home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud685.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  49.1 KB  |  1,127 lines

  1. Computer underground Digest    Wed  Sep 28, 1994   Volume 6 : Issue 85
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Retiring Shadow Archivist: Stanton McCandlish
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.        Urban Legend Editor:  E. Greg Shrdlugold
  11.  
  12. CONTENTS, #6.85 (Wed, Sep 28, 1994)
  13.  
  14. File 1--"Green Card Lawyers" Threaten T-Shirt Maker
  15. File 2--ACLU letter and release on FBI Wiretap bill
  16. File 3--Internet Security Seminar (Nov 12 '94)
  17. File 4--Police, Press, and Porn in Toronto
  18. File 5--Canadian BBS Sysops Plead Guilty to "Piracy"
  19. File 6--PHRACK hardcopies available from SotMESC / GCMS
  20. File 7--ACLU Gopher
  21. File 8--Telecommunication Reform Bill (S. 1822) DEAD!
  22. File 9--Cu Digest Header Information (unchanged)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ----------------------------------------------------------------------
  28.  
  29. Date: Tue, 20 Sep 1994 16:42:43 -0400
  30. From: eye@IO.ORG(eye WEEKLY)
  31. Subject: File 1--"Green Card Lawyers" Threaten T-Shirt Maker
  32.  
  33.  
  34. Toronto's arts newspaper                      .....free every Thursday
  35.                          ===================
  36. EYE NET                                                        EYE NET
  37.  
  38.                         ALL HAIL THE CHIC GEEK!
  39.            Scum-sucking weasel lawyers as fashion statements
  40.  
  41.                                   by
  42.                              K.K. CAMPBELL
  43.  
  44.  
  45. Coupla weeks ago, eye Net reported how North Carolina university
  46. student Joel Furr (jfurr@acpub.duke.edu) designed a popular
  47. collectible -- T-shirts about net.poltergeist "Serdar Argic." Furr
  48. promised to follow-up with a T-shirt featuring Arizona lawyers
  49. Laurence Canter and Martha Siegel.
  50.  
  51. On June 18, eye Net reported how this wife-and-hubby law team sent
  52. an ad for the American "Green Card lottery" to thousands of
  53. newsgroups (win a work permit raffle run by the U.S. government;
  54. C&S offered to fill in a few forms for merely hundreds of dollars).
  55. This posting tactic is called "spamming." C&S did it twice.
  56.  
  57. Spammers are loathed. Commercial spammers are loathed more.
  58. Snotty lawyer commercial spammers attain monumental loathing. So
  59. 'twas no surprise C&S were mailbombed into oblivion after each
  60. spam attack against Usenet. Both times, the lawyer's Internet
  61. providers terminated their account after a global deluge of
  62. complaints.
  63.  
  64. The legal weasels squealed in anger and threatened to sue their
  65. Internet providers. But nothing came of it.
  66.  
  67. Now they've threatened to sue Furr over his little non-profit T-shirt
  68. featuring the net.vermin. Shirt design features a four-color logo of a
  69. hand clutching a green card bursting forth from a globe. Around it:
  70. "The Green Card Lawyers -- Spamming the Globe."
  71.  
  72. On Aug. 8, Furr publicly announced C&S had sent him private email, a
  73. standard nasty-lawyer letter. C&S asserted the "use of their names,
  74. likenesses or nickname is prohibited" -- meaning he couldn't even
  75. call them, "The Green Card Lawyers." Furthermore, Furr was
  76. informed "several large companies" had contacted the lawyers about
  77. a line of C&S T-shirts and Furr's plan to sell maybe 10 dozen shirts
  78. "would hurt their marketability."
  79.  
  80. A clarification: Furr's shirt mocks C&S -- who the hell would wear
  81. it, let alone buy it, otherwise? The claim that "several large
  82. companies" are considering issuing a friendly C&S shirt is a source
  83. of much mirth and merriment about Planet Earth.
  84.  
  85. Furr knew C&S was fullashit -- indeed, most of Usenet-reading
  86. Planet Earth is sure they're fullashit -- but, being a student, he
  87. knew he'd neither the time nor resources to fight a nuisance suit.
  88. Thus he concluded his Aug. 8 public post: "I think I have lots and lots
  89. of legal legs to stand on, but I can't afford to fight a lawsuit." The
  90. term "Green Card Lawyers" would be removed from the shirt.
  91.  
  92. But Furr's mailbox soon brimmed with offers of legal assistance,
  93. even monetary help -- anything to thwart the most hated husband-
  94. wife team in Usenet history. (And Canter has said several times he's
  95. going to write a book about how to advertise on the net!)
  96.  
  97. Electronic Frontier Foundation's chief legal counsel Mike Godwin
  98. (mnemonic@eff.org) advised Furr C&S "threats" were impotent bluster,
  99. Furr told eye in a telephone interview, because 1) C&S are not members
  100. of the Arizona bar; 2) they are under investigation by the Tennessee
  101. bar; 3) they can sue only in the state in which Furr does business; and
  102. 4) they have no trademark over the term "Green Card Lawyers."
  103.  
  104. This last means that just because Usenetters call C&S the "Green
  105. Card Lawyers" doesn't grant them a trademark on the term. For
  106. instance, eye calls them the "Two-Bit, Suck-My-Left-Nut Lawyers"
  107. -- Martha and Larry don't own that name either.
  108.  
  109. Bottomline: Furr's going ahead with the original design.
  110.  
  111. "Green Card Lawyers" T-shirts are $11 U.S. -- XXL $1 more, XXXL $2
  112. more. Canadians add $1. Write Furr for more details. To join the
  113. net.collectibles mailing list, send email with the message
  114. "subscribe netstuff" (without the quotes) to
  115. majordomo@acpub.duke.edu . For the latest on the net.vermin, read
  116. alt.flame.canter-and-siegel .
  117.  
  118.                              ===========
  119. Retransmit freely in cyberspace        Author holds standard copyright
  120. Full issue of eye available in archive ==> gopher.io.org or ftp.io.org
  121. Mailing list available                           http://www.io.org/eye
  122.  
  123. ------------------------------
  124.  
  125. Date: Mon, 26 Sep 1994 17:57:50 -0400
  126. From: ACLU Information <infoaclu@ACLU.ORG>
  127. Subject: File 2--ACLU letter and release on FBI Wiretap bill
  128.  
  129.      ACLU * ACLU * ACLU * ACLU * ACLU * ACLU * ACLU * ACLU * ACLU
  130.       NEWS RELEASE * NEWS RELEASE * NEWS RELEASE * NEWS RELEASE
  131.  
  132. ACLU Opposes FBI Wiretap Access Bill;
  133. Legislation Would Create Dangerous Precedent
  134.  
  135. For IMMEDIATE RELEASE
  136. September 26, 1994
  137.  
  138. Contact: Barry Steinhardt
  139.          BarryS @ aclu.org
  140.          or Kathy Parrent, 212-944-9800, ext. 424
  141.  
  142.  
  143. The American Civil Liberties Union today called on the House
  144. Judiciary Committee to reject the FBI Wiretap Access Bill, H.R. 4922,
  145. which would require private electronics manufacturers to insure that the
  146. FBI can wiretap using developing telecommunications technologies.
  147.  
  148. In a letter sent to Congressman Jack Brooks, Chair of the House
  149. Judiciary Committee, the ACLU stated that the bill "... creates a
  150. dangerous and unprecedented presumption that government not only has the
  151. power, subject to warrant to intercept private communications, but that it
  152. can require private parties to create special access. It is as if the
  153. government had required all builders to construct new housing with an
  154. internal surveillance camera for government use."
  155.  
  156. "Moreover, the FBI has not borne the burden of proving why such an
  157. extraordinary requirement is necessary..." the letter said.
  158.  
  159. A copy of the full letter with the ACLU's detailed objections
  160. follows.
  161. ___________________________________________________________________________
  162.  
  163. September 22, 1994
  164.  
  165.  
  166.  
  167.  
  168. Honorable Jack Brooks
  169. Congressman, State of Texas
  170. 2449 Rayburn House Office Building
  171. Washington, D.C. 20515-4309
  172.  
  173. Dear Congressman Brooks:
  174.  
  175. We are writing to you to express the ACLU's opposition to the
  176. FBI-Wiretap Access Bill, H.R. 4922.  While we were not actively involved
  177. in Subcommittee deliberations, we have reviewed the legislation and we
  178. have several major concerns.
  179.  
  180. The principal problem remains that any digital telephone bill
  181. which mandates that communications providers make technological changes
  182. for the sole purpose of making their systems wiretap-ready creates a
  183. dangerous and unprecedented presumption that government not only has the
  184. power, subject to warrant, to intercept private communications, but that
  185. it can require private parties to create special access.  It is as if the
  186. government had required all builders to construct new housing with an
  187. internal surveillance camera for government use.  Even if such use were
  188. triggered only by a judicial warrant, such a requirement would be strongly
  189. resisted by the American people.  H.R. 4922 establishes a similar
  190. requirement, and is without precedent.
  191.  
  192. Moreover, the FBI has not borne the burden of proving why such an
  193. extraordinary requirement is necessary.  In 1993, there were fewer than
  194. 1,000 wiretaps authorized and many of them failed to yield any substantive
  195. evidence while intercepting many innocent conversations.  It is far from
  196. clear that digital telephones will substantially obstruct legitimate law
  197. enforcement efforts.  Without further public discussion and debate, the
  198. public will not have a sufficient opportunity to weigh the loss of privacy
  199. against the FBI's claims.  There has been no opportunity to learn the full
  200. extent of the types of investigations that the FBI claims were precluded
  201. because of a restriction on their public dissemination.  Yet, based on
  202. these secret assertions, 91 such incidents were cited by the FBI.  On
  203. those slim assertions, the public's loss of privacy in digital
  204. communications is all but assured and taxpayers will be asked to pay an
  205. extraordinary price.
  206.  
  207. H.R. 4922 authorizes $500 million over the next four years to
  208. reimburse telecommunications carriers for the costs that would be imposed
  209. by the bill. Even if you accept these cost estimates -- the industry puts
  210. the real cost in the billions -- we will spending $125 million or $125,000
  211. per wiretap, for the fewer than 1,000 taps that will be conducted each
  212. year.
  213.  
  214. As you know, the ACLU has the greatest respect for Congressman
  215. Edwards and Senator Leahy. Both have been tireless champions for civil
  216. liberties. The Edwards/Leahy proposal is an improvement over earlier
  217. versions offered by the FBI and we applaud their efforts to add new
  218. privacy protections.
  219.  
  220. The proposed expansion of the Electronic Communications Privacy
  221. Act to cordless phones and the requirement that a court order be obtained
  222. for transactional data from electronic communication providers both are
  223. steps forward and merit separate consideration by the Congress.  But they
  224. cannot and should not be traded for the unprecedented intrusion
  225. represented by H.R. 4922.
  226.  
  227. In several respects, H.R. 4922 is still too broad in its
  228. application.
  229.  
  230. For example, earlier versions of the bill would have applied
  231. directly to on-line communication and information services such as
  232. internet providers, America On Line, Compuserve, Prodigy etc. H.R. 4922
  233. would apply directly only to "telecommunications carriers" such as the
  234. Regional Bell Operating Companies.
  235.  
  236. But this provision does not narrow the scope of the bill as much
  237. as it might seem. First, with the new presumption that the government is
  238. entitled to require private manufacturers to insure its ability to
  239. wiretap, law enforcement will undoubtedly be back in future years
  240. insisting that this limitation thwarts its efforts and will seek to
  241. broaden the coverage to other information providers.  Once the basic
  242. principle of H.R. 4922 is accepted, what arguments remain to resist its
  243. expansion.  The limited application of H.R. 4922 is surely temporary; what
  244. matters is the basic requirement, not its immediate application.
  245.  
  246. More importantly, law enforcement will still have the opportunity
  247. to intercept on-line communications over the internet or commercial
  248. on-line networks, by tapping into the facilities of the telecommunications
  249. companies. As critics of the earlier versions had noted the coverage of
  250. the on-line providers was largely redundant.  All these communications
  251. still pass over telephone lines.
  252.  
  253. Law enforcement does not need access at every point in a
  254. telecommunication in order to intercept it. Access at any one point is
  255. sufficient and that would be readily available since ultimately on-line
  256. communications must travel over the public switched telephone network
  257. which the bill requires be wiretap ready.
  258.  
  259. Moreover, given the commingled nature of digital communication
  260. lines, it is inevitable that more private information from third parties
  261. will be intercepted than would be the case with analog phones, and the
  262. minimization requirements in the bill will not prevent this.
  263.  
  264. In the end, this proposal will make our telecommunications
  265. structure more, not less vulnerable.
  266.  
  267. In its original form the FBI Digital Telephony proposal would have
  268. given the power to the Attorney General to impose standards on
  269. communication providers which would guarantee that their systems were
  270. wiretap-ready.
  271.  
  272. Essentially, this would have created a centralized wiretapping
  273. system that threatened the privacy of the entire nation and was dependent
  274. for its security on a few select people.
  275.  
  276. This raised the real concern that if electronic communications
  277. service providers must design their systems to allow and ensure FBI
  278. access, then the resulting mandatory "back doors" may become known to and
  279. be exploited by "criminals."
  280.  
  281. The new proposal contains the same risks. It would have the
  282. technical standards developed by the industry, through trade associations
  283. or standard-setting bodies, in consultation with the Attorney General.
  284. But it contains a "safe harbor" provision, which protects a carrier from
  285. sanction if it is in compliance with standards created by this approach.
  286.  
  287. The safe harbor provision virtually guarantees that the standards
  288. developed through the industry-based process will be adopted by all.
  289. Whether the standards are directly imposed by government or created by
  290. concerted industry action, in consultation with the government, makes
  291. little difference. The result is the same.  A centralized wiretapping
  292. capacity with all of its vulnerabilities will still be created.
  293.  
  294. Finally, we have grave concerns about the encryption provisions.
  295. The Edwards/Leahy version has been described as "neutral" on encryption.
  296. The bill provides that telecommunications providers do not need to decrypt
  297. data, unless they hold the key.
  298.  
  299. In the short term, this is an improvement over the earlier
  300. versions of the bill which would have created obligations to decrypt, but
  301. there are at least two longer term problems.
  302.  
  303. First, is the new presumption that industry has the affirmative
  304. responsibility to create special technical capacity for the government to
  305. snoop. Can there be any real doubt that the FBI will be back in the years
  306. to come asserting that its ability to intercept communications has been
  307. thwarted by easily available encryption and that an industry obligation,
  308. analogous to the new obligation to provide wiretap capacity, must be
  309. created.
  310.  
  311. Secondly, in some cases the telecommunications providers may well
  312. hold the key -- particularly as they expand the services they provide to
  313. their customers.
  314.  
  315. H.R. 4922 proposes a radical and expensive change in our
  316. telecommunications structure.  The threats it poses, now and
  317. prospectively, are real, but the need for it far less than evident or
  318. proven. We urge that your Committee not rush into consideration of this
  319. far reaching measure with so little time left in the session.
  320.  
  321. We thank you for your consideration of our views and we would be
  322. happy to sit down with you to discuss these issues.
  323.  
  324. Sincerely,
  325.  
  326. Ira Glasser                                   Laura Murphy Lee
  327.  
  328.                         =====================
  329.  
  330. The ACLU urges interested persons to contact the following members of
  331. Congress immediately:
  332.  
  333. Rep. Jack BrooksSen. Howard Metzenbaum
  334. (202) 225-6565 (voice)(202) 224-7494 (voice)
  335. (202) 225-1584 (fax)(202) 224-5474 (fax)
  336.  
  337. =============================================================
  338.  
  339. ACLU Free Reading Room  |  American Civil Liberties Union
  340. gopher://aclu.org:6601  | 132 W. 43rd Street, NY, NY 10036
  341. mailto:infoaclu@aclu.org|    "Eternal vigilance is the
  342. ftp://aclu.org          |         price of liberty"
  343.  
  344. ------------------------------
  345.  
  346. Date: Thu, 22 Sep 1994 08:35:44 GMT
  347. From: voidstar@NETCOM.COM(Scott Corcoran)
  348. Subject: File 3--Internet Security Seminar (Nov 12 '94)
  349.  
  350.                          INTERNET SECURITY
  351.              SECURE COMMUNICATIONS OVER UNTRUSTED NETWORKS
  352.  
  353.                A one-day seminar on November 12, 1994
  354.            Embarcadero Hyatt Regency Hotel in San Francisco.
  355.  
  356.  
  357. Methods of achieving authentication, authorization,
  358. confidentiality, integrity, and nonrepudiation are key to the
  359. successful realization of the National Information
  360. Infrastructure (NII).  Today's Internet is a proving ground for
  361. what will become the NII.
  362.  
  363. The San Francisco Chapter of the IEEE Computer Society has put
  364. together an outstanding program on encryption, intrusion
  365. detection, firewalls, architectures, and protocols for Internet
  366. Security.  Speakers in this seminar will describe several of
  367. the main techniques that exist today and the directions in
  368. which they are evolving.  The seminar will be helpful to
  369. engineers, engineering managers and product planners seeking
  370. current knowledge of Internet Security.
  371.  
  372.  
  373. PROGRAM
  374.  
  375. 8:30 a.m.  Registration opens
  376.  
  377. 9:00 a.m.  Introduction
  378.  
  379. 9:05 a.m.  Keynote Address James Bidzos, President of RSA
  380.  
  381. 9:45 a.m.  Steven Bellovin, Ph.D., Bell Labs
  382.            "Firewalls for Computer Security"
  383.  
  384. 11:00 a.m. Teresa Lunt, SRI
  385.            "Intrusion Detection"
  386.  
  387. 11:45 a.m.  Round Table Lunch (incl. with registration)
  388.  
  389. 1:00 p.m.  Professor Martin E. Hellman, Ph.D., Stanford
  390.            "Cryptography: The Foundation of Secure Networks"
  391.  
  392. 2:00 p.m.  Dan Nessett, Ph.D.,
  393.            SunSoft and PSRG
  394.            "Future Internet Security Architecture"
  395.  
  396. 3:00 p.m.  Matt Blaze, Ph.D., Bell Labs
  397.            "Protocols: Security Without Firewalls"
  398.  
  399. 4:00 p.m.  "Public Safety vs. Private Liberty"
  400.            A Panel Discussion on the Social
  401.            Implications of Internet Security
  402.            Rex Buddenberg        NPS
  403.            Alan McDonald         FBI
  404.            Stewart Baker         formerly of the NSA
  405.            James Bidzos          President of RSA
  406.            Matt Blaze            Bell Labs
  407.            Martin Hellman        Stanford
  408.  
  409.  
  410. A one day seminar in San Francisco, on Saturday, November 12th,
  411. covering private and public-key encryption, key-escrow,
  412. fire-walls, architecture and protocols for security,
  413. intrustion detection, and a spirited panel discussion on
  414. "Public Safety vs. Private Liberty" !
  415.  
  416. SEATING IS LIMITED. PRE-REGISTER BY OCTOBER 15TH.
  417.  
  418.  
  419. 9:05  Keynote Address
  420.  
  421. James  Bidzos,  President of  RSA
  422.  
  423. James Bidzos, President of RSA Data Security, will present the
  424. keynote address.  Mr. Bidzos heads a company whose encryption
  425. technologies are licensed for products ranging from computer
  426. operating systems, to software copy protection, to electronic
  427. mail, to secure telephones.  RSA has licensed several million
  428. copies of its encryption software, and has become a focal point
  429. for debate on appropriate application of cryptography.
  430.  
  431. Mr. Bidzos has gained a unique perspective on the requirements
  432. of effective cryptographic systems.  He will highlight the
  433. problem of providing strong encryption for users of computer
  434. networks while meeting the legitimate needs of law enforcement
  435.  
  436.  
  437. 9:45  Steven Bellovin,  Ph.D.,  Bell  Labs
  438.       "Firewalls for Computer Security"
  439.  
  440. When you connect your computer to the Internet, you also create
  441. a channel into your computer.  Clever vandals, thieves and
  442. industrial spies have found ways to abuse most of the Internet
  443. protocols from FTP and Telnet to the World Wide Web and
  444. Network Time Protocols.  Short of pulling the plug, firewalls
  445. provide the surest defense.  The firewall administrator must
  446. keep abreast of new methods of attack and understand how
  447. firewalls can mitigate the threat. Steven M. Bellovin, Ph.D.,
  448. is a senior researcher at AT&T's Bell Laboratories and
  449. co-author of the well known guide "Firewalls and Internet
  450. Security:  Repelling the Wily Hacker."  As one responsible for
  451. protecting "the phone company" from Internet hackers, Dr. Bellovin
  452. can describe from firsthand experience how firewalls can be
  453. constructed to screen them out.  Dr. Bellovin will join us in a
  454. live video teleconference from Bell Laboratories.
  455.  
  456. 11:00  Teresa  Lunt,  SRI "Intrusion Detection"
  457.  
  458. Inevitably, someone will try to breach your firewall and might
  459. succeed.  The time it takes you to discover the intrusion and
  460. catch the culprit depends on the event logging you have
  461. established.  However, logging the many different transactions
  462. that might expose trespassing produces mountains of data.
  463. Automatic digestion of the logs is the only hope of monitoring
  464. them all. Teresa F. Lunt, Director of Secure Systems Research
  465. at SRI's Computer Systems Laboratory, directs work in
  466. multilevel database systems and intrusion detection.  Ms. Lunt
  467. will describe intrusion detection and demonstrate automated
  468. tools developed at SRI to analyze audit data for suspicious
  469. behavior.
  470.  
  471. 1:00 Professor  Martin E. Hellman, Ph.D., Stanford
  472. "Cryptography: The Foundation of Secure  Networks"
  473.  
  474. Data in transit across unsecured networks like the Internet
  475. are subject to wiretapping attacks and impersonation.
  476. Moreover, privacy of communication and authentication of the
  477. sender's message are essential to Internet commerce, with
  478. exchange of contracts, receipts, credit card drafts and the
  479. like increasingly commonplace. Encryption can solve some of
  480. these problems, but what kind of encryption?  Authentication
  481. only or encrypted messages?  Secret key or public key, or
  482. both?  Will you need a giant key ring for mes sage keys,
  483. session keys, file keys, and passwords?  Martin E. Hellman,
  484. Ph.D., Professor of Electrical Engineering at Stanford
  485. University, is co-inventor of public key cryptography with
  486. Whitfield Diffie and Ralph Merkle.  He was elected a Fellow of
  487. the IEEE for contributions to cryptography.  Dr. Hellman will
  488. explore threats to communication and costs of electronic
  489. countermeasures.  He will explain the importance and means of
  490. authenticating electronic messages, and he will survey public key
  491. cryptography.  Dr. Hellman will describe public key techniques
  492. including Rivest-Shamir-Adleman (RSA), Diffie-Hellman, ElGamal
  493. and Digital Signature  Standard (DSS).  He will also describe
  494. the current status of export control and encryption standards
  495. such as the Data Encryption Standard (DES), Escrowed
  496. Encryption Standard (EES) and its encryption algorithm,
  497. Skipjack, which is implemented in Clipper and Capstone chips.
  498.  
  499. 2:00 Dan Nessett, Ph.D., SunSoft and PSRG
  500.     "Future Internet Security Architecture"
  501.  
  502. Dan Nessett, Ph.D., of the SunSoft Division of Sun
  503. Microsystems, and until recently with Lawrence Livermore
  504. National Laboratory, has worked extensively in local area
  505. networks, distributed operating systems and distributed systems
  506. security.  He is a member of the Privacy and Security Research
  507. Group (PSRG), which is convened under the auspices of the
  508. Internet Society.  Dr. Nessett will explain the emerging
  509. Internet security architecture work undertaken by the PSRG.
  510. The architecture will guide the development of security
  511. mechanisms used in Internet standards.
  512.  
  513.  
  514. 3:00 Matt Blaze, Ph.D., Bell Labs
  515.      "Protocols: Security Without Firewalls"
  516.  
  517. We use firewalls because Internet protocols are not inherently
  518. secure.  Can we rehabilitate the Internet protocols to produce
  519. protocols which are secure, not computationally prohibitive,
  520. and compatible with existing protocols?  Matt Blaze, Ph.D., of
  521. Bell Laboratories will talk about the problems of integrating
  522. cryptographic protection into large-scale network infrastructure.
  523. Dr. Blaze is the author of "A Cryptographic
  524. File System for Unix," presented at the 1993 ACM Conference on
  525. Communications and Computer Security, and co-author with John
  526. Ioann idis of "The Architecture and Implementation of
  527. Network-Layer Security Under UNIX," which describes "swIPe," a
  528. network-layer security protocol for the IP protocol suite.
  529. Dr. Blaze will address issues concerning network security
  530. protoc ols, key management and distribution, and threats and
  531. models for cryptographic engineering.
  532.  
  533. 4:00  A Panel Discussion on the Social Implications of
  534. Internet Security "Public Safety vs. Private Liberty"
  535.  
  536. At one end of an imagined security spectrum lies the
  537. information police-state. Through traffic analysis,
  538. mandatory personal ID numbers and escrowed encryption, and
  539. the ability to record all messages and commerce carried out
  540. on the Information Superhighway, governments could maintain
  541. dossiers on every aspect of the personal life and business
  542. of its citizens.  Privacy advocates fear that a corrupt government
  543. could use such information against its political enemies and to
  544. subvert personal freedoms. At the other extreme lies information
  545. anarchy. Through the use of digital cash, anonymous remailers,
  546. and strong non-escrowed encryption, the Information
  547. Superhighway could become a hide-out for criminals and
  548. national security threats.  The potential for black-market
  549. activity and the associated tax-evasion is so enormous that
  550. some have speculated that governments could eventually
  551. collapse.  Law-enforcem ent advocates fear that they will be
  552. unable to keep up with criminals and terrorists who ply their
  553. trade electronically.  Our distinguished panel will provide
  554. insight into the interplay between the rights of individuals
  555. to privacy and freedom, the rights of companies to conduct
  556. unrestrained trade, and the ability of law enforcement and
  557. security agencies to perform their functions efficiently.
  558. This conclusion to the seminar will put into perspective
  559. the social changes that might be wrought by the technical
  560. advances discussed earlier in the day.
  561.  
  562. Panelists include:
  563.  
  564.            Rex Buddenberg        NPS
  565.            Alan McDonald         FBI
  566.            Stewart Baker         formerly of the NSA
  567.            James Bidzos          President of RSA
  568.            Matt Blaze            Bell Labs
  569.            Martin Hellman        Stanford
  570.  
  571. Rex Buddenberg, Instructor of information systems architecture
  572. and applied networking at the Naval Postgraduate School, will
  573. moderate the panel.  Mr. Buddenberg is a maritime command,
  574. communication, control and intelligence (C3I) consultant and a
  575. computer networking author.  As a C3I architect for the U.S.
  576. Coast Guard, he developed plans and specifications for
  577. extending Internet connectivity to oceanographic ships.  Mr.
  578. Buddenberg contemplates the means and effects of net warfare as
  579. both the good guys and bad guys share the same network.
  580.  
  581. Alan McDonald, Special Counsel for Electronic Surveillance Matters,
  582. Information Resources Division, Federal Bureau of Investigation,
  583. is a specialist in the law and policy concerning electronic
  584. surveillance, Digital Telephony, and encryption issues.
  585. He frequently represents the FBI's view of law enforcement equities
  586. in light of advanced telecommunications and encryption.
  587.  
  588. Stewart Baker is a former General Counsel to the NSA and
  589. a partner in Steptoe & Johnson, a Washington, DC law firm.
  590. His expertise is in telecommunications, computer export policy,
  591. security of national information infrastructure and encryption.
  592. Mr. Baker brings direct experience with the problem that strong
  593. encryption creates for the NSA in protecting our national
  594. security.
  595.  
  596.  
  597. QUESTIONS? CALL (415)-327-6622.
  598.  
  599. Cut-off and complete this form, enclose your check payable to
  600. the IEEE SFCS,  and mail to:  IEEE Council Office 701 Welch
  601. Rd. #2205 Palo Alto, CA. 94304
  602.  
  603. To qualify for the reduced Pre-registration fees, your
  604. application with check must be postmarked no later than Oct.
  605. 15, 1994.  Registration fee includes lunch, refreshments, and
  606. parking.  Seating is limited. To make sure the seminar is
  607. not sold out, call (415) 327-6622.
  608.  
  609. please check the appropriate box
  610.  
  611. Fees on or before Oct. 15th:
  612.  
  613. ___ IEEE Member   $ 110
  614. ___ Non-member    $ 120
  615. ___ Student       $  85
  616.  
  617. Fees after Oct. 15th:
  618. ___ IEEE Member    $ 125
  619. ___ Non-member     $ 145
  620. ___ Student        $ 100 (students must present ID)
  621.  
  622.  
  623. The seminar location is the Hyatt Regency Embarcadero Hotel,
  624. near the Ferry Building, in San Francisco.
  625. Your registration fee includes the all day seminar, lunch,
  626. and convenient parking in the garages underneath adjacent
  627. Embarcadero  Centers 1, 2, or 3.  (Keep your ticket for validation).
  628.  
  629.  
  630. Please print clearly:
  631.  
  632. Name   : __________________________________________
  633.  
  634. Title  : __________________________________________
  635.  
  636. Company: __________________________________________
  637.  
  638. Address: __________________________________________
  639.  
  640.          __________________________________________
  641.  
  642.          _______________________________ ___ ______
  643.  
  644. Day phone #:(___)_____-_______
  645.  
  646. IEEE member (or affiliate) #:_______ ____ (for discount)
  647.  
  648. College/University (if student):___________________
  649.  
  650. ___ Vegetarian lunch option
  651.  
  652.  
  653. Refunds will be honored through October 22nd, substitutions
  654. any time.  Additional information can be obtained by telephoning
  655. the IEEE Bay Area Council Office: (415)327-6622.
  656.  
  657. IEEE SFCS RESERVES THE RIGHT TO MAKE CHANGES TO THE SEMINAR
  658.  
  659. Sponsored by the San Francisco Chapter of the IEEE Computer
  660. Society. The IEEE is a non-profit organization.
  661.  
  662. ------------------------------
  663.  
  664. Date: Sun, 25 Sep 1994 20:28:58 -0400
  665. From: eye@IO.ORG(eye WEEKLY)
  666. Subject: File 4--Police, Press, and Porn in Toronto
  667.  
  668.  
  669.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  670. eye WEEKLY                                           September 22 1994
  671. Toronto's arts newspaper                      .....free every Thursday
  672.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  673. EYE NET                                                        EYE NET
  674.  
  675.                   PRESS, POLICE AND PORN REVISITED
  676.  
  677.                                   by
  678.                              K.K. CAMPBELL
  679.  
  680.  
  681. Once again, the news media finds itself being used to misrepresent
  682. the nature of the net for the Big Story about the 3Ps -- Pedophilia,
  683. Pornography or Piracy.
  684.  
  685. On Sept. 13, CITY-TV's CityPulse News did a story about "Mr.
  686. Concerned Citizen," who is worried children can access hardcore
  687. porn on the net through a system called called Interlog. Mr.
  688. Concerned Citizen is Bruce Lloyd of Agincourt, who filed a complaint
  689. with Metro Police Chief William McCormack against Interlog.
  690.  
  691. We also met Interlog owner Matt Harrop (mharrop@interlog.com), a
  692. 19-year-old with dyed-purple hair. It's the sort of juxtaposition of
  693. images that the camera loves: Mr. Concerned-Citizen-Who-Loves-
  694. Children versus Freaky-Haired Porn-Peddler.
  695.  
  696. But that's not quite the whole story.
  697.  
  698. It turns out Lloyd is himself a writer of copious vile material. Lloyd
  699. had not counted on some elements of the news media discovering his
  700. net.history. (Joe Baptista, a friend of Lloyd's, similarly suckered
  701. CITY news in January with the fake story that the Ontario
  702. government computers held banned Karla Homolka newstories in
  703. them.)
  704.  
  705. In fact, as this column will demonstrate, Lloyd's complaint issues
  706. from a personal vendetta against Harrop.
  707.  
  708. Sysadmins, take note.
  709.  
  710.                            LLOYD IN ACTION
  711.  
  712. Let's review some of Lloyd's posting habits. It all seems to have
  713. started around Aug. 21, when Lloyd entered into a flamewar with
  714. rabid homophobe Chuck Whealton (chuck@hopi.dtcc.edu).
  715.  
  716. * Lloyd began mailbombing Whealton's site, a definite no-no.
  717.  
  718. * Lloyd soon claimed he'd found out where Whealton lives and that he
  719. and friends would drive down to Delaware and gang rape Whealton: "I
  720. can't wait to have sex with him ... maybe we could do it at the same
  721. time! I bet he's never had two guys up his ass at once before!"
  722.  
  723. * Lloyd has the curious distinction of being even more hated by most
  724. online gays than brain-dead homophobes like Whealton. Quotes from
  725. his public posts afford a glimpse into why. Lloyd wrote some
  726. interesting posts to lesbian netters: "You just can't leave me alone
  727. ... Enjoy being a failure, Cuntlicker." "Perchance a rigorous butt-fuck
  728. is what you need to loosen up, Cuntrag?"
  729.  
  730. In a phone interview, Lloyd admitted to eye he wrote these remarks
  731. -- in fact, he giggled when admitting to them. "Well, you know, I
  732. was trying to be insulting."
  733.  
  734. * His interest in protecting children from porn is also clear from
  735. this Usenet post: "I love straight fuckers like this. What they really
  736. need is to have their dicks tied up in leather straps and then have
  737. needles pierced right through them."
  738.  
  739. * On the "pornography" front, Lloyd sent a very detailed post called
  740. "How To Suck A Penis" to newsgroups accessible by children. (He did
  741. not write it, just distributed it.)
  742.  
  743. "If Mr. Lloyd is so concerned about children being allowed on this
  744. network, why was he contributing his own obscene material?" asks
  745. Ken Weaverling (weave@dtcc.edu), manager of computer services at
  746. Stanton/Wilmington Campuses of Delaware Technical & Community
  747. College -- the site that has Whealton as a user.
  748.  
  749. For a fuller archive of Lloyd's public Usenet posts, use anonymous
  750. FTP to hopi.dtcc.edu in directory ~ftp/interlog.
  751.  
  752. To experienced netters, these quotes from Lloyd's net.writings
  753. aren't that shocking and are dismissed as immature attempts to
  754. shock. They are really just his way of "turning up the heat" in this
  755. medium.
  756.  
  757. But they become important to prove Lloyd's motives when he lays a
  758. complaint with the chief of police.
  759.  
  760.                           HARROP IN ACTION
  761.  
  762. Other netters had long been complaining about Lloyd to sysadmin
  763. Harrop. After the rape threat, Harrop asked Lloyd to tone it down.
  764.  
  765. "I informed him his account would be terminated if he kept it up,"
  766. Harrop said. "At this point, he attempted to blackmail me. He said
  767. he'd go to the police with obscenity charges against Interlog if he
  768. was removed."
  769.  
  770. Reading that, Harrop said enough was enough and wrote Lloyd email
  771. that his account was history.
  772.  
  773. Lloyd was permitted a farewell letter, which Harrop would use as
  774. proof Lloyd had read the termination notice. It begins: "Matt, I'll let
  775. you know that you've pissed me off. You've wasted a lot of your time
  776. and energy on nothing. I encouraged a lot of people to use your
  777. system. Now, they will not. I am very sorry, Matt, it sounds like you
  778. are going to lose a lot more than just me as a user. You are also
  779. going to lose Apple as a customer."
  780.  
  781. (When eye called Apple, a spokesperson emphatically denied that
  782. Lloyd is an actual Apple employee. He is a subcontracted phone-tech
  783. support staffer -- he answers questions from Mac users who forget
  784. where the "on" switch is.)
  785.  
  786. Lloyd again made the police threat: "I might mention that I am
  787. thinking of going to the police anyway. You are carrying highly
  788. illegal material on your system. Pornographic and obscene material.
  789. You are directly responsible for this."
  790.  
  791. The next day (Sept. 13), Lloyd faxed media a release entitled "Metro
  792. Police To Investigate Obscenity Charges Against Toronto Internet
  793. Service Provider" -- before the police had even read the complaint.
  794.  
  795. Lloyd told eye it's strictly coincidence his complaint came the day
  796. after he was kicked off Interlog. Most netters don't buy Lloyd's story
  797. for a second. But they worry that unless press and/or police get
  798. savvy to how the Internet works, anyone with a grudge will be able
  799. to do what Lloyd did.
  800.  
  801. Meanwhile, the real victim in all this is business owner Matt Harrop
  802. and Interlog, portrayed by a gullible mainstream media outlet as
  803. purveyors of porn to children.
  804.  
  805.  
  806.                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  807.  
  808. Press Release
  809.  
  810. For More Information, Call:
  811.  
  812. Bruce Lloyd
  813. Telephone:  (416) 297-1742
  814.  
  815. METRO POLICE TO INVESTIGATE OBSCENITY CHARGES AGAINST
  816. TORONTO INTERNET SERVICE PROVIDER
  817.  
  818.    Metropolitan Toronto Police have been asked to investigate obscenity
  819. charges against INTERLOG INTERNET SERVICES, and Internet service
  820. provider operating from 1235 Bay Street, Suite 400, Toronto. (A copy of
  821. the complaint to Metro Police is attached).
  822.  
  823.    The complain stems from my discovery of obscene materials on the
  824. computer system of Interlog.  The materials include:  sexually graphic
  825. texts, pictures involving bestiality, and other pictures showing both
  826. women and men in degrading and obscene activity.  Such material would
  827. clearly be in contravention of Canadian law.
  828.  
  829.    The obscene material in question is distributed via the Internet:  A
  830. world-wide computer network, often referred to as "The Information
  831. Superhighway".  The material is received by Interlog, from computer
  832. users around the world, and held on a hard disk drive at the Bay Street
  833. address.
  834.  
  835.    Anyone willing to pay Interlog9s membership fee of $22.50/month can
  836. access the information.  Of particular concern is the fact that
  837. children have full access to this information -- As Interlog requires
  838. no proof of age or identification when registering.
  839.  
  840.    This will be an interesting case in law:  The decision of Metro
  841. Police and the Crown Attorney to pursue or not to pursue charges in
  842. this matter, will have repercussions for Ontarian's with regard to what
  843. information they will be able to access, in the future, on the
  844. Information Superhighway.  Further, the actions of the authorities in
  845. this matter may help establish the status of Internet Service Providers
  846. as "common carriers" (like Canada Post or Bell Canada), or not.
  847.  
  848. *  *  *  *  *
  849.  
  850. September 13, 1994
  851.  
  852. FAX
  853.  
  854. Chief William McCormack
  855. Metropolitan Toronto Police
  856. 40 College Street
  857. Toronto, ON
  858.  
  859. Dear Chief McCormack:
  860.  
  861. Please accept this correspondence as my official request for you to
  862. commence an investigation into the operations and practices of Interlog
  863. Internet Services (Interlog).  Interlog is an Internet service
  864. provider, operated from 1235 Bay Street, Suite 400, Toronto, (416)
  865. 975.2655 (voice), (416) 532.5015 (fax), (416) 515.1414 (data) my Mr.
  866. Matt Harrop.
  867.  
  868. As you may be aware, the Internet is a world-wide computer network.  At
  869. present, approximately 20 million people have some form of access to
  870. the Internet; and approximately 300,000 information databases are
  871. available to users.  Part of the Internet consists of Usenet.  Usenet
  872. is a forum of "newsgroups", which provide for the exchange of
  873. information on a variety of topic specific areas.  Of particular
  874. concern to me, in relation to this complain, are the
  875. "alt.binaries.pictures" hierarchy of newsgroups.  One of these
  876. newsgroups is "alt.pictures.binaries.tasteless".  In this newsgroups, I
  877. have found pictures which I consider to be pornographic and obscene,
  878. and in contravention of Canadian Law.
  879.  
  880. Interlog Internet Services provides access to these newsgroups to
  881. anyone who is willing to pay their fee of $22.50/month.  The procedure
  882. for obtaining an account with Interlog consists of mailing a cheque
  883. along with a completed and signed registration form.  I have attached
  884. copy of the registration form, for your information.  You will notice
  885. that it is not necessary to submit identification with this form:
  886. This, I am further concerned by the fact that children could easily
  887. register and access the obscene material contained in
  888. alt.binaries.pictures.tasteless.
  889.  
  890. The information contained in alt.binaries.pictures.tasteless, and other
  891. newsgroups (including ones dealing with the Homolka publication ban,
  892. and many sexually explicit groups), is downloaded by Mr. Harrop of
  893. Interlog.  It is then held on his computer system, and accessed by his
  894. registered users.
  895.  
  896. Chief McCormack, at this time I ask that you undertake to investigate
  897. the information which is contained on the computer systems of Interlog
  898. Internet Services.  Further I would expect that you would seek judicial
  899. authorization to seize any equipment found to contain obscene
  900. materials, and shut the service down.  Lastly, I would ask that you
  901. pursue criminal charges in this matter, should your investigations
  902. determine that in fact Mr. Harrop is storing and transmitting obscene
  903. materials.
  904.  
  905. Thank you for your time and attention to this matter.  I will look
  906. forward to speaking with your investigators at the earliest
  907. opportunity, in order to provide any further information that may be
  908. required.
  909.  
  910. Sincerely,
  911.  
  912. Bruce M. Lloyd
  913. 30 Thunder Grove, Suite 1612,
  914. Agincourt, Ontario, M1V 4A3
  915. (416) 297-1742
  916.  
  917. ------------------------------
  918.  
  919. Date: Thu, 22 Sep 1994 15:15: 06 EDT
  920. From: steven.horn@f1.n3409.z1.fidonet.org
  921. Subject: File 5--Canadian BBS Sysops Plead Guilty to "Piracy"
  922.  
  923. * Copied (from: CAN_SYSLAW) by Steven Horn using timEd 1.01.g2+.
  924.  
  925. Hello All!
  926.  
  927. The following story appeared in Wednesday's The Globe and Mail Report on
  928.  Business (Sept. 21, 1994, National edition, p. 5):
  929.  
  930.    "Two bulletin board operators in Montreal and Toronto recently
  931.  pleaded guilty to the illegal distribution of software and were fined
  932.  a total of $22,500.
  933.  
  934.    'This sends an important message that software piracy in Canada
  935.  will not be tolerated -- at any level,' said Frank Clegg, president
  936.  of the Canadian Alliance Against Software Theft, which announced the
  937.  convictions yesterday.
  938.  
  939.    In August, the RCMP raided a Montreal bulletin board system (BBS)
  940.  known as 90 North, revealing the distribution of unlicenced software
  941.  by Lotus, Microsoft, Novell and Novell/WordPerfect Applications
  942.  Group.  Its operator, Michael Solomon, was fined $20,000.
  943.  
  944.    In September, Sergio Arana, operator of Toronto-based Legion of
  945.  Death, was fined $2,500 after investigators infiltrated his BBS and
  946.  downloaded sufficient software to confirm illegal activity."
  947.  
  948. There's nothing I can add.
  949.  
  950. ------------------------------
  951.  
  952. Date: Thu, 22 Sep 94 14:25 CDT
  953. From: rejones@MHGJRS.MHG.COM
  954. Subject: File 6--PHRACK hardcopies available from SotMESC / GCMS
  955.  
  956.                      Press Release
  957.  
  958.      The SotMESC is presenting three volumes of the collected
  959. works from Phrack in a bounded treasury.  These collectors
  960. items can be obtained from the non-profit SotMESC organization.
  961. Phrack 1-42 (c) SotMESC are being offered to the public to
  962. fund our organization in protecting network liberties, freedom
  963. and privacy.
  964.  
  965.      The Phrack volumes and other assorted fundings we are
  966. publishing can be found in our current catalog available for
  967. $1 via Smail at: SotMESC, Box 573, Long Beach, Ms  39560.
  968.  
  969.      More information on the SotMESC can be obtained by
  970. pointed to http://www.phantom.com/~king with Mosaic.
  971.  
  972. ------------------------------
  973.  
  974. Date:         Sat, 24 Sep 1994 12:47:15 -0500
  975. From:         "William B. Collins" <bcollins@FALCON.CC.UKANS.EDU>
  976. Subject: File 7--ACLU Gopher
  977.  
  978. Point your gophers to aclu.org:6601/11/ for access to the ACLU Free
  979. Reading Room. The following document is from the ACLU Gopher. It is also
  980. available through the World Wide Web.
  981.  
  982.                        =======================
  983.                   THE ACLU FREE READING ROOM
  984.  
  985. Welcome to the American Civil Liberties Union Free Reading Room,
  986. a publications, software, and information resource of the
  987. nation's oldest and largest defender of the principles set forth
  988. in the Bill of Rights.
  989.  
  990. The ACLU Free Reading Room makes available to users of the
  991. internet a growing collection of our publications and information
  992. resources.  Currently, the collection includes our basic line
  993. of publications on issues of high public interest; the current issue
  994. of our membership newsletter, Civil Liberties; a growing collection of
  995. recent public policy reports and action guides; Congressional voting
  996. records for the 103rd Congress; and an archive of news releases from the
  997. National Office.
  998.  
  999. The collection will grow to include calls to action on legislative
  1000. issues, testimony delivered to Congress, and a collection of ACLU legal
  1001. briefs submitted in important Supreme Court cases.
  1002.  
  1003. In the future, we plan to develop a variety of electronic
  1004. publications, including an adaptation of our newsletter and other
  1005. special interest mailing lists.  Please watch this space for
  1006. further information.
  1007.  
  1008. ADMINISTRATIVE INFORMATION
  1009.  
  1010. The ACLU Free Reading Room is a project of the Public Education
  1011. Department of the National Office of the American Civil Liberties
  1012. Union.  Programming services are provided by The Pipeline
  1013. Network, an Internet access provider based in New York.
  1014.  
  1015. The ACLU Free Reading Room contains publications and other
  1016. materials from the ACLU in a gopher and ftp accessible resource,
  1017. and is a read-only site.  At this time, we recommend that
  1018. follow-ups and public discussion of the materials at this site
  1019. take place in the USENET news group alt.society.civil-liberties,
  1020. alt.censorship or other newsgroups or bulletin boards where
  1021. appropriate.  Comments and questions about this resource may be
  1022. directed to infoaclu@aclu.org.
  1023.  
  1024. Unless otherwise indicated, documents in this resource may be
  1025. circulated in whole with acknowledgement, and may of course be
  1026. quoted under fair use guidelines.  Print reproduction other than
  1027. for personal use should be requested from infoaclu@aclu.org, or
  1028. by mail at this address: American Civil Liberties Union, Department of
  1029. Public Education, 132 West 43rd Street, New York, New York 10036
  1030.  
  1031. Consulting this resource is not a means of obtaining legal advice
  1032. or representation from the ACLU.  For information about seeking
  1033. assistance from the ACLU, consult section 10 of this gopher.  At this
  1034. time, we do not have the capacity to forward electronic mail to our state
  1035. offices, who are responsible for reviewing legal complaints
  1036. arising in their areas and offering legal assistance.  Therefore,
  1037. requests for legal assistance sent to infoaclu@aclu.org cannot be
  1038. accepted.
  1039.  
  1040. ------------------------------
  1041.  
  1042. Date:         Mon, 26 Sep 1994 12:17:02 CDT
  1043. From:         Vigdor Schreibman - FINS <fins@ACCESS.DIGEX.NET>
  1044. Subject: File 8--Telecommunication Reform Bill (S. 1822) DEAD!
  1045.  
  1046. FINS SPECIAL REPORT                              September 23, 1994
  1047.  
  1048. S. 1822 DEAD!
  1049. Hollings Throws In The Towel
  1050.  
  1051. Washington, DC, Sept 23, 1994--Sen. Ernest F. Hollings (D-SC), announced
  1052. today that "we will be unable to pass comprehensive telecommunications
  1053. reform legislation this Congress."  Hollings noted that "only one sector
  1054. of the industry continues to oppose the bill . . . the telephone
  1055. companies, and especially, the RBOCs."  Moreover, Hollings listed a
  1056. serious of reasons that would make passage of the bill "impossible this
  1057. Congress."  This included (among others reasons), the fact that "the
  1058. RBOCs have violated the terms of the agreement they have reached with
  1059. me and the other members of the committee on long distance" as well as
  1060. an ultimatum delivered by Sen. Dole.  Dole informed the Committee
  1061. yesterday that a serious of revisions of the bill, were required,
  1062. which were "non-negotiable."  The provisions would have "substantially
  1063. deregulated the industry" according to Hollings.
  1064.  
  1065. ------------------------------
  1066.  
  1067. Date: Thu, 13 Aug 1994 22:51:01 CDT
  1068. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  1069. Subject: File 9--Cu Digest Header Information (unchanged since 10 Sept 1994)
  1070.  
  1071. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  1072. available at no cost electronically.
  1073.  
  1074. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  1075.  
  1076. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  1077. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  1078. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  1079. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  1080. 60115, USA.
  1081.  
  1082. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  1083. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  1084. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  1085. libraries and in the VIRUS/SECURITY library; from America Online in
  1086. the PC Telecom forum under "computing newsletters;"
  1087. On Delphi in the General Discussion database of the Internet SIG;
  1088. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  1089. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  1090. CuD is also available via Fidonet File Request from
  1091. 1:11/70; unlisted nodes and points welcome.
  1092.  
  1093. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  1094.           In ITALY: Bits against the Empire BBS: +39-461-980493
  1095.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  1096.  
  1097.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  1098.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  1099.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  1100.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  1101.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  1102.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  1103.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  1104.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  1105.  
  1106.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  1107.  
  1108. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  1109. information among computerists and to the presentation and debate of
  1110. diverse views.  CuD material may  be reprinted for non-profit as long
  1111. as the source is cited. Authors hold a presumptive copyright, and
  1112. they should be contacted for reprint permission.  It is assumed that
  1113. non-personal mail to the moderators may be reprinted unless otherwise
  1114. specified.  Readers are encouraged to submit reasoned articles
  1115. relating to computer culture and communication.  Articles are
  1116. preferred to short responses.  Please avoid quoting previous posts
  1117. unless absolutely necessary.
  1118.  
  1119. DISCLAIMER: The views represented herein do not necessarily represent
  1120.             the views of the moderators. Digest contributors assume all
  1121.             responsibility for ensuring that articles submitted do not
  1122.             violate copyright protections.
  1123.  
  1124. ------------------------------
  1125.  
  1126. End of Computer Underground Digest #6.85
  1127.