric Townsend (jet@NAS.NASA.GOV) responded, "If the SYSOP actively
  522. encourages others to use the system, doesn't that somehow change this?
  523. This is something like saying that because a bar owner isn't
  524. responsible for the activities of prostitutes, they should go out and
  525. encourage prostitutes to frequent their bar."
  526.  
  527. I am interested in understanding this point of view, but I don't see
  528. how the statement addresses the issue.  The original statement did not
  529. say that bar owners _should_ encourage prostitution, although one
  530. might conclude that they _can_.  I'll grant that the analogy holds,
  531. but it hasn't been shown that the hypothetical bar owner is
  532. responsible for the activities of the prostitutes.  Is he?  Why?  By
  533. what reasoning?
  534.  
  535. Again, Silverglate & Good state, "...Certain classified advertisements
  536. for '_dating services_'... are really covers for high-class
  537. *prostitution* rings.
  538.  Yet...  editors and publishers of the newspapers are *not*
  539. prosecuted... even if the editors and publishers were well aware of
  540. the fact..."
  541.  
  542. Eric replied, "But what about instances where the editors or
  543. publishers actively sought out 'escort services' to advertise in their
  544. paper, with full knowledge that the 'escort services' were
  545. prostitution rings?"
  546.  
  547. Okay, what about these instances?  Please describe at least one.  It
  548. is reasonable that the original posters would not cite instances that
  549. had not come to court, and they would have had to in order to support
  550. their claim that editors and publishers are not prosecuted.  But Eric
  551. certainly should be expected to cite instances that have come to
  552. court, in order to support his counter-assertion.
  553.  
  554. However, Silverglate & Good _did_ cite a case that supported their
  555. position.  (_Smith v. California_, 361 U.S. 147 (1959))  This point
  556. was not addressed at all in Eric's response.
  557.  
  558. So comes the conclusion, "In short, I don't buy the 1st Amendment
  559. defense in this case."
  560.  
  561. Okay, but this doesn't change the way the courts view First Amendment
  562. rights, which is the only point on which Silverglate & Good were
  563. relying.  I have not been provided any reason to believe that the
  564. defense has made any false statements, as Eric did not address the
  565. court's view.
  566.  
  567. Furthermore, it is obvious that the issue has not been treated deeply
  568. enough to give me reason to develop a desire to see the law changed in
  569. this matter.  There was no legal precedent treated.  No one examined
  570. the reasons for which the current rules were established.  Eric did
  571. not even thoroughly address the points that are already on the table.
  572.  
  573. Therefore, Eric, I don't understand precisely what you want to
  574. accomplish.  Why did you post your original response?  Was it to try
  575. to convince readers of your views?  Although, my gut reaction would be
  576. to agree with your conclusion, you've given me no objective reason to
  577. do so.
  578.  
  579. ------------------------------
  580.  
  581. Date:  Sat, 30 Apr 1994 12:52:08 EDT
  582. From:  John December <decemj@RPI.EDU>
  583. Subject: File 7--Opening of the Computer-Mediated Communication Studies Center
  584.  
  585. Announcing: Opening of the Computer-Mediated Communication Studies
  586. Center and first issue of _Computer-Mediated Communication Magazine_
  587.  
  588.  
  589. The Computer-Mediated Communication Studies Center, a set of web
  590. pages dedicated to serving the needs of researchers, students, teachers,
  591. and practitioners interested in computer-mediated communication
  592. (CMC), is now open. This Center helps people share information, make
  593. contacts, collaborate, and learn about developments and events related
  594. to CMC. This center includes the first issue of _Computer-Mediated
  595. Communication Magazine_, links to people who are interested in CMC, a
  596. resources collection, and pointers to activities. If you are interested in
  597. CMC studies, you are invited to participate.
  598.  
  599. About the CMC Studies Center
  600.  
  601. MISSION
  602.  
  603.    * To provide a forum for the exchange of information about CMC
  604.    * To foster community-building among CMC scholars students,
  605.      developers, and users through collaboration and information exchange.
  606.    * To articulate and define CMC studies
  607.    * To inform and educate interested persons about CMC issues and
  608.      scholarship
  609.  
  610. SPONSORSHIP
  611.  
  612.    The CMC Studies Center is not sponsored or officially endorsed by
  613.    any organization or institution. The opinions and information
  614.    expressed belong to and are the responsibility of the participants.
  615.  
  616. STATUS
  617.  
  618.    The CMC Studies Center is a non-profit, non-commercial,
  619.    privately-created enterprise created for the benefit of its
  620.    participants and as a public service to interested persons.
  621.  
  622. DISSEMINATION
  623.  
  624.    Over the World Wide Web. CMC Studies Center URL:
  625.  
  626.         http://www.rpi.edu/~decemj/cmc/center.html
  627.  
  628.    CMC Magazine URL:
  629.  
  630.         http://www.rpi.edu/~decemj/cmc/mag/current/toc.html
  631.  
  632. NAVIGATING
  633.  
  634.    Sections linked by hypertext
  635.  
  636. LINKING TO
  637.  
  638.    The intent of the development efforts for this center is to involve
  639.    many people in working on various web pages. This will mean that
  640.    links to some of the pages will change to allow for distributed
  641.    development and maintenance. You should consider linking to the home
  642.    page (http://www.rpi.edu/~decemj/cmc/center.html) or index
  643.    (http://www.rpi.edu/~decemj/cmc/index.html) as a "front door" to the
  644.    center, as these links should remain stable for a while. Links on
  645.    these pages (and the footers of other pages) will be updated to
  646.    reflect changes in links.
  647.  
  648. John December/decemj@rpi.edu/Rensselaer Polytechnic Institute/Troy NY
  649. PhD Candidate/Department of Language, Literature, and Communication
  650. <a href="http://www.rpi.edu/~decemj/index.html">John December</a>
  651.  
  652. ------------------------------
  653.  
  654. Date: Wed, 4 May 1994 21:20:33 -0400 (edt)
  655. From: John Higgins <higgins@DORSAI.DORSAI.ORG>
  656. Subject: File 8--Net-Letter Guide 5/05
  657.  
  658. NET-LETTER GUIDE
  659. A newshound's guide to newsy periodicals available through the
  660. Internet. Compiled by John M. Higgins (higgins@dorsai.dorsai.org)
  661. Updated May 5, 1994
  662.  
  663.   Introduction: My favorite things on the Internet are informative, high-
  664. quality newsletters. The quality of info contributed to what Mitch Kapor
  665. describes as the Net's "gift economy" is amazing. Despite some excellent
  666. e-pub guides, tracking down good NEWSY letters can be frustrating, partly
  667. because they get lost in the flood of zines and very technical pubs.
  668.  
  669.   So this list aims to point people to the news-oriented net-letters with
  670. somewhat broader appeal. It's not intended to be as comprehensive as
  671. other guides, but helpful nevertheless. Very technical and fanzine
  672. newsletters are not included because they are well covered by other guides.
  673.  
  674.   GIMME FEEDBACK!! This is just an initial stab, just a dozen or so I've
  675. seen and like (including one I edit!). Some are well-known, others are
  676. not.  Send me your favorite net-letters, particularly if you're the
  677. editor.  Include any subscription information plus a copy.
  678.  
  679.   HOW TO GET THE NET-LETTER GUIDE: For now, it will be available by
  680. e-mailing higgins@dorsai.dorsai.org, plus Usenet groups alt.zines,
  681. alt.etext, misc.writing, rec.mag, alt.internet.services, alt.answers,
  682. misc.answers, rec.answers, news.answers. If folks like it, other
  683. arrangements will be made.
  684.  
  685.  (Far more exhaustive lists of electronic publications include John
  686. Labovitz's e-zine-list {FTP to ftp.netcom.com:/pub/johnl/zines/e-zine-list
  687. or http //www.ora.com:8080/johnl/e-zine-list/} or the giant e-pub archive,
  688. by FTP and Gopher {etext.archive.umich.edu})
  689.  
  690. ---------------------------------------------------------------------------
  691.   EDUPAGE: Tip sheet on information technology and media issued three
  692. times weekly. Quickie summaries primarily of newspaper articles,
  693. primarily from the majors.
  694.   How to get it. E-Mail (listproc@educom.edu, SUB EDUPAGE YOUR NAME).
  695.  
  696.  FITZ'S SHOPTALK: Daily dispatches on the TV business, both networks and
  697. local stations by media headhunter Don FitzPatrick. Primarily summaries
  698. of wire-service and major newspapers, but also includes some full-text
  699. reprints.
  700.   How to get it: E-mail (shoptalk-request@gremlin.clark.net, SUBSCRIBE
  701. YOUR@ADDRESS).
  702.  
  703.   LATE SHOW NEWS:  A guy who obviously stays up way too late puts out a
  704. weekly newsletter on the late-night talk show wars. It's biased toward
  705. Letterman but contains surprisingly good industry dirt on Leno, Conan,
  706. etc. (even for those of us writing about television for a living).
  707.   How to get it: E-mail (letterman@mcs.net), Usenet (alt.fan.letterman
  708. and rec.arts.tv), FTP (ftp.mcs.net:/mcsnet.users/barnhart/letterman).
  709.  
  710.   HICNet MEDICAL NEWS DIGEST: Something painless from a dentist. Broad
  711. bi-weekly newsletter on medicine by Health Info-Com Network, put together
  712. by dentist David Dodell. One week featured sleep apnea and snoring plus
  713. hemlock! Also carries excerpts of the Center for Disease Control's AIDS
  714. Daily Summary. The downside is conference announcements (OK, on things
  715. like techniques for identifying corpses, but they're still conference
  716. announcements!).
  717.   How To Get It: E-Mail (mednews@asuvm.inre.asu.edu); FTP:(vm1.nodak.edu)
  718.  
  719.   NETWORKS & COMMUNITY: The emphasis here is on "community" in
  720. Internet-land. Less techie than you might expect.
  721.   How To Get It: E-Mail (rre-request@weber.ucsd.edu; SUBSCRIBE YOUR NAME)
  722. Gopher: (gopher.well.sf.ca.us or gopher.nlc-bnc.ca)
  723.  
  724.   CABLE REGULATION DIGEST: Weekly summary of news on cable regulation
  725. published by Multichannel News.
  726.   How to get it: E-Mail, distributed to the TELECOMREG mailing list.
  727. (listserver@relay.adp.wisc.edu, SUBSCRIBE TELECOMREG);
  728. FTP (ftp.vortex.com:pub/tv-film-video/cable-reg); Gopher (gopher.vortex.com)
  729.  
  730.   SCIENCE BEAT: A tip sheet for science journalists from the National
  731. Institute for Standards and Technologies. Maybe not too newsy, but short,
  732. sweet and interesting.
  733.   How to get it: GOPHER (gopher-server.nist.gov).
  734.  
  735.   HOTT: HOTT  -- Hot Off The Tree -- has re-emerged as a giant pub
  736. culling the latest advances in computer, communications, and electronics
  737. technologies from over trade magazines, newspapers and net resources.
  738. Great stuff, but why they're gathering so much material for a huge
  739. monthly rather than a smaller weekly or something is beyond me.
  740.   How to get it: E-mail (listserv@ucsd.edu,SUBSCRIBE HOTT-LIST)
  741.  
  742.   PRIVACY Forum: Tidbits about threats to privacy from government snoops
  743. to credit agencies.
  744.   How to get it: E-Mail(privacy-request@vortex.com); FTP (ftp.vortex.com);
  745. Gopher (gopher.vortex.com).
  746.  
  747.  ALAWON: An electronic newsletter distributed by the Washington Office of
  748. the American Library Association that covers federal legislation,
  749. regulations, policy, and grant opportunities of interest to libraries.
  750.   How to get it: E-mail: (listserv@uicvm {Bitnet} or
  751. listserv@uicvm.uic.edu {Internet} SUBSCRIBE ALA-WOFirstName LastName).
  752.  
  753.   CURRENT CITES: A monthly letter for library technology, composed of
  754. pointers from magazine articles. A little on the dry side, partly because
  755. of its format.
  756.   How to get it: E-mail (listserv@library.berkeley.edu; SUB CITES YOUR
  757. NAME); FTP: (ftp.lib.berkeley.edu:/pub/Current.Cites)
  758.  
  759.   COMPUTER UNDERGROUND DIGEST: The latest news on cyberspace issues.
  760. CUD's coolest when screaming about the latest hacker or BBS raid, good
  761. when picking apart government policy issues. But CUD will occasionally
  762. reprint the ENTIRE AGENDA for some upcoming computer conference. (YAWN!!!)
  763.   How to get it: E-Mail (listserv@uiucvmd.bitnet or
  764. listserv@vmd.cso.uiuc.edu, SUB CUDIGEST YOUR NAME); Usenet
  765. (comp.society.cu-digest); FTP (etext.archive.umich.edu:/pub/eff) plus
  766. lots of other places.
  767.  
  768.   EFFECTOR: The Electronic Frontier Foundation's membership newsletter,
  769. great for telecom policy updates.
  770. How to get it: E-mail: send request to brown@eff.org; FTP (ftp.eff.org);
  771. Usenet: {preferred!~} (comp.org.eff); Gopher (gopher.eff.org)
  772.  
  773.   RISKS Forum: Tidbits about the risks computers present in society. One
  774. edition touched on industrial espionage, data escape from prison, and a
  775. strange tale of e-mail stalking.
  776.   How to get it: E-mail (risks-request@csl.sri.com); Usenet {preferred!}
  777. (comp.risks); FTP (crvax.sri.com).
  778.  
  779. ------------------------------
  780.  
  781. Date:  Sat, 30 Apr 1994 22:12:01 EDT
  782. From: Anonymous <cudigest@mindvox.phantom.com>
  783. Subject: File 9--RSA-1,600 number Encryption Code Broken
  784.  
  785. "1,600 Computers Help Break 129-Digit Code"
  786. (From: Chicago Tribune, 27 April, 1994 (Sect 1, p. 3)
  787.  
  788. Reuters
  789.  
  790.      NEW YORK--The world's ultimate secret code--a 129 digit
  791.      combination billed as impossible to break--has finally been
  792.      cracked.
  793.  
  794. The article explains how 600 people using 1,600 computers linked
  795. together via the internet over five continents cracked the code in
  796. about eight months. Dr. Arjen Lenstra of Bellcore compares the feat to
  797. finding 8.5 million needles in a haystack. Lenstra coordinated the
  798. breaking of the encryption, "names RSA for the first letters of its
  799. three inventors' surnames."
  800.  
  801. The story explains that the code was devised 17 years ago by computer
  802. scientists adn mathematicians Ronald Rivest, Adi Shamir, and Leonard
  803. Adleman.
  804.  
  805.      "This discovery is important if you want to protect the code
  806.      guarding something like the secret formula for Coca-Cola or
  807.      nuclear weapons," rivest said at a press conference. He
  808.      suggested the encoders would have to use much longer numbers
  809.      in the future.
  810.  
  811. The article explains that numerical codes such as RSA 129 are
  812. based on the difficulty of breaking down long numbers into
  813. two sets of prime number (numbers divisible only by itself and
  814. "1"). Lenstra is quoted as saying the breaking of the code
  815. required the longest mathematical computation ever performed.
  816. The secret message that they successfully decrypted was
  817. "The magic words are squeamish ossifrage." The words were chosen
  818. randomly, according to Lenstra.
  819.  
  820.      Rivest presented Lenstra with a $100 check, the prize he and
  821.      his two colleagues offered when they first presented the
  822.      code to readers of Margin Gardiner's "Mathematical Games"
  823.      column in Scientific American magazine to solve.
  824.  
  825.      While they billed it as being so hard that it would take 40
  826.      quadrillion years to do, they did not count on the power of
  827.      modern-day computers.
  828.  
  829. ------------------------------
  830.  
  831. End of Computer Underground Digest #6.40
  832. ************************************
  833.  
  834.  
  835.