home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud643.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.9 KB  |  811 lines

  1.  
  2. Computer underground Digest    Thu  May 19, 1994   Volume 6 : Issue 43
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Covey Editors:         D. Bannaducci & S. Jones
  12.  
  13. CONTENTS, #6.43 (May 19, 1994)
  14.  
  15. File 1--Details on Brock Meeks Case (fwd)
  16. File 2--Re: CuD 6.42 (Response to Review of Anti-Virus Book)
  17. File 3--CPSR Response to FCC CNID (fwd)
  18. File 4--PGP 2.6 Arriving Soon
  19. File 5--Mitch Kapor's TV Show (fwd from Mitch Kapor)
  20. File 6--Possible "Court Fraud" twist in Amateur Action BBS Case?
  21. File 7--DIAC Video Available
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically.
  25.  
  26. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  27.  
  28. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  29. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  30. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  31. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  32. 60115, USA.
  33.  
  34. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  35. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  36. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  37. libraries and in the VIRUS/SECURITY library; from America Online in
  38. the PC Telecom forum under "computing newsletters;"
  39. On Delphi in the General Discussion database of the Internet SIG;
  40. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  41. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  42. CuD is also available via Fidonet File Request from
  43. 1:11/70; unlisted nodes and points welcome.
  44.  
  45.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  46.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  48.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  49.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  50.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  51.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  52.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  53.  
  54.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  55.  
  56. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  57. information among computerists and to the presentation and debate of
  58. diverse views.  CuD material may  be reprinted for non-profit as long
  59. as the source is cited. Authors hold a presumptive copyright, and
  60. they should be contacted for reprint permission.  It is assumed that
  61. non-personal mail to the moderators may be reprinted unless otherwise
  62. specified.  Readers are encouraged to submit reasoned articles
  63. relating to computer culture and communication.  Articles are
  64. preferred to short responses.  Please avoid quoting previous posts
  65. unless absolutely necessary.
  66.  
  67. DISCLAIMER: The views represented herein do not necessarily represent
  68.             the views of the moderators. Digest contributors assume all
  69.             responsibility for ensuring that articles submitted do not
  70.             violate copyright protections.
  71.  
  72. ----------------------------------------------------------------------
  73.  
  74. Date: Tue, 17 May 1994 09:37:38 -0400 (EDT)
  75. From: Meeks Defense Fund <fund@idi.net>
  76. Subject: File 1--Details on Brock Meeks Case (fwd)
  77.  
  78. ((MODERATORS' NOTE: Brock Meeks is a respected journalist specializing
  79. in cyber-issues. He was the first to break the story of law
  80. enforcement spying on a 2600 meeting in Washington, D.C. in '92, and
  81. he has been an invaluable source of information and commentary. Those
  82. who know him or have read his material respect his integrity and
  83. competence. It was with shock that we read about the defamation suit
  84. against him by Suarez. We have read the article that Benjamin Suarez
  85. finds objectionable, and Brock's facts would appear to be a matter of
  86. public record.
  87.  
  88. The following summary explains the case and the issues. We urge
  89. readers to contribute just a dollar or two each to Brock's defense
  90. fund)).
  91.  
  92. Dear Net Citizen:
  93.  
  94. The recent Internet posting launching a fund raising drive in
  95. order to help Brock Meeks defray the legal expenses of a lawsuit
  96. brought against his news wire, CyberWire Dispatch, has drawn
  97. several inquiries for a summary of the issues involved in this
  98. case.  In response, we have put together the following summary.
  99. (Please note, too, that the case was featured in the April 22
  100. (Fri.) issue of the Wall St. Journal (page B1))
  101.  
  102. Sometime during February of this year, an electronic solicitation
  103. began appearing on the Internet from a company identified only as
  104. the "Electronic Postal Service" (EPS).
  105.  
  106. The solicitation from EPS said the service, "will pay you money
  107. to receive commercial e-mail. EPS estimates you will be paid an
  108. average of 6.5 cents per commercial e-mail message.  It is
  109. estimated that the average commercial e-mail receiver can make
  110. $200.00 to $500.00 a year and likely more.  There is absolutely
  111. no charge, periodic charge, hourly charge or phone charge to
  112. receive or review EPS commercial e-mail.  The sender bears all of
  113. the cost.
  114.  
  115. You are provided with a free EPS mailbox and you may access this
  116. EPS mailbox through a toll free phone number so there are no
  117. phone line charges... In addition... EPS offers you... full
  118. Internet access including network Internet e-mail remote log-in,
  119. file transfer capability and much more."
  120.  
  121. To sign up you were required to call an 800 number or send for
  122. information to the EPS Internet account (eps@world.std.com).  You
  123. had to include your name and address.
  124.  
  125. Brock called and asked for the EPS information.  It never came.
  126. Instead, he received an unwanted and unsolicited direct mailing
  127. from a company called Suarez Corporation Industries (SCI).  The
  128. mailing came in the form of a 6 page letter signed by Benjamin
  129. Suarez.  That mailing claimed that for a price of $159, Suarez
  130. would send you a book and software that could help you create a
  131. "net profit generation system" capable of earning anywhere from
  132. $30,000 to $1 million per year.
  133.  
  134. Brock began investigating why he received the SCI mailing and
  135. soon found out that Suarez had obtained his name from the request
  136. for EPS information. More investigation found that the EPS
  137. account was registered to Suarez Corporation Industries.  Brock
  138. then looked into the background of this company.
  139.  
  140. During his investigation into SCI, Brock discovered that state
  141. and federal enforcement agencies had brought actions against SCI
  142. result of their direct mailing practices.
  143.  
  144. In his article, Brock expressed his personal disapproval of the
  145. SCI business activities. SCI objected to the article and has
  146. filed a defamation lawsuit claiming Brock made defamatory remarks
  147. and sought to disparage his products "and otherwise tortiously
  148. (sic) interfere with the plaintiff's ability to develop" EPS.
  149. Suarez claims the Dispatch article lost him business and he is
  150. seeking compensatory and punitive damages and demanding an
  151. injunction to block Brock from writing further about SCI or its
  152. founder, Benjamin Suarez.
  153.  
  154. The April 22 (page B1) issue of the Wall St. Journal says lawsuit
  155. "is one of the first U.S. libel cases to arise out of the
  156. free-for-all on the Internet... If it succeeds, some legal
  157. experts say it could spawn other complaints."
  158.  
  159. For those who don't know Brock, he has a long history as a
  160. journalist writing in the on-line field, having written for Byte,
  161. Wired and other journals over the years.  He lives and works
  162. today in the Washington, D.C. area writing during the day for a
  163. communications trade journal.  Cyberwire Dispatch is his own
  164. creation.  The suit against him was filed in Ohio.  Without
  165. the generous offer of legal support from his current lawyers, who
  166. have offices in Ohio, Brock's situation would be even more dire.
  167.  
  168. The Meeks case raises legal issues that may have far-reaching
  169. implications for freedom of speech and free expression on the
  170. internet.  If journalists are unable to pursue important
  171. investigative issues without fear of reprisal, then
  172. all of us will suffer.  This is exactly the type of chilling
  173. effect hat the First Amendment was intended to avoid and the
  174. reason we need your support.
  175.  
  176. Of course defamation laws are to be applied to the Net, but how
  177. they are applied -- and this case will be an important first step
  178. in that process -- could determine just how open and free people
  179. will feel to speak their minds.
  180.  
  181. This is NOT a case in which a writer on the Internet has, in
  182. fact, libeled someone else.  Brock absolutely denies the charges
  183. against him.  And every lawyer that Brock has consulted and
  184. looked at the text Brock wrote, and the charges against him,
  185. believe that he ha not written anything that can fairly be
  186. characterized as libelous.
  187.  
  188. The Legal Defense Fund is formed to assure that Brock is well
  189. defended.
  190.  
  191. As a reminder, contributions can be made in two ways, either
  192. tax-deductible or non-deductible.
  193.  
  194. A special thanks goes to the Point Foundation for agreeing early
  195. on in the process to assist in organizing and serving as a
  196. collection agent for the Fund.
  197.  
  198.  
  199. If you have any questions, you can contact the Fund at
  200. Fund@idi.net.
  201.  
  202.  
  203. For tax-deductible contributions send those checks to:
  204.  
  205.   Meeks Defense Fund
  206.   c/o Point Foundation
  207.   27 Gate Five Road
  208.   Sausalito, CA 94965
  209.  
  210.  For those who don't care about the tax deductible status, send
  211.  contributions to:
  212.  
  213.  
  214. Meeks Defense Fund
  215.  c/o IDI
  216.  901 15th St. NW
  217.  Suite 230
  218.  Washington, DC 20005
  219.  
  220. THE BROCK MEEKS DEFENSE FUND COMMITTEE
  221.  
  222.  
  223.  Samuel A. Simon
  224.  President, Issue Dynamics, Inc.*
  225.  ssimon@idi.net
  226.  
  227.  John Sumser
  228.  Editor/Executive Director
  229.  Whole Earth Review/ Point Foundation
  230.  jrsumser@well.sf.ca.us
  231.  
  232.  Mitch Kapor
  233.  Chair, Electronic Frontier Foundation*
  234.  mkapor@eff.org
  235.  
  236.  David Farber
  237.  The Alfred Fitler Moore Professor of Telecommunications Systems
  238.  University of Pennsylvania*
  239.  farber@central.cis.upenn.edu
  240.  
  241.  
  242.  Philip Elmer-DeWitt
  243.  Senior Writer
  244.  TIME Magazine*
  245.  ped@panix.com
  246.  
  247.  Marc Rotenberg
  248.  Electronic Privacy Information Center*
  249.  Rotenberg@epic.org
  250.  
  251.  Nicholas Johnson
  252.  Former FCC Commissioner*
  253.  1035393@mcimail.com
  254.  
  255.  Jerry Berman
  256.  Electronic Frontier Foundation*
  257.  jberman@eff.org
  258.  
  259.  Mike Godwin
  260.  Electronic Frontier Foundation*
  261.  
  262.  
  263.  
  264.  
  265.  
  266. ####################################################################
  267. #      Meeks Defense Fund       |   Internet:   fund@idi.net       #
  268. # ---------------------------------------------------------------- #
  269. #  c/o  IDI                     c/o Point Foundation               #
  270. #  901 15th St. NW              27 Gate Five Road                  #
  271. #  Suite 230                    Sausalito, CA  9465                #
  272. #  Washington, DC  20005                                           #
  273. ####################################################################
  274.  
  275. ------------------------------
  276.  
  277. Date: 19 May 94 10:03:20 GMT
  278. From: frisk@COMPLEX.IS(Fridrik Skulason)
  279. Subject: File 2--Re: CuD 6.42 (Response to Review of Anti-Virus Book)
  280.  
  281. In CuD 6.42, Urnst Couch writes:
  282.  
  283. >International, Solomon interviewing himself and bursts of writing
  284. >which make absolutely zero sense.
  285. >For example:
  286. >"It would be difficult to create more [virus] experts, because the
  287. >learning curve is very shallow.  The first time you disassemble
  288. >something like Jerusalem virus, it takes a week.  After you've done a
  289. >few hundred viruses, you could whip through something as simple as
  290. >Jerusalem in 15 minutes."
  291.  
  292. Well, this may not make sense to you, but nevertheless it is pretty
  293. accurate.  The first virus I analysed (which, by the way was a Cascade
  294. variant) did take me a week or so....today I can easily go through
  295. dozens of viruses of similar complexity in a single day.  The problem
  296. is that becoming a virus "expert" five years ago was much, much,
  297. easier than becoming one today...simply because the number of viruses
  298. is so much greater, and because of the "advances" in virus development
  299. during the past few years.
  300.  
  301. >S&S International and was nominated for membership in the
  302. >pan-professional Computer Anti-Virus Research Organization by Solomon,
  303. >one of its charter members.
  304.  
  305. This is an outright lie.  John Buchanan has never (and would never
  306. have been) considered for CARO membership.  There are several people
  307. that have been proposed, voted on and failed the vote....he is not one
  308. of them.  I know, I am one of the founding members of CARO too.
  309.  
  310. >What a lot of people don't know is that other public systems have been
  311. >a target of the same people.
  312.  
  313. And what is wrong with that ?  Public systems that distribute viruses
  314. any way or other are IMHO a part of the virus problem....they are not
  315. serving any useful purpose, and I will not oppose any attempts by
  316. anyone to shut them down.  (I will not actively attempt to shut them
  317. down myself, though...I have more important things to do).
  318.  
  319. >"The anti-virus software industry is going through a shake-out; not
  320. >everyone is successful anymore," said Braun.
  321.  
  322. This is true.  Just look at all the anti-virus products that have been
  323. withdrawn from the market, discontinued or just falled hopelessly far
  324. behind.  On the other hand, there is not a single good new anti-virus
  325. product (written from scratch, that is) that I am aware of, which has
  326. appeared in the last two years.
  327.  
  328. >"It's my opinion, most
  329. >of these kinds of things are really attempts to keep access to
  330. >information from competitors."
  331.  
  332. Simple nonsense. In fact, there is a high degree of co-operation among
  333. most of the companies in the anti-virus industry.  One of the main
  334. functions of CARO is to share information - in particular virus
  335. samples, but also useful technical information.  For example, earlier
  336. this month there was considerable discussion on the detection of the
  337. two SMEG viruses that have just been reported in the UK.
  338.  
  339. -frisk
  340.  
  341. ------------------------------
  342.  
  343. Date: Thu, 19 May 1994 14:22:35 -0400 (EDT)
  344. From: Stanton McCandlish <mech@EFF.ORG>
  345. Subject: File 3--CPSR Response to FCC CNID (fwd)
  346.  
  347. From--jjohnson@FirstPerson.COM (Jeff Johnson)
  348. Date--18 May 1994 17:28:55 GMT
  349.  
  350. CPSR has responded to the FCC's recent ruling on Calling Number
  351. Identification (CNID).  Our response took two forms:
  352.  
  353. 1. Carl Page of CPSR/Oregon, who was (with Erik Nilsson) an active
  354. participant in the Oregon state hearings two years ago that led to
  355. an Oregon decision that followed many of CPSR's recommendations,
  356. wrote a "Petition for Reconsideration" of the FCC's ruling, and is
  357. submitting it today to the FCC.  I provided advice and editorial
  358. feedback on the petition.  The main points of CPSR's petition are:
  359. 1) Phone companies argue that line blocking undermines the value of
  360. CNID, but in fact the evidence suggests that this is false, 2) CNID
  361. with no line-blocking undermines the value of the "unlisted number"
  362. service, which has a higher market penetration rate than is projected
  363. for CNID, 3) per-call blocking is unreliable as a way to preserve
  364. privacy, especially in the age of direct marketing, "data harvesters,"
  365. and the information superhighway, 4) Call Trace could be more useful
  366. to residential phone customers than CNID if it were inexpensive and
  367. universally available, yet the FCC's ruling ignores it entirely, and
  368. 5) the distinction between CNID, which can be blocked, and Automatic
  369. Number Generation (ANI), which provides calling numbers to 800 and
  370. 900-service providers and which cannot be blocked, should eventually
  371. be eliminated, such that blocking is available for all calls.
  372.  
  373. 2. I provided advice to the National Association of State Consumer
  374. Advocates (NASUCA), which is submitting its own "Petition for
  375. Reconsideration" with the FCC.  NASUCA consists of the majority of
  376. state Consumer Advocates, who work for their respective state Public
  377. Utilities Commissions.  NASUCA's main arguments are: 1) the ~40 states
  378. that have considered CNID did so in a very open and democratic manner
  379. (e.g., held public participation hearings and evidentiary hearings,
  380. solicited and received numerous letters and written arguments, etc.),
  381. and most (36) of those states have decided that per-line blocking is
  382. necessary to provide a fair balance between the privacy of callers
  383. and callees, 2) the FCC's ruling, which was not based on such a
  384. democratic process, may well pre-empt those of the states, so the FCC
  385. should reconsider its ruling and allow CNID blocking, however generated
  386. (i.e., per-line or per-call), to work for interstate calls. In other
  387. words, calls for which the caller has blocked number disclosure should
  388. simply be marked as blocked, regardless of whether the blocking was
  389. initiated on a per-call or per-line basis.  This would actually be
  390. simpler than requiring callers (and the network) to treat interstate
  391. calls differently from local calls.
  392.  
  393.  
  394. Hopefully, the FCC will reconsider.
  395.  
  396. ------------------------------
  397.  
  398. Date: Wed, 18 May 1994 11:58:50 -0700
  399. From: Tommy the Tourist <nobody@SODA.BERKELEY.EDU>
  400. Subject: File 4--PGP 2.6 Arriving Soon
  401.  
  402. Date--Mon, 16 May 94 11:38:50 PDT
  403. From--Michael Ghens <mghens@rain.org>
  404.  
  405.  
  406.    _MIT PGP Release_
  407.  
  408.           PGP 2.5 BETA RELEASE OVER, PGP 2.6 TO BE RELEASE NEXT WEEK
  409.  
  410.  
  411. -----BEGIN PGP SIGNED MESSAGE-----
  412.  
  413. The beta version of PGP 2.5 is now being removed from MIT file
  414. servers.
  415.  
  416. In about a week,  MIT will begin  distribution of a new release
  417. numbered PGP 2.6. PGP 2.6 will incorporate a new version of RSAREF,
  418. scheduled for release by RSA Data Security next week, and  will also
  419. correct bugs that were reported in PGP 2.5.
  420.  
  421. In order  to   fully protect  RSADSI's intellectual  property  rights
  422. in public-key technology, PGP 2.6 will be designed so  that the
  423. messages it creates after September 1,  1994 will be  unreadable by
  424. earlier versions of PGP that infringe patents licensed exclusively to
  425. Public Key Partners by MIT and Stanford University. PGP 2.6 will
  426. continue to be able to read messages generated by those earlier
  427. versions.
  428.  
  429. MIT's intent is  to discourage continued use  of the earlier
  430. infringing software,  and to give  people adequate time  to upgrade.
  431. As part of the release process, MIT has commissioned an independent
  432. legal review of the intellectual property issues surrounding earlier
  433. releases of PGP and PGP keyservers. This   review determined  that PGP
  434. 2.3  infringes  a patent licensed by MIT to RSADSI, and that
  435. keyservers that primarily accept 2.3 keys  are mostly  likely
  436. contributing to this  infringement.  For that reason,  MIT encourages
  437. all non-commercial  users in the U.S. to upgrade to PGP 2.6,  and all
  438. keyserver operators  to no longer accept keys  that are identified as
  439. being produced by PGP 2.3.
  440.  
  441. -----BEGIN PGP SIGNATURE-----
  442.    <deleted by eds for parsimony>
  443.  
  444. ------------------------------
  445.  
  446. Date:    Tue, 17 May 94 19:19 CDT
  447. From:    P30TMR1@NIU.BITNET
  448. Subject: File 5--Mitch Kapor's TV Show (fwd from Mitch Kapor)
  449.  
  450.  Date--Tue, 10 May 1994 09:13:23 -0400
  451.  From--mkapor@kei.com (Mitchell Kapor)
  452.  
  453.  New Cyberspace TV Program
  454.  
  455.  I am developing  a new program on cyberspace in conjunction with
  456.  WGBH-TV, PBS' Boston affiliate.  The show is intended to be a window
  457.  onto the world of computer networks for the television viewer, whose
  458.  point of  view is that the world of on-line communications is
  459.  interesting because of what people do there, not because of the
  460.  digital plumbing which enables it.  We will be focusing on the human
  461.  aspects of networking and the individual and social aspects of being
  462.  on-line.  Cyberspace will be portrayed as a not-so-really strange
  463.  territory after all, where all of us will increasingly come to live
  464.  and work.  My role is to guide people through this new territory,
  465.  introducing the audience to its native culture, its scenic
  466.  attraction, and its sights and sounds.
  467.  
  468.  We assume our audience is motivated by curiosity to learn more about
  469.  what goes on in cyberspace, but we do not assume they are
  470.  knowledgeable or, in general experienced with it.  On the other hand,
  471.  we will not trivialize the subject matter by reducing it to a least
  472.  common denominator.
  473.  
  474.  We will give the show a look and feel which is approachable and
  475.  down-to-earth.  Interview guests and roundtable participants will be
  476.  drawn from the net community itself.   There will be plenty of demos
  477.  of cool net stuff from Mosaic, CU See Me, and other cutting-edge
  478.  applications and services.
  479.  
  480.  We are taping two test shows in mid-June which will be shown in
  481.  Boston and other cities and hope to have some sort of national
  482.  distribution (to be determined) in the fall for a regularly scheduled
  483.  program.  We are also going to create a WWW server for the show, the
  484.  segments of which will be downloadable.  The server will be have on
  485.  it additional material which won't fit into the show format.
  486.  
  487.  
  488.  An Invitation:
  489.  
  490.  We would like to include some video clips of net citizens expressing
  491.  their greatest hope and worst fear about the future of the net which
  492.  we will edit into an on-air piece for our regular feedback session.
  493.  
  494.  It's important to me to have the voices heard (and faces seen) of
  495.  people already on the net.  This is an opportunity for those  of us
  496.  who enjoy appreciate the decentralized and democratic character to
  497.  express that sentiment to a mass audience.  I hope you'll take
  498.  advantage of the opportunity.
  499.  
  500.  
  501.  Guidelines:
  502.  
  503.  Since an individual on-air clip will run at most 20-30 seconds,
  504.  please keep your statement succinct.
  505.  
  506.  In shooting the clip, please feel free to pick a location which says
  507.  something about yourself, whether it's your computer, your pet, or
  508.  the great outdoors.
  509.  
  510.  We can accept Quicktime movies, VHS cassettes,  or 8mm tapes.  If you
  511.  enclose a mailer, we will return your tape.   We can also pick up
  512.  digital submissions from any FTP site, etc.
  513.  
  514.  
  515.  Contact Information:
  516.  
  517.  email:  cybertv@kei.com
  518.  
  519.  Postal:
  520.  
  521.  Cybertv
  522.  c/o Kapor Enterprises, Inc.
  523.  238 Main St., Suite 400
  524.  Cambridge MA 02142
  525.  
  526.  
  527. ------------------------------
  528.  
  529. Date: Sun, 15 May 94 12:52:35 PDT
  530. From: hkhenson@CUP.PORTAL.COM
  531. Subject: File 6--Possible "Court Fraud" twist in Amateur Action BBS Case?
  532.  
  533. Wrote this a few weeks ago.  Got so busy I never posted it.  Keith
  534. -----
  535. Monday I had an interesting conversation with an FBI agent.  (Who will
  536. remain nameless here, since I may want to be able to talk to him
  537. again.)
  538.  
  539. To bring you up to date, I uncovered evidence of outright fraud on the
  540. court system, and brought it to the attention of the FBI two weeks
  541. ago.  It involved the San Francisco US Attorney who unilatterally took
  542. a motion off a judge's calendar after it had been placed there by a
  543. court clerk.
  544.  
  545. (For those of you who do not understand how serious this is, imagine
  546. yourself showing up at a suit you had filed and discovering the
  547. oposing side had it removed from the calendar of the court and you had
  548. no way to get a hearing before a judge.)
  549.  
  550. I presented court records to the FBI agent which clearly showed the
  551. problem.  The agent claimed to be absolutely baffled.  He admitted
  552. that I had shown clear evidence of serious problems which he said he
  553. had discussed over the last two weeks with his superiours.  He
  554. admitted that I had every right to be concerned, but was certain that the
  555. FBI would be unable to do anything at all --since they had to ask the
  556. very person responsible for the fraud for permission to investigate!
  557.  
  558. Neither he nor his bosses were so naive as to believe this request
  559. would be permitted.  Please note: there are agents of the government
  560. who can committ serious crimes--in this case sedition, i.e.,
  561. undermining the constitutional provisions for separation of
  562. powers--and get clean away with it.
  563.  
  564. We concluded the conversation on the note of understanding how the FBI
  565. agents must have felt during the Hoover years when Hoover kept them from
  566. going after the Mafia.  For those not up on the history involved, the
  567. Mafia had photographic evidence that Hoover was gay (at a time when
  568. being gay would get you kicked out of any government position) and
  569. deeply into gambling.  They used this evidence to blackmail Hoover for
  570. decades--much as Hoover compiled lists of sins and blackmailed every
  571. politician of the times.
  572.  
  573. And these people want us to *trust* them?
  574.  
  575. ------------------------------
  576.  
  577. Date: Tue, 10 May 1994 11:56:44 -0700
  578. From: email list server <listserv@SNYSIDE.SUNNYSIDE.COM>
  579. Subject: File 7--DIAC Video Available
  580.  
  581. CONFERENCE VIDEOS  AVAILABLE
  582. ============================
  583.  
  584. DEVELOPING AN EQUITABLE AND OPEN INFORMATION INFRASTRUCTURE
  585.                     (DIAC-94)
  586.  
  587. Sponsored by Computer Professionals for Social Responsibility
  588. Massachusetts Institute of Technology, Cambridge, MA
  589. April 23 - 24, 1994
  590.  
  591.  
  592. CPSR's Directions and Implications of Advanced Computing biannual
  593. conferences (DIAC) are explorations of the promises and threats
  594. stemming from computer technology.  DIAC-94 was a two-day
  595. symposium dedicated to public interest issues related to the
  596. National Information Infrastructure (NII), the proposed
  597. next-generation "Information Superhighway."  Academia, libraries,
  598. government agencies, media, and telecommunications companies, as
  599. well as public interest groups and the general public, all have a
  600. stake in the current development.  Videotapes of this conference
  601. are now available.
  602.  
  603. Videos are available for $20 per tape ordered (the cost of
  604. reproduction and distribution).  All tapes are on standard home
  605. VHS format.  To order, send a check made out to "CPSR/Boston" and
  606. the names of the videos you want to:
  607.      CPSR/Boston
  608.      PO Box 962
  609.      Cambridge, MA 02142-0008
  610.  
  611.  
  612.  
  613.  
  614. Videos:
  615.  
  616.  
  617. A0:  "WHO WILL BE HEARD?  ACESS TO THE INFORMATION SUPERHIGHWAY"
  618.      Patrice McDermott, OMB Watch
  619.      Herbert Schiller, University of California at San Diego
  620.      Benjamin Barber, Rutgers University
  621.      Jeffrey Chester, Center for Media Education
  622.      Lauren-Glenn Davitian, Alliance for Community Media
  623.      Tom Grundner, National Public Telecomputing Network
  624. This video is a 2-hour edited summary of the invited speakers
  625. from the first day of the conference.  For viewers interested in
  626. an overview of the conference, this tape is recommended.
  627.  
  628.  
  629. A1:  CONSTITUENCY PLENARY
  630.      Bill Johnson, Massachusetts Corporation for Educational
  631.           Telecommunications (MCET)
  632.      Elaine Bernard, Harvard Trade Union Program
  633.      Earl Hancock, MassCUE
  634.      Joseph Lazzaro, Massachusetts Commission for the Blind
  635.      Michael Roberts, Freedom House
  636. A cross-section of successes and disappointments experienced by
  637. K-12 educators, labor, disabled, and community organizations.
  638.  
  639.  
  640. A2:  PUBLIC ACCESS TELEVISION / MEDIA ARTS CENTERS:  MODELS
  641.      FOR COMMUNITY ACCESS TO THE INFORMATION INFRASTRUCTURE
  642.      - Rika Welsh, Susie Walsh, Abigail Norman,
  643.        Susan Fleischmann, Cambridge Community Television
  644. Public access television began 20 years ago, the result of hard
  645. work of activists concerned with some of the same issues being
  646. addressed at this conference:  With the advent of emerging
  647. technologies, how do we ensure that those who do not have access
  648. to traditional, mainstream media and technologies are provided a
  649. forum to express themselves, their cultures, political and social
  650. beliefs, and to communicate and interact with others?  We will
  651. seek to learn from participants how access television might work
  652. with computer professionals to ensure that the communities that
  653. we now serve will have comparable access to the emerging
  654. communications technologies.
  655.  
  656.  
  657. H2.  PC's EMPOWER INDIVIDUALS WITH DISABILITIES
  658.      - Joseph J. Lazzaro, Massachusetts Commission For The Blind
  659. For persons with disabilities, the online community represents an
  660. electronic bill of rights and a new found freedom.  The workshop
  661. will focus on how to adapt personal computers for individuals
  662. with vision, hearing, and motor disabilities. Basic concepts of
  663. computer modifications that are common across hardware platforms
  664. will be highlighted.
  665.  
  666.  
  667. B3:  INFORMED PARTICIPATION AND THE NATIONAL INFORMATION
  668.      INFRASTRUCTURE
  669.      - Thomas A. Kalil, The White House, John Mallery, Joshua
  670. Cohen, MIT
  671. How can digital computer networks could be used to improve the
  672. policy-making process in government? Thomas Kalil will review
  673. opportunities for public input into decisional processes.  Then,
  674. John Mallery will discuss several technologies that might be
  675. applied to public access.  Finally, Joshua Cohen will comment and
  676. guide the discussion, focusing on the need to ensure fair access
  677. to public discussion and to avoid the imposition of new barriers
  678. to entry.
  679.  
  680.  
  681. B4.  PLAYING TO WIN AND THE COMMUNITY COMPUTING CENTER
  682.      MOVEMENT
  683.      - Antonia Stone and Peter Miller
  684. The growth of the community computing center movement--low-income
  685. neighborhood centers which provide computer training, access and
  686. integration into community programs--is one response to the
  687. presuppositions of taking a democratic NII seriously.
  688.  
  689.  
  690. B5.  THE GREATER BOSTON COMMUNITY-WIDE EDUCATION AND
  691.      INFORMATION SERVICES ORGANIZING PROJECT (CWEIS)
  692.      - Marlene Archer, The Boston Computer Society
  693. This workshop is an excellent opportunity for the CWEIS
  694. Organizing  Committee to help define the Boston community on-line
  695. service, gain suggestive feedback and insights, and make useful
  696. in-person contacts and connections.
  697.  
  698.  
  699. C2.  MEASURING THE NII
  700.      - Richard Civille, Ann Bishop
  701. This workshop will introduce participants to issues and
  702. techniques related to collecting data on NII use and impacts.
  703. Participants will also contribute to the development of
  704. appropriate measures and methods for assessing the effectiveness
  705. and equitability of NII implementation and outcomes.
  706.  
  707.  
  708. C3.  POLICY FOR THE GLOBAL INFORMATION INFRASTRUCTURE (I)
  709.      - William Drake with Herbert Schiller, UCSD
  710. The first workshop session will analyze global and national
  711. policy challenges to equitable information infrastructure
  712. development.  The role of international institutions;
  713. intellectual property in a globally networked environment; the
  714. role of community networks, and National Information
  715. Infrastructure (NII) technology policies will be emphasized.
  716.  
  717.  
  718. C4.  PUBLIC SERVICES FOR THE GLOBAL INFORMATION INFRASTRUCTURE
  719. (II)
  720.      - Lee McKnight, MIT
  721. The second workshop session will present concrete examples of
  722. prototypical NII services along with future application areas.
  723. Through dialog and interaction with workshop participants, it is
  724. hoped that critical variables for NII public policies can be
  725. identified in their global context.
  726.  
  727.  
  728. C5:  NII: PUBLIC OR PRIVATE?  DEFINING RESEARCH PARAMETERS
  729.      Sherwood A. Dowling
  730. The immediate purpose of the workshop is to introduce
  731. participants to the economic concepts of public goods,
  732. privatization and externalities in the context of government
  733. information.  The ultimate purpose of the workshop will be the
  734. definition of one or more testable hypothesis, recognition of
  735. policy option points, determination of potential policy impacts,
  736. identification of prospective survey participants or other data
  737. sources, and enumeration of possible evaluation criteria.
  738.  
  739.  
  740. D4.  DEMOCRACY IN CYBERSPACE
  741.      - Amy Bruckman, MIT Media Lab
  742. How is cyberspace to be governed?  Commercial service providers
  743. require new members to agree to a set of "terms of service" which
  744. establishes standards for appropriate conduct.  More democratic
  745. methods of governance are possible.
  746.  
  747.  
  748. E1:  A POSTMODERN VIEW OF NATIONAL INFORMATION INFRASTRUCTURE
  749.      - Dr. Bob Barbour, The University of Waikato, New Zealand
  750. The purpose of the workshop will be to identify the possible
  751. future consequences of applying a postmodernist view to
  752. Information Technology practice as it relates to NII. The central
  753. focus of the workshop will be to consider how NII can contribute
  754. to or inhibit discourse.
  755.  
  756.  
  757. E4.  THE POLITICAL RHETORIC OF NII
  758.      - Steve Fuller, University of Pittsburgh
  759. We will consider the rhetoric used to knit together various
  760. constituencies that are needed to get behind the development of
  761. NII -- and then examine the extent to which these constituencies
  762. (which include the President, Congress, the military, big
  763. business, universities, and "ordinary folks") are likely to
  764. benefit from it.
  765.  
  766.  
  767. G1:  INTELLECTUAL FREEDOM:  PARKS, STREETS, SIDEWALKS AND
  768.      ...CYBERSPACE?  FREE SPEECH IN THE NEW PUBLIC SQUARE
  769.      - Anne Levinson Penway, ALA, Paul Vermouth, MIT
  770. Librarians have long supported the principles of intellectual
  771. freedom in defending library users' rights to have access to
  772. ideas and information from all points of view without
  773. restriction, including restrictions based upon the age of the
  774. library user. How should these principles guide the development
  775. of the national information infrastructure?
  776.  
  777.  
  778. G3:  SECURING THE INFORMATION INFRASTRUCTURE: NEW CRIMES,
  779.      CRIMINALS, LOSSES, AND LIABILITIES IN THE POST-HACKER ERA
  780.      - Sanford Sherizen, Data Security Systems, Inc.
  781. Less attention seems to have been raised about how to protect
  782. information from a growing populations of "new" computer
  783. criminals.  In the Post-Hacker Era, they include competitors,
  784. inside traders, governments, journalists, and "crackers."  While
  785. the Clipper controversy continues, this is only one of a number
  786. of information security policy issues that will arise and need
  787. informed resolution.
  788.  
  789.  
  790. H5.  ETHICS, EDUCATION AND ENTERTAINMENT ON THE NII:
  791.      WHAT SHOULD RESEARCH PRIORITIES BE?
  792.      - Rachelle D. Hollander, National Science Foundation
  793. The focus of this workshop is on developing research proposals to
  794. the Ethics and Values Studies Program, National Science
  795. Foundation.  EVS is interested in supporting research on ethical
  796. and value issues associated with high performance computing and
  797. the national information infrastructure.  But what topics should
  798. have priority?  And how should the research be done?
  799.  
  800.  
  801. The Proceedings book from DIAC-94 can be ordered from CPSR's
  802. national headquarters:   CPSR, PO Box 171, Palo Alto, CA 94301.
  803. For more info, contact: CPSR at (415) 322-3778 or cpsr@cpsr.org
  804.  
  805. ------------------------------
  806.  
  807. End of Computer Underground Digest #6.43
  808. ************************************
  809.  
  810.  
  811.