home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud645.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.9 KB  |  893 lines

  1.  
  2. Computer underground Digest    Wed  May 25, 1994   Volume 6 : Issue 45
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Covey Editors:         D. Bannaducci & S. Jones
  12.  
  13. CONTENTS, #6.45 (May 25, 1994)
  14.  
  15. File 1--The Net Strikes Back (Greencard Spamming reprint)
  16. File 2--Netcom cancels Canter's Account (fwd)
  17. File 3--What is Spamming? (fwd)
  18. File 4--Fidonet Crackdown in Italy - Follow-up  (24 May '94)
  19. File 5--PGP 2.6 IS NOW AVAILABLE!
  20. File 6--Re:  CuD 6.43 - Response to Skulason
  21. File 7--Re: File 2--Re: CuD 6.42 (Response to Review of Anti-Virus Book)
  22. File 8--In Re CuD 6.43, Possible "Court Fraud" twist in AA Case
  23. File 9--Ontario Provincial Police harass Internet Users
  24. File 10--RSI Network Newsletter
  25. File 11--Special Issue on Electronic Communication and Sociology
  26.  
  27. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  28. available at no cost electronically.
  29.  
  30. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  31.  
  32. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  33. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  34. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  35. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  36. 60115, USA.
  37.  
  38. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  39. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  40. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  41. libraries and in the VIRUS/SECURITY library; from America Online in
  42. the PC Telecom forum under "computing newsletters;"
  43. On Delphi in the General Discussion database of the Internet SIG;
  44. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  45. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  46. CuD is also available via Fidonet File Request from
  47. 1:11/70; unlisted nodes and points welcome.
  48.  
  49.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  50.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  51.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  52.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  53.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  54.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  55.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  56.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  57.  
  58.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  59.  
  60. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  61. information among computerists and to the presentation and debate of
  62. diverse views.  CuD material may  be reprinted for non-profit as long
  63. as the source is cited. Authors hold a presumptive copyright, and
  64. they should be contacted for reprint permission.  It is assumed that
  65. non-personal mail to the moderators may be reprinted unless otherwise
  66. specified.  Readers are encouraged to submit reasoned articles
  67. relating to computer culture and communication.  Articles are
  68. preferred to short responses.  Please avoid quoting previous posts
  69. unless absolutely necessary.
  70.  
  71. DISCLAIMER: The views represented herein do not necessarily represent
  72.             the views of the moderators. Digest contributors assume all
  73.             responsibility for ensuring that articles submitted do not
  74.             violate copyright protections.
  75.  
  76. ----------------------------------------------------------------------
  77.  
  78. Date: Tue, 24 May 1994 13:50:31 -0700
  79. From: hlr@WELL.SF.CA.US(Howard Rheingold)
  80. Subject: File 1--The Net Strikes Back (Greencard Spamming reprint)
  81.  
  82. The Net Strikes Back
  83. by Howard Rheingold
  84.  
  85. Originally published as a "Tomorrow" column in the San Francisco Examiner.
  86.  
  87.         How should Internet citizens respond when ambitious
  88. entrepreneurs violate the Net's unwritten rules of conduct? The
  89. question arose recently when two Arizona lawyers indiscriminately
  90. posted advertisements to thousands of inappropriate online forums -- a
  91. gross breach of Netiquette known as "spamming." Can the Net defend
  92. itself against practices such as spamming without endangering the
  93. freedom of expression that has made this global electronic forum
  94. valuable?
  95.  
  96.         Some Netheads responded to the lawyers' ad barrage with
  97. guerilla tactics, "flaming" the spammers -- jamming their electronic
  98. mailboxes with impolite notes. A minority of zealots suggested
  99. "fax-bombing" the perpetrators' office -- sending endless loops of
  100. black paper faxes to the attorneys' advertised fax number. But the
  101. proposed punishment that won the widest favor was one that seemed to
  102. best fit the "crime:" Netizens were urged to e-mail the two lawyers
  103. and ask for information about their business by paper mail. If enough
  104. polite but bogus requests were blasted back at the spammers, these Net
  105. users reasoned, then perhaps the price of finding one paying client
  106. would be raised too high.
  107.  
  108.         But in the end, the most effective way of safeguarding the
  109. Net's democratic code is neither guerilla war not the tyranny of
  110. rules. Under the banner of "tools, not rules," some Usenet enthusiasts
  111. have created computer programs to deal with online boors. A
  112. "kill-file" can cause anything written by specified person to be
  113. discarded without viewing; the messages will arrive at your computer
  114. community, and others can choose to read them, but they won't be shown
  115. to you as an option when you check different conversations (known as
  116. newsgroups) for new postings.
  117.  
  118.         If a pushy salesman wants to crash a communal conversation
  119. about health care reform or Haiti, the 16,000 people involved in that
  120. mass conversation can put the offender's electronic address in their
  121. kill files, and postings from the offending electronic address will no
  122. longer be displayed on their computers.
  123.  
  124.         On Usenet, nobody can stop you from spouting any kind of
  125. nonsense, but anybody can make you disappear from his or her own
  126. screen. Using the available tools to bar unwelcome solicitors is far
  127. easier than limiting freedom of expression on the Net -- it's also
  128. morally preferable.
  129.  
  130.         Some people are now talking about filtering out all Usenet
  131. messages sent by known spammers to entire computer communities on the
  132. network. This mass screening would spare hundreds of Usenet
  133. participants in each of those communities the trouble of listing the
  134. spammer in their personal kill files. It would be easy for computers
  135. on the Net to identify accounts that broadcast large amounts of
  136. messages to abnormally large numbers of newsgroups, and alert other
  137. communities instantly.
  138.  
  139.         Attention is the currency of cyberspace. If spammers learn
  140. that the Net will demonstrate its disapproval and turn off its
  141. attention in an organized manner, maybe they'll go away before they
  142. damage the cybernetic commons.
  143.  
  144.         The attack of the spammers is probably just the first of many
  145. coming collisions between human greed and common courtesy on the Net.
  146. We need to get better at building computer tools and social contracts
  147. that deal with such problems without entangling ourselves in rules and
  148. regulations.
  149. ###
  150.  
  151. Howard Rheingold hlr@well.sf.ca.us
  152. Millennium Whole Earth Catalog
  153. 27 Gate Five Road  *  Sausalito, CA 94965 * Vox 415 332 1716  *  Fax 415
  154. 332 3110
  155.  
  156. ------------------------------
  157.  
  158. Date: Tue, 24 May 1994 18:22:29 -0400 (EDT)
  159. From: Stanton McCandlish <mech@EFF.ORG>
  160. Subject: File 2--Netcom cancels Canter's Account (fwd)
  161.  
  162. Date--Fri, 20 May 1994 17:53:37 -0700 (PDT)
  163. >From--Glee Harrah Cady <glee@netcom.com
  164.  
  165. Dear Fellow Network Providers and other interested parties.
  166.  
  167. NETCOM On-Line Communications has taken the step of cancelling the
  168. service of Laurence Canter of Canter and Siegel, the lawyer commonly
  169. referred to as the "Green Card Lawyer".  Mr. Canter had been a
  170. customer of NETCOM in the past.  He had been cautioned for what we
  171. consider abuse of NETCOM's system resources and his systematic and
  172. willful actions that do not comply with the codes of behavior of
  173. USENET.
  174.  
  175. Mr. Canter has been widely quoted in the print and on-line media about
  176. his intention to continue his practice of advertising the services of
  177. his law firm using USENET newsgroups.  He has also widely posted his
  178. intention to sell his services to advertise for others using the
  179. newsgroups.  We do not choose to be the provider that will carry his
  180. messages.
  181.  
  182. NETCOM believes that we can and will refuse service to people who have
  183. demonstrated that they do not respect the guidelines preventing
  184. posting advertisements to inappropriate USENET newsgroups.  As a
  185. commercial Internet service provider, NETCOM encourages commercial
  186. activity on the Internet and believes it to be an important part of a
  187. complete service.  However, NETCOM also believes that commercial
  188. activities need to be undertaken in an orderly and thoughtful manner,
  189. with attention to appropriate usage and sensitivity to the cooperative
  190. culture of the Internet community.
  191.  
  192. Our position is that NETCOM can be compared to a public restaurant
  193. where a customer may be refused service if the customer is not wearing
  194. shoes.  For the health of the other customers and the good of the
  195. restaurant, that customer may be turned away.  NETCOM believes that
  196. being a responsible provider entails refusing service to customers who
  197. would endanger the health of the community.  Customers, commercial or
  198. not, who will contribute to the health of the community, respect the
  199. laws of the land, and the rights of others, will be welcome.
  200.  
  201. With best regards for a expanded Internet community, I am
  202.  
  203.                         John Whalen,
  204.                         President, NETCOM On-Line Communication Services
  205.  
  206. ------------------------------
  207.  
  208. Date: Tue, 24 May 1994 12:02:11 -0700
  209. From: Ken Miller <kcmiller@NETCOM.COM>
  210. Subject: File 3--What is Spamming? (fwd)
  211.  
  212. In reply to the question "What is Spamming:
  213.  
  214. Spamming is sending out junk mail to a large number of newsgroups or lists.
  215. Recent examples of spam include the infamous Cantor & Siegel Green Card
  216. posting (5000+ newsgroups), Taford's Investment Opportunities (a piker at a
  217. mere 200 or so lists), and the above-mentioned Skinny Dip (all the alt.*
  218. and comp.* groups, at last count).
  219.  
  220. The use of the word "spam" in this context has its origin in a Monty Python
  221. skit. (Spam (tm) occupies a significant place in Python symbology.)
  222. Downloaded from alt.fan.monty-python:
  223.  
  224. <begin downloaded document>
  225.  
  226. From--djaffe@mirna.together.uvm.edu (Douglas Jaffe)
  227. Subject--Re--Need Spam script
  228.  
  229. Steve McGrew (stevem@comtch.iea.com) wrote:
  230. : Could someone either post or mail me the script to the Spam skit? Thanks.
  231.  
  232. : --
  233. : Brian the Half a Lumberjack
  234.  
  235. The Spam Sketch from the second series of "Monty Python's Flying Circus" and
  236. "Monty Python's Previous Record"
  237.  
  238. (Spam = Spiced Pork And Ham, a sort of cheap luncheon meat)
  239.  
  240. Scene:  A cafe.  One table is occupied by a group of Vikings with horned
  241.         helmets on.  A man and his wife enter.
  242.  
  243. Man (Eric Idle): You sit here, dear.
  244. Wife (Graham Chapman in drag): All right.
  245. Man (to Waitress): Morning!
  246. Waitress (Terry Jones, in drag as a bit of a rat-bag): Morning!
  247. Man:      Well, what've you got?
  248. Waitress: Well, there's egg and bacon; egg sausage and bacon; egg and spam;
  249.           egg bacon and spam; egg bacon sausage and spam; spam bacon sausage
  250.           and spam; spam egg spam spam bacon and spam; spam sausage spam spam
  251.           bacon spam tomato and spam;
  252. Vikings (starting to chant): Spam spam spam spam...
  253. Waitress: ...spam spam spam egg and spam; spam spam spam spam spam spam baked
  254.           beans spam spam spam...
  255. Vikings (singing):  Spam!  Lovely spam!  Lovely spam!
  256. Waitress:  ...or Lobster Thermidor a Crevette with a mornay sauce served in a
  257.           Provencale manner with shallots and aubergines garnished with
  258.           truffle pate, brandy and with a fried egg on top and spam.
  259. Wife:     Have you got anything without spam?
  260. Waitress: Well, there's spam egg sausage and spam, that's not got much spam in
  261.           it.
  262. Wife:     I don't want ANY spam!
  263. Man:      Why can't she have egg bacon spam and sausage?
  264. Wife:     THAT'S got spam in it!
  265. Man:      Hasn't got as much spam in it as spam egg sausage and spam, has it?
  266. Vikings:  Spam spam spam spam (crescendo through next few lines)
  267. Wife:     Could you do the egg bacon spam and sausage without the spam then?
  268. Waitress: Urgghh!
  269. Wife:     What do you mean 'Urgghh'? I don't like spam!
  270. Vikings:  Lovely spam! Wonderful spam!)
  271. Waitress: Shut up!
  272. Vikings:  Lovely spam! Wonderful spam!
  273. Waitress: Shut up!  (Vikings stop) Bloody Vikings!  You can't have egg bacon
  274.           spam and sausage without the spam.
  275. Wife (shrieks): I don't like spam!
  276. Man:      Sshh, dear, don't cause a fuss.  I'll have your spam.  I love it.
  277.           I'm having spam spam spam spam spam spam spam beaked beans spam spam
  278.           spam and spam!
  279. Vikings (singing):  Spam spam spam spam.  Lovely spam!  Wonderful spam!
  280. Waitress: Shut up!! Baked beans are off.
  281. Man:      Well could I have her spam instead of the baked beans then?
  282. Waitress: You mean spam spam spam spam spam spam...  (but it is too late and
  283.           the Vikings drown her words)
  284. Vikings (singing elaborately):  Spam spam spam spam.  Lovely spam!  Wonderful
  285.           spam!  Spam spa-a-a-a-a-am spam spa-a-a-a-a-am spam.  Lovely spam!
  286.           Lovely spam!  Lovely spam!  Lovely spam!  Lovely spam!  Spam spam
  287.           spam spam!
  288. __
  289.  
  290. djaffe@mirna.together.uvm.edu
  291.  
  292. <end downloaded document>
  293.  
  294. For more on spamming, check out alt.current-events.net-abuse and/or
  295. news.admin.misc.
  296.  
  297. ------------------------------
  298.  
  299. Date: Mon, 24 May 1994 18:18:19 PDT
  300. From: Bernardo Parrella <berny@well.sf.ca.us.>
  301. Subject: File 4--Fidonet Crackdown in Italy - Follow-up  (24 May '94)
  302.  
  303.  
  304.  "The crackdown needed to be done, software piracy has become a National
  305.  sport in Italy. Unfortunately, the operation rapidly became too wide for our
  306.  forces: right now, here in Pesaro we are only three Prosecutors, quite busy
  307.  with penal trials, in court all day long. We will try to do our best with
  308.  the less possible damage for the entire community."
  309.  
  310.  Here are the explanatory words of Gaetano Savoldelli Pedrocchi, the Pesaro
  311.  Prosecutor who is managing the investigations that last week led to a
  312.  nationwide crackdown on Fidonet Italia BBSes
  313.  
  314.  During the operation - confidentially known as "Hardware 1" - more than 60
  315.  (some sources go up to 130) Bulletin Board Systems have been visited and
  316.  searched by police officials.
  317.  
  318.  In the central and northern part of the country, several Fidonet nodes were
  319.  closed and dozens of operators were charged of "conspiracy with unknown for
  320.  distribution of illegally copied software and appropriation of secret
  321.  passwords."
  322.  
  323.  Some figures say the seizures included more than 120 computers, 300
  324.  streamer-cassettes and CD-ROMs, 60,000 floppy disks, an imprecise number of
  325.  modems and other electronic devices.
  326.  
  327.  In some cases, police officials sealed off rooms and garages where the BBSes
  328.  were operated or closed all the hardware they found in a closet.
  329.  Several Fidonet operators (generally students, professionals, small-company
  330.  owners) lost their personal data because every magnetic support was
  331.  "suspected to carry pirated software".
  332.  
  333.  Aimed to crack a distribution ring of illegal software run by two people
  334.  using the publicly available Fidonet nodelist, investigators searched and
  335.  seized every single site of the list - even those that had  never had any
  336.  contact with the two suspected.
  337.  
  338.  Also, many operators not inquired by police were forced to immediately shut
  339.  down their systems, searching for possible illegal software covertly
  340.  uploaded on their BBSes.
  341.  
  342.  As a consequence of such indiscriminate operations, the real, very few
  343.  pirate boards had the chance to quickly hide their businesses - sources say.
  344.  
  345.  "I do not believe to this scenario," said the Pesaro Prosecutor in an
  346.  interview by SottoVoce Magazine. "We acted after precise information about
  347.  the activities of a specific data-bank: if some operators have nothing to do
  348.  with the charges, we'll verify it as soon as possible."
  349.  
  350.  Questioned about further investigations against BBSes users, the Prosecutor
  351.  said: "We'll see later....at the present, users can sleep peacefully:
  352.  otherwise, I cannot imagine how many people should be investigated. I do not
  353.  want to criminalize the entire population. Even if the inquiry has become so
  354.  vast, this is not a subject of vital importance for our country. It is
  355.  mostly a fiscal and bureaucratic issue, a matter of small-scale but spread
  356.  illegality."
  357.  
  358.  However, rumors say other inquires are currently underway in other cities,
  359.  and even the Criminalpol is working on similar issues.
  360.  
  361.  Assisting the investigated people, some lawyers already asked for the
  362.  immediate return of the confiscated materials, while others suggested to
  363.  wait for better times. In any case, it will probably take months (years?)
  364.  before receiving official answers regarding the seizures.
  365.  
  366.  Struggling to re-open in some way their systems, Fidonet operators are also
  367.  working to get the attention of mainstream media on the issue - with little
  368.  success, so far. After an article published by La Repubblica, two local
  369.  newspapers, Il Mattino and Il Giornale di Brescia, run brief reports on May
  370.  15, both centered on "a wide software piracy ring cracked by police
  371.  officials".
  372.  
  373.  But the real activity is happening inside and around electronic communities.
  374.  
  375.  MC-Link and especially Agora' Telematica (the biggest Italian systems) are
  376.  doing a great job, offering space for news, opinions and comments - also
  377.  acting as connection links between the decimated net of BBSes and worried
  378.  individuals scattered in the country.
  379.  
  380.  Here is just one example: "....police officials seized everything, including
  381.  three PCs (one broken), a couple of modem (just fixed for some friends),
  382.  floppies, phone cables, phone-books. Now Dark Moon is off, hoping to have at
  383.  least one line available in a few days, maybe at 2400. I fear that more
  384.  raids will soon follow elsewhere. So, please, stay alert..."
  385.  
  386.  A catching dynamism flourishes from the BBSes linked to Cybernet. Although
  387.  some of them are currently not operating, a special issue of the Corriere
  388.  Telematico was just released over the net and their printed voice, Decoder
  389.  Magazine, will soon distribute news, testimonies, comments on "Operation
  390.  Hardware 1".
  391.  
  392.  PeaceLink has set up a defense committee-news center in Taranto and its
  393.  spokesperson, Alessandro Marescotti, will sign an article for the next issue
  394.  of the weekly magazine Avvenimenti.
  395.  
  396.  Promptly alerted, the International online community gave good response -
  397.  quickly redistributing the news over the Net and sending supportive
  398.  messages.
  399.  
  400.  Michael Baker, Chairman of Electronic Frontiers Australia, sent this email:
  401.  "To that end I am writing to offer assistance to anyone in Italy who wants
  402.  to set up such an organisation. Recently I (along with others) have set up
  403.  Electronic Frontiers Australia, and I am now its Chairman. Other national EF
  404.  groups have been, or are being, set up in several other countries (Canada,
  405.  Ireland, Norway, UK and Japan)....if there is anything we can do to help,
  406.  please ask."
  407.  
  408.  Shifting toward politics, on May 19, the first working day of the new
  409.  Italian Cabinet, six Members of the Reformers group presented a written
  410.  question to the Ministers of Justice and Interior.
  411.  
  412.  After a short introduction about telecom systems, the document gives an
  413.  account of the facts and asks three final questions to the Government:
  414.  "- if it will intend to open an investigation to verify if the raids ordered
  415.  by the Pesaro Prosecutor's office were prejudicial to the constitutionally
  416.  guaranteed freedom of expression;
  417.  - if it is not the case to set up a better and greater team of computer
  418.  experts in order to avoid further random seizures of electronic devices that
  419.  lead to shut down the BBSes;
  420.  - if it is not the occasion to confirm that current legislation does not
  421.  charge system operators with objective responsibility for users' activities
  422.  on telecom systems."
  423.  
  424.  Although the Fidonet sysops community (about 300 people) is still quite
  425.  uncertain regarding its future, many of them feel the urgent need to
  426.  overcome a sort of cultural and social isolation that clearly surrounds the
  427.  telecom scene in Italy.
  428.  
  429.  At the moment the main issue is how to raise public interest and political
  430.  pressure to obtain clear laws in support of civil rights in the electronic
  431.  medium.
  432.  
  433.  Ideas and proposals are developing from several electronic laboratories,
  434.  such as the Community Networking conference on Agora' Telematica.
  435.  
  436.  "We underestimate our strength: if we could just be able to set up an
  437.  Italian Association of Telecom Users we could put pressure on political and
  438.  legislative bodies."
  439.  "We must attract common people, through hundreds of tables and events in the
  440.  streets more than online, even if we do not have a Kapor to support us."
  441.  "What about a 24-hours silence from any system in the country with
  442.  simultaneous events in each city and village where a BBS operates?"
  443.  
  444.  The situation is rather fluid and in motion. Stay connect!
  445.  
  446.  
  447.  - Bernardo Parrella
  448.  
  449.  <b.parrella@agora.stm.it>
  450.  <berny@well.sf.ca.us>
  451.  
  452.         electronic distribution of this posting is greatly encouraged,
  453.      preserving its original version, including the header and this notice
  454.  
  455. ------------------------------
  456.  
  457. Date: Tue, 24 May 1994 12:17:43 -0700
  458. From: Tommy the Tourist <nobody@SODA.BERKELEY.EDU>
  459. Subject: File 5--PGP 2.6 IS NOW AVAILABLE!
  460.  
  461.   +---------- Forwarded message ----------
  462.    _MIT PGP Release_
  463.  
  464.                            PGP 2.6 IS NOW AVAILABLE!
  465.  
  466.  
  467. -----BEGIN PGP SIGNED MESSAGE-----
  468.  
  469. MIT is pleased  to announce the release of   PGP 2.6, a free
  470. public-key encryption program for non-commercial use.  PGP 2.6
  471. provides for digital signatures and confidentiality of files and
  472. messages.
  473.  
  474. PGP  2.6  is  distributed  in  source  form    for  all platforms.
  475. For convenience, an MSDOS executable is also part of  this release.
  476. Because source is  available, anyone may   examine  it to verify the
  477. program's integrity.
  478.  
  479. PGP 2.6 uses the RSAREF(TM)  Cryptographic Toolkit, supplied by RSA
  480. Data Security, Inc.  PGP 2.6 is being released by MIT with the
  481. cooperation of RSADSI.
  482.  
  483. In order  to fully protect  RSADSI's   intellectual property  rights
  484. in public-key technology, PGP   2.6 is  designed so  that  the
  485. messages it creates after September  1, 1994 will  be unreadable by
  486. earlier versions of PGP that infringe patents licensed exclusively to
  487. Public Key Partners by MIT and Stanford University. PGP 2.6 will
  488. continue to be able to read messages generated by those earlier
  489. versions.
  490.  
  491. Because earlier  versions of PGP   (including  MIT's Beta  test PGP
  492. 2.5 release)  will not be able  to  read messages created   by PGP 2.6
  493. after September 1, 1994, MIT  strongly urges all PGP  users to upgrade
  494. to  the new format.
  495.  
  496. The  intent of the   format change is   to  discourage continued  use
  497. of earlier infringing software  in the  U.S., and  to  give people
  498. adequate time to  upgrade.  As part of the  release process,  MIT
  499. commissioned an independent legal review of the intellectual property
  500. issues surrounding earlier releases of PGP and PGP keyservers.  This
  501. review determined that use of PGP  2.3 within the United States
  502. infringes a patent licensed by MIT to RSADSI,  and that keyservers
  503. that primarily  accept 2.3  keys are mostly likely contributing to
  504. this  infringement.  For that reason,  MIT encourages all
  505. non-commercial  PGP users in the U.S.  to upgrade  to PGP 2.6,  and
  506. all  keyserver  operators to no longer   accept keys  that are
  507. identified as being produced by PGP 2.3.
  508.  
  509. How to get PGP 2.6 from MIT:
  510.  
  511. PGP 2.6 is available from MIT only over the  Internet. Use anonymous
  512. FTP to login to net-dist.mit.edu. Login as  anonymous. Look in the
  513. directory /pub/PGP. In this directory,  available to everyone,  is a
  514. README file a copy of  the  RSAREF license  and a  copy  of  a
  515. software license  from MIT. Please read the   README file and these
  516. licenses  carefully.  Take particular note of the provisions about
  517. export control.  THe README file contains more detailed instructions
  518. on how to get PGP 2.6.
  519.  
  520. Also in /pub/PGP is   a copy of the  PGP  Manual (files  pgpdoc1.txt
  521. and pgpdoc2.txt) and  the file pgformat.doc  that describes the PGP
  522. message, signature and  key  formats, including  the  modifications
  523. for  PGP 2.6.  These are   being made available   without the
  524. distribution restrictions that pertain to the PGP source and
  525. executable code.
  526.  
  527. -----BEGIN PGP SIGNATURE-----
  528. Version: 2.6
  529.  
  530. iQBVAgUBLeGAOlUFZvpNDE7hAQG4yQH+PbABiBvnFQU0u084Ed9whx988IaUNpIp
  531. Sl4Ab950SChJbewZNvcpQ/yEMjF2wi6PhUx4k3VySUvKmaC6W7rhNQ==
  532. =+qTj
  533. -----END PGP SIGNATURE-----
  534.  
  535. ------------------------------
  536.  
  537. Date: Fri, 20 May 94 10:25:57 EDT
  538. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  539. Subject: File 6--Re:  CuD 6.43 - Response to Skulason
  540.  
  541. In CuD 6.43 frisk@COMPLEX.IS(Fridrik Skulason) writes:
  542.  
  543. >The problem is that becoming a virus "expert" five years ago was much,
  544. >much, easier than becoming one today...
  545.  
  546. Well, there's a reason for this difficulty that you didn't mention.
  547. However, you illustrate this additional problem later in your message:
  548.  
  549. >>What a lot of people don't know is that other public systems have been
  550. >>a target of the same people.
  551. >
  552. >And what is wrong with that ?  Public systems that distribute viruses
  553. >any way or other are IMHO a part of the virus problem....they are not
  554. >serving any useful purpose, and I will not oppose any attempts by
  555. >anyone to shut them down.
  556.  
  557. How, then, will new "virus experts" arise?  Since I don't have extensive
  558. contacts in this particular business, I can only examine the viruses that
  559. find their way into our labs.  One doesn't learn much from 4 viruses...
  560.  
  561. >I will not actively attempt to shut them down myself, though...
  562.  
  563. I'm glad to see that comment...
  564.  
  565. >Just look at all the anti-virus products that have been withdrawn from
  566. >the market, discontinued or just falled hopelessly far behind.  On the
  567. >other hand, there is not a single good new anti-virus product (written
  568. >from scratch, that is) that I am aware of, which has appeared in the
  569. >last two years.
  570.  
  571. In the absence of new "virus experts," how will new anti-virus products
  572. appear at all?
  573.  
  574. >Simple nonsense. In fact, there is a high degree of co-operation among
  575. >most of the companies in the anti-virus industry.
  576.  
  577. That may be true, but there is zero cooperation between the industry
  578. and interested parties out in the world.
  579.  
  580. I see this as a close cousin to the general problem in computer security.
  581. I'm a good guy - a white hat, if you will - but there is absolutely no
  582. way for me to "establish my credentials" within the rather close-knit
  583. security groups.  Everyone tells me, "go to conferences, publish papers,
  584. and things will open up to you."  Well, folks, that isn't an option for
  585. most of us; I don't have the money to go to conferences, and I don't have
  586. a prayer of publishing a paper until I can get my hands on research ma-
  587. terial.  It's a textbook case of Catch-22...and a lot of *good* people
  588. are chafing under it.  (Heck, one vendor wouldn't even give me an update
  589. on a bug that *I* reported!)
  590.  
  591. Please don't misunderstand me.  I'm *extremely* grateful for the efforts
  592. put forth by the anti-virus industry.  It's just that I'd like to learn
  593. more - and, perhaps, even contribute something back - and I can't even
  594. get my foot in the *$&^%(#(# door.
  595.  
  596. ------------------------------
  597.  
  598. Date: Fri, 20 May 1994 10:34:58 -0500
  599. From: Jason Zions <jazz@HAL.COM>
  600. Subject: File 7--Re: File 2--Re: CuD 6.42 (Response to Review of Anti-Virus Book
  601. )
  602.  
  603. >>For example:
  604. >>"It would be difficult to create more [virus] experts, because the
  605. >>learning curve is very shallow.  The first time you disassemble
  606. >>something like Jerusalem virus, it takes a week.  After you've done a
  607. >>few hundred viruses, you could whip through something as simple as
  608. >>Jerusalem in 15 minutes."
  609. >
  610. >Well, this may not make sense to you, but nevertheless it is pretty
  611. >accurate.
  612.  
  613. Not in the English language it's not; it's still nonsense. A shallow
  614. learning curve would make it easier to become a virus expert, not more
  615. difficult.
  616.  
  617. >simply because the number of viruses is so much greater, and because of the
  618. >"advances" in virus development during the past few years.
  619.  
  620. If the advances are so great as to render old methods for understanding them
  621. obsolete, then a current expert (e.g. you) and a newcomer have exactly the
  622. same learning curve to climb. If the advance is not so great, then a
  623. newcomer, having climbed the original learning curve, has the same
  624. incremental distance to climb as you. I assert that changes in the world of
  625. Physics have been far more complex and been far more paradigm-shattering
  626. than anything in the virus world, and yet we still turn out physicists by
  627. the hundreds.
  628.  
  629. > Public systems that distribute viruses
  630. >any way or other are IMHO a part of the virus problem....they are not
  631. >serving any useful purpose, and I will not oppose any attempts by
  632. >anyone to shut them down.
  633.  
  634. It has been suggested that one of the purposes such public virus
  635. repositories provide is one of education; that is, newcomers to the
  636. anti-virus world have a place to grab examples of viruses to disassemble. Do
  637. you disagree with that purpose?
  638.  
  639. >>"It's my opinion, most
  640. >>of these kinds of things are really attempts to keep access to
  641. >>information from competitors."
  642. >
  643. >Simple nonsense. In fact, there is a high degree of co-operation among
  644. >most of the companies in the anti-virus industry.  One of the main
  645. >functions of CARO is to share information - in particular virus
  646. >samples, but also useful technical information.  For example, earlier
  647. >this month there was considerable discussion on the detection of the
  648. >two SMEG viruses that have just been reported in the UK.
  649.  
  650. Ah; it's an oligopoly, then. A small number of putative competitors
  651. restrict information to themselves as a barrier to competition. If the
  652. conspiracy theorists are correct, that small number of competitors
  653. also create and distribute enough "new" viruses to keep the learning
  654. curve high for someone not already a member of the club. This is, of
  655. course, merely a conspiracy theory; I do not assert that this is so.
  656.  
  657. ------------------------------
  658.  
  659. Date: Fri, 20 May 1994 18:31:53 -0400 (ADT)
  660. From: The Advocate <cudigest@mindvox.phantom.com>
  661. Subject: File 8--In Re CuD 6.43, Possible "Court Fraud" in AA Case
  662.  
  663. In CuD 6.43, hkhenson@CUP.PORTAL.COM writes:
  664.  
  665.  >To bring you up to date, I uncovered evidence of outright fraud on the
  666.  >court system, and brought it to the attention of the FBI two weeks
  667.  >ago.  It involved the San Francisco US Attorney who unilatterally took
  668.  >a motion off a judge's calendar after it had been placed there by a
  669.  >court clerk.
  670.  >
  671.  >I presented court records to the FBI agent which clearly showed the
  672.  >problem.  The agent claimed to be absolutely baffled.  He admitted
  673.  >that I had shown clear evidence of serious problems which he said he
  674.  >had discussed over the last two weeks with his superiours.  He
  675.  >admitted that I had every right to be concerned, but was certain that the
  676.  >FBI would be unable to do anything at all --since they had to ask the
  677.  >very person responsible for the fraud for permission to investigate!
  678.  >
  679.  >Neither he nor his bosses were so naive as to believe this request
  680.  >would be permitted.  Please note: there are agents of the government
  681.  >who can committ serious crimes--in this case sedition, i.e.,
  682.  >undermining the constitutional provisions for separation of
  683.  >powers--and get clean away with it.
  684.  
  685. You must be talking to a very junior FBI agent.  because there are
  686. lots of ways to remedy this problem.  First, presentation of the
  687. evidence to the clerk of the court.  They can send the information to
  688. the judge,  who can convene a contempt hearing,  and have information
  689. developed by US Marshals, the FBI under order and release of US
  690. Attorneys files.  THe Judge can also complain to the justice dept
  691. office of professional responsibility  or the Public Integrity Section
  692. of the Criminal Division or The Inspector General of the DOJ.
  693.  
  694. The evidence can also be presented to the Chief judge of the district,
  695. and these old men are not to be messed with.  They are life Lords of
  696. the bench,  and unlikely to Like a political appointee of the Clinton
  697. administration acting out of line.
  698.  
  699. The third course is to call the Congressional over-sight commision.
  700. They can have the GAO investigate as well as hold hearings, and
  701. wouldn't the republican senators like to stick it to Janet Reno.
  702.  
  703. The fourth course is to send the information to Jack Anderson.  he's
  704. always good for a red hot pin to the eyeball.
  705.  
  706. ------------------------------
  707.  
  708. Date: Mon, 23 May 1994 11:00:26 -0400 (EDT)
  709. From: Stanton McCandlish <mech@EFF.ORG>
  710. Subject: File 9--Ontario Provincial Police harass Internet Users
  711.  
  712. Date--Fri, 20 May 1994 22:00:16 -0400 (EDT)
  713. From--[anonymous EFF member]
  714.  
  715. Note: due to the current political climate in Ontario, please do not
  716. forward this story over the net with my name on it. Reading the story
  717. will explain why. There is increasing evidence that with in the next
  718. two years we may see in Canada a similar situation as has been taking
  719. place in Italy over the last few weeks with the shutting down of
  720. 'amature' BBS sites.
  721.  
  722. As reported in Toronto's EYE Newspaper [eye@io.org] (similar to New
  723. Yorks Village Voice) dated May 19. 1994
  724.  
  725.  The London Ontario detachment of the Ontario Provincial Police have
  726. begun a campaign of harassment against local University Internet users
  727. who are attempting to use the 'net to gain information on the Karla
  728. Homolka trial. A University of Western Ontario (London) student had
  729. his Internet account frozen by the university computer staff when
  730. requested by the Police. The reason for this lay in the student's name
  731. being left on the text of a FAQ of the details of the trial. Another
  732. student in Toronto had Faxed this material (which had been Emailed to
  733. him) to the Toronto media, and the offices of the Premier of Ontario
  734. and the Attorney-General as an act of provocation against the Ban (his
  735. regular anonymous forwarding site was not working).The problem was
  736. that he had forgotten to remove the other persons name and account
  737. number from the original E-mail that was sent out.
  738.     The police action against the student's account was done without a
  739. warrant, and also involved the questioning of the student at the local
  740. police station. Likewise the students home computer was searched
  741. without a warrant by using the threat of criminal charges. The
  742. Student's computer account was re-instated, but he was required to
  743. turn over all incoming Email to the police under the threat of
  744. criminal charges if he did not cooperate. A list of about 50 people
  745. who had received Homolka FAQ's were passed on to the police.  The
  746. important part of this entire situation is that no one, including the
  747. Ontario Attorney-General office is certain that the ban applies to the
  748. Internet. The ban states that details of the trial cannot be published
  749. in the print media but there is no ban on possession of information.
  750. There is no mention of the Internet, nor the use of computer systems
  751. in the ban.  Further, there is no official investigation of the
  752. Internet on the part of the Ontario Provincial Police, except for this
  753. one detachment.
  754.  
  755.    One of the questions raised is the ethics of the University of
  756. Western Ontario's computer department. Their cooperation with the
  757. police was based on a fear of having their computer equipment
  758. confiscated (similar to the case of the University of Cambridge in
  759. England). If the situation had taken place with in the library system
  760. of the university, it would not have been tolerated by the library
  761. staff due to the long held tradition in that profession of the defence
  762. of freedom of speech. If the Internet is to remain open this set of
  763. values will have to become part of the professional comittment of the
  764. MIS staff of universities as well.
  765.  
  766. ------------------------------
  767.  
  768. Date: Sat, 14 May 1994 00:35:37 -0400 (EDT)
  769. From: email list server <listserv@SNYSIDE.SUNNYSIDE.COM>
  770. Subject: File 10--RSI Network Newsletter
  771.  
  772. Typing and mousing injuries are becoming a serious problem. Maybe your
  773. organization can help build awareness among computer users.
  774.  
  775. Consider joining the the RSI Network Newsletter. It is a free
  776. publication, distributed over Internet once every two months, with
  777. occasional supplements. Since it is a moderated list, the traffic amounts
  778. to about 20K/month on average.
  779.  
  780. We have changed from a manually managed subscription list to an automated
  781. one, so I feel better about advertising the RSI Network Newsletter's
  782. existence to a wider group.
  783.  
  784. The RSI Network Newsletter covers all topics of interest to people with
  785. arm, hand, wrist, shoulder injuries from typing, or people who have to
  786. cope with computers even though they have an injury of this sort. A Topics
  787. Index follows.
  788.  
  789. Issue 17 came out in early May and Issue 18 will be out by the end of June.
  790.  
  791.  
  792. I edit and publish the electronic version on Internet, pro bono. Please
  793. feel free to repost or redistribute this message. You may subscribe as an
  794. individual, or subscribe a list at your organization.  Back issues are
  795. widely available by Gopher and FTP. Please Email me directly for more
  796. information on back issues.
  797.  
  798.  
  799. Getting On the List: subscribing
  800. --------------------------------
  801. Send a mail message to:
  802.  
  803.     majordomo@world.std.com
  804.  
  805. The Subject doesn't matter. Put this into the body
  806. of your message just as it appears here:
  807.  
  808.   subscribe rsi
  809.  
  810.  
  811. Getting Off the List: unsubscribing
  812. -----------------------------------
  813. Send a mail message to:
  814.  
  815.     majordomo@world.std.com
  816.  
  817. The Subject doesn't matter. Send the message:
  818.  
  819.   unsubscribe rsi
  820.  
  821.  
  822. ...COD
  823.  
  824. --
  825. Craig O'Donnell        | Editor, RSI Network Newsletter on Internet
  826. dadadata@world.std.com | Author of Cool Mac Sounds (Hayden 1993)
  827.  
  828. ------------------------------
  829.  
  830. Date: Mon, 23 May 94 17:57:44 EDT
  831. From: mcmullen@PHANTOM.COM(John F. McMullen)
  832. Subject: File 11--Special Issue on Electronic Communication and Sociology
  833.  
  834.          Special Issue on Electronic Communication and Sociology
  835.  
  836. The American Sociologist invites submissions for a special issue
  837. to be titled "Electronic Communication and Sociology."  Papers
  838. should deal with issues surrounding electronic communication and
  839. its implications for sociology--both good and bad.  Electronic
  840. communication is broadly conceived both technologically and
  841. socially.  It includes Email, local area networks, modems, faxes,
  842. wireless communications, BITNET, the INTERNET, multimedia,
  843. commercial networks and services such as Prodigy and CompuServe,
  844. telecommuting, distance learning, research collaboration at a
  845. distance, sociological studies of electronic communication,
  846. using electronic communication to access scholarly resources
  847. and datasets, electronic journals, reader lists, bulletin boards,
  848. remote access to computers and resources, cyberspace, on-line
  849. conferencing, fax-on-demand, and telephony.
  850.  
  851. Topics might include but are not limited to the following:
  852.  
  853. - Implications of electronic communication for distance learning,
  854.   extension, and outreach
  855. - How BITNET and the INTERNET are changing research in sociology
  856. - How sociological practice is changing due to electronic communication
  857. - Research opportunities afforded by electronic communication
  858. - Integrating electronic communication & multimedia into the sociology
  859.   curriculum
  860. - How will electronic communication change social life?
  861. - Using local area networks to collect data and conduct social
  862.   psychological experiments
  863. - Electronic communications as a data source for sociological research
  864. - Invisible colleges in the electronic age
  865. - Security and privacy issues in distributed data
  866. - Problems with electronic communication including threats to productivity
  867. - Weighing electronic publications and other computer-based work in
  868.   the tenure decision
  869. - Resources on the INTERNET and their implications for sociological
  870.   research and teaching
  871. - The role of sociologists in public policy formation regarding the
  872.   information superhighway
  873. - What should the ASA and other professional associations do to take
  874.   advantage of electronic communication in the discipline?
  875.  
  876. Submit four copies of your paper, in TAS style, before March 1, 1995,
  877. to either special-issue coeditor:
  878.  
  879. Edward Brent                            Edward Mirielli
  880. Department of Sociology                 Idea Works, Inc.
  881. University of Missouri                  607 Jackson Street
  882. Columbia, MO   65211                    Columbia, MO   65203
  883. SOCBRENT@MIZZOU1                        RUSOEDM@MIZZOU1
  884. FAX: (314) 875-5812                     FAX: (314) 875-5812
  885. Voice: (314) 882-9172                   Voice: (314) 875-5827
  886.  
  887. ------------------------------
  888.  
  889. End of Computer Underground Digest #6.45
  890. ************************************
  891.  
  892.  
  893.