home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud642.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.4 KB  |  908 lines

  1.  
  2. Computer underground Digest    Tue  May 17, 1994   Volume 6 : Issue 42
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Covey Editors:         D. Bannaducci & S. Jones
  12.  
  13. CONTENTS, #6.42 (May 17, 1994)
  14.  
  15. File 1--Hope Conference
  16. File 2--The creeping evil of people with funny nameZ (REVIEW)
  17. File 3--Contributions Wanted for Book on Internet Culture
  18. File 4--Letter to NSF Internet Pricing (TAP Info Policy Note)
  19. File 5--Fidonet Crackdown in Italy (update)
  20. File 6--FEDGOVT> Congress On-Line (fwd)
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically.
  24.  
  25. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  26.  
  27. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  28. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  29. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  30. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  31. 60115, USA.
  32.  
  33. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  34. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  35. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  36. libraries and in the VIRUS/SECURITY library; from America Online in
  37. the PC Telecom forum under "computing newsletters;"
  38. On Delphi in the General Discussion database of the Internet SIG;
  39. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  40. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  41. CuD is also available via Fidonet File Request from
  42. 1:11/70; unlisted nodes and points welcome.
  43.  
  44.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  45.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  47.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  48.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  49.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  50.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  51.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  52.  
  53.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Sun, 15 May 1994 15:00:48 -0700
  74. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  75. Subject: File 1--Hope Conference
  76.  
  77. H  A  C  K  E  R  S    O  N    P  L  A  N  E  T     E  A  R  T  H !
  78. ====================================================================
  79.      * T h e   F i r s t  U. S.  H a c k e r  C o n g r e s s *
  80.  
  81.  
  82. Come together in the summer of 1994 to celebrate the hacker world
  83. and the tenth anniversary of 2600 Magazine. We will have speakers and
  84. demonstrations from around the globe, a collection of films and rare
  85. videos on hacking, and our very own network between all of us
  86. and the outside world!
  87.  
  88. This is an opportunity to feel the real magic of hacking instead of
  89. hearing about how we're about to destroy the world in some cheap tabloid
  90. or on the news during sweeps week. Government propaganda and corporate
  91. doublespeak have finally met their match!
  92.  
  93. If you want to help put together this historic event, contact us
  94. by telephone at (516) 751-2600, through the mail at H.O.P.E., PO Box 848,
  95. Middle Island, NY 11953, on the Internet at 2600@well.sf.ca.us.
  96. We need ideas, people, technology, and karma.
  97.  
  98. H.O.P.E. - August 13th and 14th at the Hotel Pennsylvania,
  99. right in the middle of bustling New York City (Seventh Avenue and
  100. 34th Street, right across the street from Penn Station). We've rented out
  101. the entire top floor (except for the mysterious NYNEX office).
  102. Special rates of $99 a night are available from the hotel (double rooms,
  103. four can probably fit easily). Cheaper places are also available as is
  104. nearly anything else. This is New York City, after all.
  105.  
  106. Admission to the conference is $20 for the entire weekend if you
  107. preregister, $25 at the door, regardless of whether you stay for two days
  108. or five minutes. We encourage you to bring a computer so you can tie into
  109. our giant Ethernet and add to the fun. We hope you try to hack root on
  110. the system we'll be running - all attendees will get accounts with
  111. prizes for the penetrators.
  112.  
  113. Dancing and merchandising in the halls
  114.  
  115. Cellular phone workshop
  116.  
  117. Celebration of the Clipper Chip (not)
  118.  
  119. Hacker videos from all over the world
  120.  
  121. Surveillance demos
  122.  
  123. Hacker legends from around the globe
  124.  
  125. It's not Woodstock - It's The Future
  126.  
  127. Many more details are on the way.
  128.  
  129. Information sources:
  130.  
  131. 2600 Magazine
  132. The Hacker Quarterly
  133. Summer 1994 edition
  134.  
  135. Off The Hook
  136. Wednesdays, 10:00 pm
  137. WBAI 99.5 FM
  138. New York City
  139.  
  140. 2600 Voice BBS
  141. 516-473-2626
  142.  
  143. alt.2600
  144. on the Internet
  145.  
  146. and random bits of text like this
  147.  
  148. ------------------------------
  149.  
  150. Date: 16 May 94 16:40:30 EDT
  151. From: Urnst Couch / Crypt Newsletter <70743.1711@COMPUSERVE.COM>
  152. Subject: File 2--The creeping evil of people with funny nameZ (REVIEW)
  153.  
  154.               "DR. SOLOMON'S PC ANTI-VIRUS BOOK" EXPOSES
  155.           THE CREEPING EVIL OF PEOPLE WITH FUNNY NAMES WHOM
  156.                          YOU WILL NEVER MEET
  157.  
  158. Sometime at the dawn of the personal computer age, publishers reversed
  159. the laws of good writing for the specialty niche of computer books.
  160. In place, readers got anti-consumerism which mandated that, usually,
  161. books about computers, computer issues, or software would be written
  162. only by presidents or employees of computer manufacturers, consulting
  163. firms peddling advice on computer issues defined by the same
  164. consultants or software developers and their publicity stooges.
  165.  
  166. This means that if you actually buy such books, you're getting a pig
  167. in a poke.  Nowhere is this more obvious than the "DOS For Dummies"
  168. series, a line of pamphlets so easy to sell competitors have rushed
  169. out mimics written for "Idiots" and/or "Morons."
  170.  
  171. And, in the true spirit of American mass marketing, you can now
  172. purchase attractive yellow and black "DOS For Dummies" baseball caps,
  173. suitable for wearing inside the house, restaurant, bowling alley or
  174. local smart bar.  In reality, the hats are a fiendishly clever IQ
  175. test.  If you buy one, you fail, signalling to the corporate office
  176. that you are the kind of Pavlovian consumer ready to invest in a fax
  177. subscription to weekly company press releases.
  178.  
  179. Which is a long way of bringing the reader to "Dr. Solomon's
  180. Anti-Virus Book" (New-Tech/Reed Elsevier), which fits all the, uh,
  181. _good_ characteristics of the _computer book_.
  182.  
  183. On the cover are always tip-offs.  Look for concocted venal plaudits
  184. and non-sequiturs.  For instance, "The Anti-Virus Book" is "THE book
  185. on how to eliminate computer viruses" ". . . from the foremost
  186. anti-virus experts" and exposes "computer games and viruses - the
  187. truth!"  The publishing inference is that readers have somehow become
  188. too stupid in 1994 to recognize something decent without a gratuitous
  189. amount of pettifogging and boasting.
  190.  
  191. Alan Solomon and his co-author, Tim Kay, do realize the bogus nature
  192. of computer literature.  On page 26 they write, "If you hadn't the
  193. money to start manufacturing, or the knowledge to program, you could
  194. always aim at the book market . . . Anyone who could persuade a
  195. publisher that he had an area of expertise and could write, which
  196. wasn't that difficult, could get into print.  One author was reputed
  197. to be writing four or five books at once by using several different
  198. typists in different rooms.  The story went that he walked from room
  199. to room dictating a sentence to each typist as he went.  Looking at
  200. some of the output, there is no reason to doubt this story."
  201.  
  202. That's a good tale.  But rather ill-spirited when considering "The PC
  203. Anti-Virus Book" is a higgledy-piggledy assembly of reprints from the
  204. S&S International (Solomon's company) corporate organ Virus News
  205. International, Solomon interviewing himself and bursts of writing
  206. which make absolutely zero sense.
  207.  
  208. For example:
  209.  
  210. "It would be difficult to create more [virus] experts, because the
  211. learning curve is very shallow.  The first time you disassemble
  212. something like Jerusalem virus, it takes a week.  After you've done a
  213. few hundred viruses, you could whip through something as simple as
  214. Jerusalem in 15 minutes."
  215.  
  216. Or:
  217.  
  218. " . . . the DOS virus will become as irrelevant as CPM (an obsolete
  219. operating system).  Except that DOS will still be around 10 or 20
  220. years from now, and viruses for the new operating system will start to
  221. appear as soon as it is worth writing them."
  222.  
  223. And this favorite:
  224.  
  225. ". . . take the game of virus consequences:
  226.  
  227. "In the game of Consequences, you start with a simple phrase, and
  228. build up to a convoluted and amusing story.  In the virus version of
  229. consequences, you start off with a false alarm and build from there."
  230.  
  231. The computer underground also figures highly in Solomon's book as he
  232. spent a great deal of time over the past couple years attempting to
  233. track down and telephone American hackers from the United Kingdom.
  234.  
  235. Nowhere Man - the author of the Virus Creation Laboratory - is in the
  236. book.  Although VCL viruses never seemed to make it into the wild,
  237. mentioning the software without pointing this out has always been in
  238. vogue.  Members of the hacking group phalcon/SKISM appear, as does
  239. John Buchanan, a Virginia Beach resident, who sold his virus
  240. collection to numerous takers, making about $6-7,000 in the process.
  241. Solomon didn't have these numbers - they're mine. He also fails to
  242. mention that at one point Buchanan contributed his virus collection to
  243. S&S International and was nominated for membership in the
  244. pan-professional Computer Anti-Virus Research Organization by Solomon,
  245. one of its charter members.
  246.  
  247. Solomon's book wouldn't be complete if it didn't invoke the creeping
  248. evil of virus exchange bulletin board systems.  "The Hellpit" [sic]
  249. near Chicago, is one.
  250.  
  251. And "Toward the end of 1992, the US Government started offering
  252. viruses to people who called one of their BBS's . . . In 1993 the
  253. Crypt newsletter blew the whistle on the US Government [AIS bulletin
  254. board] system . . . " Solomon writes.
  255.  
  256. Since I edit the newsletter, this is a surprise to me and I'm sure,
  257. Kim Clancy, the AIS system supervisor. But it's almost identical to
  258. the nutty claim made by American computer security consultant Paul
  259. Ferguson when the black-balling of AIS was featured news in Computer
  260. underground Digest.  As the story developed, Ferguson - egged on by
  261. Solomon - planted complaints about AIS in RISKS Digest and, later, the
  262. Washington Post. Solomon has been a reader of the Crypt Newsletter and
  263. it must have seemed logical to embroider the story because a back
  264. issue featured an interview with Clancy after she was profiled in
  265. Computer underground Digest.
  266.  
  267. However, Clancy had been a target of CARO since opening her system to
  268. hacker underground files.  Finally, the negative publicity campaign
  269. did that part of the AIS system in.
  270.  
  271. What a lot of people don't know is that other public systems have been
  272. a target of the same people.  About a year earlier, Hans Braun's
  273. COM-SEC computer security BBS in San Francisco had been a target of a
  274. similar smear campaign for carrying issues of 40Hex, a
  275. phalcon/SKISM-edited virus-programming electronic magazine. In a
  276. recent interview for the book "The Virus Creation Labs," Braun
  277. mentioned security workers David Stang (who has by turns been involved
  278. with or worked for the National Computer Security Association in
  279. Carlisle, Pennsylvania; the International Computer Security
  280. Association - now defunct - in Washington, DC; and Norman Data Defense
  281. of Falls Church, Virginia) and Alan Solomon as responsible for the
  282. pressure. Since COM-SEC wasn't politically sensitive like AIS, Braun
  283. said the efforts to tar him were unsuccessful. COM-SEC still carries
  284. 40Hex magazine.
  285.  
  286. "The anti-virus software industry is going through a shake-out; not
  287. everyone is successful anymore," said Braun.  "It's my opinion, most
  288. of these kinds of things are really attempts to keep access to
  289. information from competitors."
  290.  
  291. "The Anti-Virus Book" also has annals of alleged virus-related
  292. computer crime, which illustrates the same rush to seize everything
  293. without leveling criminal charges as seen in the United States.
  294.  
  295. In the book there is the case of an unnamed man in the town of Rugby,
  296. who had his door broken down by a sledgehammer and all his equipment
  297. grabbed by New Scotland Yard officers in December of 1992 after taking
  298. out an ad selling a virus collection in the English periodical Micro
  299. Computer Mart. The charges were ethereal to non-existent.
  300.  
  301. About the same time, a hacker was arrested for stealing phone service
  302. from his neighbor's line and his equipment confiscated, too. The
  303. hacker turned out to be Apache Warrior, a member of the small United
  304. Kingdom virus-writing group called ARCV (for Association of Really
  305. Cruel Viruses).
  306.  
  307. Some background information not included in the book:  Alan Solomon
  308. was apparently able to convince New Scotland Yard's computer crime
  309. unit that they should also try to prosecute Apache Warrior as a
  310. virus-writer and that the rest of the group should be rounded up, too.
  311. In conversation, Solomon has said Apache Warrior turned over the names
  312. of other group members. Subsequently, New Scotland Yard and local
  313. constabularies conducted raids at multiple sites in England, arresting
  314. another man.  Paradoxically, prior to the arrests, Solomon joked that
  315. ARCV was better at cyber-publicity than virus programming and its
  316. creations were little more than petty menaces.  The book offers no
  317. reported incidences of ARCV viruses on the computers of others,
  318. although Virus News International, by extension S&S International,
  319. solicited readers for such evidence in 1993.
  320.  
  321. Later in the year, Solomon telephoned John Buchanan to tell him he had
  322. been implicated as a member of ARCV - he was not - and that Scotland
  323. Yard might be interested in extraditing him for trial.  It turned out
  324. to be so much air.
  325.  
  326. Apache Warrior settled with the telephone company for the fraud and
  327. the virus-writing prosecutions remain unresolved.  Most of this is
  328. left out of "The PC Anti-Virus Book" except parts about the necessity
  329. of jailing virus programmers.
  330.  
  331. The final part of "The Anti-Virus Book" is devoted to around fifty
  332. pages of leaden legal boilerplate addressing computer meddling
  333. supplied by a lawyer named Wendy R. London. Only those required under
  334. penalty of death or the mentally ill would be interested in paying
  335. attention to it.
  336.  
  337. A computer book must also include poor reviews of the author's
  338. competitors' products. "The Anti-Virus Book" toes the line in this
  339. regard, criticizing McAfee Associates and Central Point Software.
  340.  
  341. Also included is a diskette containing an extravagant color
  342. advertisement for S&S International and a poster-sized Virus Calendar
  343. for 1994 and 1995.
  344.  
  345. The calendar was fun.  I'm thinking of sending it to some middle
  346. manager in computer services at a large, boring corporation (or an
  347. editor at a computer magazine).  Then they can vex their underlings
  348. (or readers) every day with network e-mail like, "It's May 31. Be on
  349. the lookout for Tormentor-Lixo-Nuke, VCL-Diogenes, AntiCad-COBOL,
  350. Month 4-6, Ital Boy, and Kthulhu computer viruses."
  351.  
  352. Finally, it would be unfair not to mention "The Anti-Virus Book's"
  353. GOOD parts.  The technical analyses of well known PC computer viruses
  354. were fascinating as was Solomon's description of how he developed
  355. specialized virus identification programming for S&S International.
  356. Solomon's development project, called Virtran, was capped when John
  357. Buchanan - the same fellow who was denounced by him for selling
  358. viruses in America - gave the programmer a copy of the NuKE Encryption
  359. Device, or NED - a piece of code written by Nowhere Man and designed
  360. to encrypt viruses in an esoteric manner.  At the time Solomon
  361. received it, the NED code wasn't actually in any viruses.  It still
  362. isn't, in fact, except for one called ITSHARD. And the story of the
  363. development of Solomon's anti-virus software shows how the virus
  364. underground and one developer in 1993 had each other in a weird
  365. involuntary combination stranglehold and symbiosis.
  366.  
  367. ". . . it does everything in a hundred different ways; it uses word
  368. and byte registers, there are lots of noisy nonsense bytes, little
  369. jumps . . . The NED looked like something out of a Salvador Dali
  370. nightmare and I thought it was going to take a month of programming
  371. [to detect ITSHARD]," writes Solomon.
  372.  
  373. According to the book, Solomon threw up his hands and decided to
  374. revive a stalled project called the Ugly Duckling. The result was a
  375. major revision of his software, the fruition of the proprietary
  376. Virtran programming techniques used in it and a Queen's Award for
  377. Technological Achievement in 1993.  The one NED virus - ITSHARD -
  378. still isn't in the wild almost two years after Nowhere Man wrote the
  379. original encryption code.
  380.  
  381. These sections didn't suffer at the hands of the patchwork editors who
  382. threw most of "The Anti-Virus Book" together.  Unfortunately, they
  383. comprise a small part of "The Anti-Virus Book" and were written so
  384. that only someone already acquainted with the field - not your average
  385. computer user - would get much from them. Just like most of the
  386. dubious literature marketed by computer book publishers.
  387.  
  388. ------------------------------
  389.  
  390. Date: 15 May 1994 04:18:11 GMT
  391. From: dporter@LELAND.STANFORD.EDU(David Porter)
  392. Subject: File 3--Contributions Wanted for Book on Internet Culture
  393.  
  394. I am looking for people who might be interested in contributing to a
  395. new book on Internet Culture.  The project is still in its early
  396. planning stages, but I foresee an anthology gathering together a
  397. collection of essays, stories and even poetry about life on the Net.
  398. I'm particularly interested in the way the possibilities of
  399. "cyberspace" get people thinking in new ways about things like
  400. community, social interaction, authority, manners, sexuality,
  401. education, story-telling, youth culture, the public sphere, and so on.
  402. I don't have any set line on any of these things beyond my conviction
  403. that things are changing out there in interesting ways, and ways that
  404. are worth thinking and talking about.
  405.  
  406. At this stage I am not yet asking for contributions, but rather for
  407. comments and initial expressions of interest from people who might
  408. like to contribute something later.  If you have an idea for a piece
  409. you might like to do (or that you have already done), please send me a
  410. brief description of what you're thinking about via e-mail
  411. (dporter@leland.stanford.edu) within the next couple of weeks.  Based
  412. on the responses I receive, I'll decide if the project actually seems
  413. feasible, and if so, try to form a better idea of the shape the book
  414. might take.  At that point I'll write back to all those who responded
  415. to talk about how we might proceed.
  416.  
  417. I see my own role in all this primarily as that of an editor, though I
  418. might also contribute a piece myself.  My own background happens to be
  419. academic (I'm a doctoral student in Comparative Literature at
  420. Stanford), and though I would welcome scholarly contributions, I'm
  421. hoping this collection will represent a wide range of styles and
  422. approaches, and don't want to prescribe in advance the forms
  423. submissions might take.  I've edited a book before (Between Men and
  424. Feminism, Routledge, 1992), and taught a couple of courses on the
  425. social impact of computing, so I'm reasonably confident about my
  426. ability to bring the project off.
  427.  
  428. Please write to let me know what you think, and what you might like to
  429. contribute!  Also, if you can suggest other newsgroups where this
  430. message might find a favorable reception, I'll try to post it there
  431. too.
  432.  
  433. Thanks,
  434.  
  435. David Porter
  436.  
  437. dporter@leland.stanford.edu
  438. Dept. of Comparative Literature
  439. Stanford University
  440. Stanford, CA 94305-2087
  441.  
  442. ------------------------------
  443.  
  444. Date: Sat, 7 May 1994 16:38:20 -0400
  445. From: email list server <listserv@SNYSIDE.SUNNYSIDE.COM>
  446. Subject: File 4--Letter to NSF Internet Pricing (TAP Info Policy Note)
  447.  
  448. This message is being forwarded to the cpsr-announce list as it is
  449. very relevant to the issue of equal access to the NII- a principle
  450. fundamental to CPSR's NII policy.
  451.  
  452. TAP postings are archived at cpsr.org:/taxpayer_assets.
  453. Several other postings on the Internet are listed there.
  454.  
  455. *********************************************************************
  456.  
  457. Distributed to TAP-INFO, a free Internet Distribution List
  458. (subscription requests to listserver@essential.org)
  459.  
  460. TAXPAYER ASSETS PROJECT - INFORMATION POLICY NOTE
  461. May 7, 1994
  462.  
  463. -    Request for signatures for a letter to NSF opposing metered
  464.      pricing of Internet usage
  465.  
  466. -    Please repost this request freely
  467.  
  468. The letter will be sent to Steve Wolff, the Director of
  469. Networking and Communications for NSF.  The purpose of the letter
  470. is to express a number of user concerns about the future of
  471. Internet pricing.  NSF recently announced that is awarding five
  472. key contracts to telephone companies to operate four Internet
  473. "Network Access Points" (NAPs), and an NSF funded very high speed
  474. backbone (vBNS).  There have been a number of indications that
  475. the telephone companies operating the NAPs will seek permission
  476. from NSF to price NAPs services according to some measure of
  477. Internet usage.  The vBNS is expected to act as a testbed for new
  478. Internet pricing and accounting schemes.  The letter expresses
  479. the view that metered pricing of Internet usage should be
  480. avoided, and that NSF should ensure that the free flow of
  481. information through Internet listserves and file server sites is
  482. preserved and enhanced.
  483.  
  484. jamie love, Taxpayer Assets Project (love@essential.org; but
  485.      unable to answer mail until May 15).  Until then, direct
  486.      inquires to Michael Ward.
  487.  
  488. If you are willing to sign the letter, send the following
  489.      information to Mike Ward of the Taxpayer Assets Project
  490.      (mike@essential.org, fax: 202/234-5176; voice: 202/387-8030;
  491.      P.O. Box 19367, Washington, DC 20036):
  492.  
  493. Names:    ___________________________
  494. Title:    ___________________________   (Optional)
  495. Affiliation:   ____________________________________
  496. (for purposes of identification only)
  497. Address:       ______________________________________
  498. City; St, Zip  ________________________________
  499. Email Address: _____________________________________
  500. Voice:         __________________________________
  501. for verification)
  502.  
  503.                             the letter follows:
  504.  
  505. Steve Wolff
  506. Director
  507. Division of Networking and Communications
  508. National Science Foundation
  509. 1800 G Street
  510. Washington, DC  20550
  511.  
  512. Dear Steve:
  513.  
  514. It is our understanding that the National Science Foundation
  515. (NSF) and other federal agencies are developing a new
  516. architecture for the Internet that will utilize four new Network
  517. Access Points (NAPs), which have been described as the new
  518. "cloverleaves" for the Internet.  You have indicated that NSF is
  519. awarding contracts for four NAPs, which will be operated by
  520. telephone companies (Pac Bell, S.F.; Ameritech, Chicago; Sprint,
  521. NY; and MFS, Washington, DC).  We further understand that NSF has
  522. selected MCI to operate its new very high speed backbone (vBNS)
  523. facility.
  524.  
  525. There is broad public interest in the outcome of the negotiations
  526. between NSF and the companies that will operate the NAPs and
  527. vBNS.  We are writing to ask that NSF consider the following
  528. objectives in its negotiations with these five firms:
  529.  
  530.      PRICING.
  531.  
  532. We are concerned about the future pricing systems for Internet
  533. access and usage.  Many users pay fixed rates for Internet
  534. connections, often based upon the bandwidth of the connection,
  535. and do not pay for network usage, such as the transfer of data
  536. using email, ftp, Gopher or Mosaic.  It has been widely reported
  537. on certain Internet discussion groups, such as com-priv, that the
  538. operators of the NAPs are contemplating a system of usage based
  539. pricing.
  540.  
  541. We are very concerned about any movement toward usage based
  542. pricing on the Internet, and we are particularly concerned about
  543. the future of the Internet Listserves, which allow broad
  544. democratic discourse on a wide range of issues.  We believe that
  545. the continued existence and enhancement of the Internet
  546. discussion groups and distribution lists is so important that any
  547. pricing scheme for the NAPs that would endanger or restrict their
  548. use should be rejected by the NSF.
  549.  
  550. It is important for NSF to recognize that the Internet is more
  551. than a network for scientific researchers or commercial
  552. transactions.  It represents the most important new effort to
  553. expand democracy into a wide range of human endeavors.  The open
  554. communication and the free flow of information have make
  555. government and private organizations more accountable, and
  556. allowed citizens to organize and debate the widest range of
  557. matters.  Federal policy should be directed at expanding public
  558. access to the Internet, and it should reject efforts to introduce
  559. pricing schemes for Internet usage that would mimic commercial
  560. telephone networks or expensive private network services such as
  561. MCI mail.
  562.  
  563. To put this into perspective, NSF officials must consider how any
  564. pricing mechanisms will change the economics of hosting an
  565. Internet electronic mail discussion groups and distribution
  566. lists.  Many of these discussion groups and lists are very large,
  567. such as Humanist, GIS-L, CNI-Copyright, PACS-L, CPSR-Announce or
  568. Com-Priv.  It is not unusual for a popular Internet discussion
  569. group to have several thousand members, and send out more than
  570. 100,000 email messages per day.  These discussion groups and
  571. distribution lists are the backbones of democratic discourse on
  572. the Internet, and it is doubtful that they would survive if
  573. metered pricing of electronic mail is introduced on the Internet.
  574.  
  575. Usage based pricing would also introduce a wide range of problems
  576. regarding the use of ftp, gopher and mosaic servers, since it
  577. conceivable that the persons who provide "free" information on
  578. servers would be asked to pay the costs of "sending" data to
  579. persons who request data.  This would vastly increase the costs
  580. of operating a server site, and would likely eliminate many
  581. sources of data now "published" for free.
  582.  
  583. We are also concerned about the types of  accounting mechanisms
  584. which may be developed or deployed to facilitate usage based
  585. pricing schemes., which raise a number of concerns about personal
  586. privacy.  Few Internet users are anxious to see a new system of
  587. "surveillance" that will allow the government or private data
  588. vendors to monitor and track individual usage of Information
  589. obtained from Internet listserves or fileserves.
  590.  
  591.      ANTI-COMPETITIVE PRACTICES
  592.  
  593.      We are also concerned about the potential for anti-
  594. competitive behavior by the firms that operate the NAPs.  Since
  595. 1991 there have been a number of criticisms of ANS pricing
  596. practices, and concerns about issues such as price discrimination
  597. or preferential treatment are likely to become more important as
  598. the firms operating the NAPs become competitors of firms that
  599. must connect to the NAPs.  We are particularly concerned about
  600. the announcements by PAC-Bell and Ameritech that they will enter
  601. the retail market for Internet services, since both firms were
  602. selected by NSF to operate NAPs.  It is essential that the
  603. contracts signed by NSF include the strongest possible measures
  604. to insure that the operators of the NAPs do not unfairly
  605. discriminate against unaffiliated companies.
  606.  
  607. Recommendations:
  608.  
  609. As the Internet moves from the realm of the research community to
  610. a more vital part of the nation's information infrastructure, the
  611. NSF must ensure that its decisions reflect the needs and values
  612. of a much larger community.
  613.  
  614. 1.   The NSF contracts with the NAPs operators will include
  615.      clauses that determine how the NAP services will be priced.
  616.      It is important that NSF disclose and receive comment on all
  617.      pricing proposals before they become final.  NSF should
  618.      create an online discussion list to facilitate public dialog
  619.      on the pricing proposals, and NSF should identify its
  620.      criteria for selecting a particular pricing mechanism,
  621.      addressing the issue of how the pricing system will impact
  622.      the Internet's role in facilitating democratic debate.
  623.  
  624. 2.   NSF should create a consumer advisory board which would
  625.      include a broad cross section of consumer interests,
  626.      including independent network service providers (NSPs),
  627.      publishers of Internet discussion groups and distribution
  628.      lists, academic networks, librarians, citizen groups and
  629.      individual users.  This advisory board should review a
  630.      number of policy questions related to the operation of the
  631.      Internet, including questions such as the NAP pricing, NAP
  632.      operator disclosure of financial, technical and operational
  633.      data, systems of Internet accounting which are being tested
  634.      on the vBNS and other topics.
  635.  
  636. 3.   NSF should solicit public comment, though an online
  637.      discussion group, of the types of safeguards against
  638.      anticompetitive behavior by the NAPs which should be
  639.      addressed in the NSF/NAPs contracts, and on issues such as
  640.      NAPs pricing and Internet accounting systems.
  641.  
  642.  +-----------------------------------------------------------------
  643. TAP-INFO is an Internet Distribution List provided by the Taxpayer
  644. Assets Project (TAP).  TAP was founded by Ralph Nader to monitor the
  645. management of government property, including information systems and
  646. data, government funded R&D, spectrum allocation and other government
  647. assets.  TAP-INFO reports on TAP activities relating to federal
  648. information policy.  tap-info is archived at ftp.cpsr.org;
  649. gopher.cpsr.org and wais.cpsr.org
  650.  
  651. Subscription requests to tap-info to listserver@essential.org with
  652. the message:  subscribe tap-info your name
  653.  +-----------------------------------------------------------------
  654. Taxpayer Assets Project; P.O. Box 19367, Washington, DC  20036
  655. v. 202/387-8030; f. 202/234-5176; internet:  tap@essential.org
  656.  +-----------------------------------------------------------------
  657.  
  658. ------------------------------
  659.  
  660. Date:         Mon, 16 May 94 16:31:26 GMT
  661. From:         luc pac <LPACCAG@ITNCISTI.BITNET>
  662. Subject: File 5--Fidonet Crackdown in Italy (update)
  663.  
  664. Updates will follow.
  665.  
  666. >From 'la Repubblica' , May 13th 1994, page 21
  667.  
  668. COMPUTER PIRATE HUNTING IN ITALY
  669. (Caccia ai pirati dell'informatica)
  670.  
  671. by CLAUDIO GERINO
  672.  
  673. Translated by Fabio Rossetti. Translator's notes in square brackets. 'La
  674. Repubblica' is currently the 2nd most important newspaper in Italy after
  675. the 'Corriere della Sera'.
  676.  
  677. ROME - Crime association finalized to the spreading of illegaly
  678. duplicated computer software; illegal passwords used to break into
  679. government owned computers: the first maxi-operation against computer
  680. piracy starts from the prosecutor's office in Pesaro, Italy, following
  681. the passage of the new computer crime bill on January 14th. Dozens of
  682. BBSes ('telematic data-banks')  have been shut down; computers, floppy
  683. disks and modem have been seized; a large number of sysops (system
  684. operators) has been denounced all over Italy. Nonetheless, the actions
  685. of Sostituto Procuratore [italian prosecutor] Gaetano Saverio Pedrocchi
  686. have been questioned by the networks involved in the affair. Two very
  687. well-known networks, Peacelink and Fidonet, have been indeed caught
  688. under the eye of the judge from Pesaro.
  689.  
  690. The first network - Peacelink - offers news and services regarding
  691. pacifist voluntary services in our country [Italy] and in the rest of
  692. the world. This is the network which, in collaboration with radio
  693. amateurs, has kept alive most of the communication with the people in
  694. ex-Jugoslavia. In these days it had even indicted a national conference
  695. on peace. The second network is instead the 'italian branch' of an
  696. 'international sysop network' and is considered the most up-to-date data
  697. bank on telematics. Both network have iron clad rules regarding illegal
  698. duplication of computer software and password exchange. Both networks
  699. are based on the voluntary collaboration of system operators.
  700.  
  701. On the other hand, investigations seem to have ascertained severe
  702. violations of the norms against computer piracy in Italy. It is not
  703. unlikely - at least so the investigators seem to intend - that inside
  704. those networks somebody has created a sort of secret sub-network,
  705. perhaps hiding it to the system operator themselves. The operation
  706. conducted by the 'Guardia di Finanza' [the italian customs office]
  707. started the night beetween Wednesday and yesterday [May 11th/ May 12th
  708. 94]: it will now be extended to all the people who logged themselves to
  709. the BBSes involved.
  710.  
  711. "While in the rest of the world  BBSes are assuming an extremely
  712. important role in the diffusion of information - explains Peacelink
  713. spokesman Alessandro Marescotti -  in Italy networks with inflexible
  714. norms against piracy have been struck. All this has happened charging
  715. system operators with every responsability regarding everything that
  716. could possibly happen in a bulletin board. The truth of the matter is
  717. the absence of laws protecting the rights to existance for these
  718. networks. Indeed, many volunteers have already decided to stop their
  719. activities, notably 'Net 10', a sort of 'telematic help line'. We
  720. suspect these investigations to be - as a matter of fact - aimed to
  721. favour  the survival of commercial networks only."
  722.  
  723.   +______________________________________________________
  724. BITs Against The Empire                             Computer Underground
  725. Fido 2:333/412                                  Research & Documentation
  726. CyberNet 65:1400/1                                        Trento - Italy
  727.  
  728. ------------------------------
  729.  
  730. Date:         Fri, 13 May 1994 16:26:37 CDT
  731. From:         Carol Singer <csinger@NALUSDA.GOV>
  732. Subject: File 6--FEDGOVT> Congress On-Line (fwd)
  733.  
  734. This was forwarded to the ACE mailing list
  735.  
  736. ==========================================
  737.  
  738.             UNITED STATES HOUSE OF REPRESENTATIVES
  739.               CONSTITUENT ELECTRONIC MAIL SYSTEM
  740.  
  741.         We welcome your inquiry to the House of Representatives
  742. Constituent Electronic Mail System.  Currently, twentythree Members of the
  743. U.S. House of Representatives have been assigned public electronic
  744. mailboxes that may be accessed by their constituents.  The results of the
  745. six month public mail pilot have been very encouraging.  The nature and
  746. character of the incoming electronic mail has demonstrated that this
  747. capability will be an invaluable source of information on constituent
  748. opinion.  We are now in the process of expanding the project to other
  749. Members of Congress, as technical, budgetary and staffing constraints
  750. allow.
  751.  
  752.         A number of House committees have also been assigned public
  753. electronic mailboxes.  The names and electronic mailbox addresses of these
  754. committees are listed below after the information about participating
  755. Representatives.
  756.  
  757.         Please review the list of participating Representatives below, and
  758. if the Congressional District in which you reside is listed, follow the
  759. instructions below to begin communicating by electronic mail with your
  760. Representative.  If your Representative is not yet on-line, please be
  761. patient.
  762.  
  763.         U.S. REPRESENTATIVES PARTICIPATING IN THE CONSTITUENT
  764.                        ELECTRONIC MAIL SYSTEM.
  765.  
  766. Hon. Sherwood Boehlert 23rd Congressional District, New York Rm. 1127
  767. Longworth House Office Building Washington, DC 20515 BOEHLERT@HR.HOUSE.GOV
  768.  
  769. Hon. Dave Camp 4th Congressional District, Michigan Rm. 137 Cannon House
  770. Office Building Washington, DC 20515 DAVECAMP@HR.HOUSE.GOV
  771.  
  772. Hon. Maria Cantwell 1st Congressional District, Washington Rm. 1520
  773. Longworth House Office Building Washington, DC 20515 CANTWELL@HR.HOUSE.GOV
  774.  
  775. Hon. John Conyers, Jr.  14th Congressional District, Michigan Rm. 2426
  776. Rayburn House Office Building Washington, DC 20515 JCONYERS@HR.HOUSE.GOV
  777.  
  778. Hon. Sam Coppersmith 1st Congressional District, Arizona 1607 Longworth
  779. House Office Building Washington, DC 20515 SAMAZ01@HR.HOUSE.GOV
  780.  
  781. Hon. Peter Deutsch 20th Congressional District, Florida Rm. 425 Cannon
  782. House Office Building Washington, DC 20515 PDEUTSCH@HR.HOUSE.GOV
  783.  
  784. Hon. Jay Dickey 4th Congressional District, Arkansas Rm. 1338 Longworth
  785. House Office Building Washington, DC 20515 JDICKEY@HR.HOUSE.GOV
  786.  
  787. Hon. Vernon Ehlers 3rd Congressional District, Michigan Rm. 1526 Longworth
  788. House Office Building Washington, DC 20515 CONGEHLR@HR.HOUSE.GOV
  789.  
  790. Hon. Anna Eshoo 14th Congressional District, California Rm. 1505 Longworth
  791. House Office Building Washington, DC 20515 ANNAGRAM@HR.HOUSE.GOV
  792.  
  793. Hon. Elizabeth Furse 1st Congressional District, Oregon Rm. 316 Cannon
  794. House Office Building Washington, DC 20515 FURSEOR1@HR.HOUSE.GOV
  795.  
  796. Hon. Sam Gejdenson 2nd Congressional District, Connecticut Rm. 2416
  797. Rayburn House Office Building Washington, DC 20515 BOZRAH@HR.HOUSE.GOV
  798.  
  799. Hon. Newton Gingrich 6th Congressional District, Georgia Rm. 2428 Rayburn
  800. House Office Building Washington, DC 20515 GEORGIA6@HR.HOUSE.GOV
  801.  
  802. Hon. Dennis Hastert 14th  Congressional District, Illinois Rm. 2453
  803. Rayburn House Office Building Washington, DC 20515 DHASTERT@HR.HOUSE.GOV
  804.  
  805. Hon. Martin Hoke 2nd Congressional District, Ohio Rm. 212 Cannon House
  806. Office Building Washington, DC 20515 HOKEMAIL@HR.HOUSE.GOV
  807.  
  808. Hon. Sam Johnson 3rd Congressional District, Texas Rm. 1030 Longworth
  809. House Office Building Washington, DC 20515 SAMTX03@HR.HOUSE.GOV
  810.  
  811. Hon. Mike Kreidler 9th Congressional District, Washington Rm. 1535
  812. Longworth House Office Building Washington, DC 20515 KREIDLER@HR.HOUSE.GOV
  813.  
  814. Hon. George Miller 7th Congressional District, California Rm. 2205 Rayburn
  815. House Office Building Washington, DC 20515 GEORGEM@HR.HOUSE.GOV
  816.  
  817. Hon. Earl Pomeroy North Dakota, At Large Rm. 318 Cannon House Office
  818. Building Washington, DC 20515 EPOMEROY@HR.HOUSE.GOV
  819.  
  820. Hon. Charlie Rose 7th Congressional District, North Carolina Rm. 2230
  821. Rayburn House Office Building Washington, DC 20515 CROSE@HR.HOUSE.GOV
  822.  
  823. Hon. Karen Shepherd 2nd Congressional District, Utah Rm. 414 Cannon House
  824. Office Building Washington, DC 20515 SHEPHERD@HR.HOUSE.GOV
  825.  
  826. Hon. 'Pete' Stark 13th Congressional District, California Rm.  239 Cannon
  827. House Office Building Washington, DC 20515 PETEMAIL@HR.HOUSE.GOV
  828.  
  829. Hon. Charles Taylor 11th Congressional District, North Carolina Rm. 516
  830. Cannon House Office Building Washington, DC 20515 CHTAYLOR@HR.HOUSE.GOV
  831.  
  832. Hon. Mel Watt 12th Congressional District, North Carolina Rm. 1232
  833. Longworth House Office Building Washington, DC 20515 MELMAIL@HR.HOUSE.GOV
  834.  
  835.                     INSTRUCTIONS FOR CONSTITUENTS
  836.  
  837.      The list above includes the electronic mail addresses of members who
  838. are participating in the program.  However, if your Representative is
  839. taking part in the project, we request that you send a letter or postcard
  840. by U.S. Mail to that Representative at the address listed above with your
  841. name and internet address, followed by your postal (geographical) address.
  842. The primary goal of this program is to allow Members to better serve their
  843. CONSTITUENTS, and this postal contact is the only sure method currently
  844. available of verifying that a user is a resident of a particular
  845. congressional district.
  846.  
  847.         In addition, constituents who communicate with their
  848. Representative by electronic mail should be aware that Members will
  849. sometimes respond to their messages by way of the U.S. Postal Service.
  850. This  method of reply will help to ensure confidentiality, a concern that
  851. is of upmost importance to the House of Representatives.
  852.  
  853.         COMMITTEES OF THE U.S. HOUSE OF REPRESENTATIVES PARTICIPATING
  854.                      IN THE ELECTRONIC MAIL SYSTEM.
  855.  
  856. Committee on Natural Resources 1324 Longworth House Office Building
  857. Washington, DC 20515 NATRES@HR.HOUSE.GOV
  858.  
  859. Committee on Science, Space, and Technology 2320 Rayburn House Office
  860. Building Washington, DC 20515 HOUSESST@HR.HOUSE.GOV
  861.  
  862. COMMENTS AND SUGGESTIONS
  863.  
  864.         Please feel free to send electronic mail comments about our new
  865. service to the Congressional Comment Desk, at
  866.  
  867.         COMMENTS@HR.HOUSE.GOV
  868.  
  869.         We will make every effort to integrate suggestions into
  870. forthcoming updates of our system.
  871.  
  872.         Thank you again for contacting the House of Representatives'
  873. Constituent Electronic Mail System.  We are excited about the
  874. possibilities that e-mail has to offer, and will be working hard to bring
  875. more Members on-line and to expand our services.
  876.  
  877.         This message will be updated as necessary.
  878.  
  879.                 Honorable  Charlie Rose (D-NC)
  880.                 Chairman
  881.                 Committee on House Administration
  882.  
  883.  
  884. [Submitted by: Administration Account  (admin@envirolink.org)
  885.                Sun May  8 19:17:48 1994] This message has been
  886. automatically posted to the EnviroLink Network 4551 Forbes Ave.,
  887. Pittsburgh, PA 15213  412-681-8300 <admin@envirolink.org> The EnviroLink
  888. Network assumes no liability for any of the information contained within.
  889.  
  890. -----------------------------------------------------------This message
  891. has been posted from the EnviroNews Service, a project of the EnviroLink
  892. Network.  If you would like to subscribe to or unsubscribe from this
  893. environmental news service, please send mail to: listproc@envirolink.org
  894. with the word HELP in the body of the message.
  895.  
  896. Send all contributions to: environews@envirolink.org
  897.  
  898. If you would like more information on the EnviroLink Network, please
  899. telnet or gopher to: envirolink.org  and follow the directions.  If you
  900. have any questions or comments, please call (412) 268-7187.
  901.  
  902. ------------------------------
  903.  
  904. End of Computer Underground Digest #6.42
  905. ************************************
  906.  
  907.  
  908.