home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud696.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.6 KB  |  660 lines

  1.  
  2. Computer underground Digest    Sun  Nov 5, 1996   Volume 6 : Issue 96
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Mini-biscuit editor:  Guy Demau Passant
  12.  
  13. CONTENTS, #6.96 (Sun, Nov 5, 1996)
  14.  
  15. File 1--Other People's E-mail:  TO Read or not to Read?
  16. File 2--Denning suggests banning non-escrowed crypto
  17. File 3--Redux: "Does Emiliy really need to read and write?"
  18. File 4--Book Reviews for FREE SPEECH YEARBOOK
  19. File 5--DEF CON II Post-Update Announcement
  20. File 6--Web version of Cu Digest, #6.93, File 1
  21. File 7--Cu Digest Header Information (unchanged since 23 Oct 1994)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ----------------------------------------------------------------------
  27.  
  28. Date: Thu, 3 Nov 1994 18:54:51 -0600 (CST)
  29. From: pkennedy <pkennedy@IO.COM>
  30. Subject: File 1--Other People's E-mail:  TO Read or not to Read?
  31.  
  32.          OTHER PEOPLE'S E-MAIL:  TO READ OR NOT TO READ?
  33.  
  34.      There still seems to be a lot of confusion remaining about if
  35. and when you can properly and legally read another person's
  36. electronic mail.  As the number of people going on-line increases,
  37. and the situations where e-mail is used proliferate, the landscape
  38. gets more complicated.  Yet, the same basic rule we've always had
  39. for Postal Service mail applies to electronic mail:  if the message
  40. isn't addressed to you, don't read it unless you have permission.
  41. If in doubt, don't read other people's mail.  Simple enough.
  42.  
  43.      Predictably, the exceptions complicate this simple rule.  All
  44. e-mail users should learn the important ones, and systems
  45. administrators should commit them to heart.
  46.  
  47.      THE ECPA.  The principal law protecting the privacy of e-mail
  48. is the Electronic Communications Privacy Act of 1986 (the "ECPA"
  49. for short).  ECPA is a 1986 federal law that expanded to e-mail the
  50. protections long afforded telephones conversations.   The ECPA
  51. makes it a serious crime to read, use or disclose another person's
  52. electronic communications without justification.  The ECPA sets the
  53. basic "don't read without permission" rule, along with some
  54. exceptions.
  55.  
  56.      Not only does the ECPA criminalize reading mail without
  57. permission, it also provides a civil remedy for those whose mail
  58. has been read or disclosed.  So, even if you can't get law
  59. enforcement interested in prosecuting the person who snooped
  60. through your e-mail, you can sue the snooper in court.  If you win,
  61. the snooper pays you damages and pays your attorney's fees.  (It
  62. was this civil provision that allowed Steve Jackson Games and its
  63. BBSs users to sue the Secret Service for reading and deleting their
  64. e-mail, and allowed them to collect money from the Service and
  65. force the Service to pay their legal expenses.)
  66.  
  67.      THE ECPA EXCEPTIONS -- DISCLOSURE TO LAW ENFORCEMENT.  The
  68. ECPA's restrictions have some exceptions.  First, systems
  69. administrators may disclose that mail to law enforcement officials
  70. in response to a subpoena, search warrant or court order without
  71. penalty, *if* the administrator has a good faith belief that the
  72. legal papers are valid.  A proper subpoena or search warrant should
  73. particularly identify the electronic files to be seized, and should
  74. identify at least the recipient or sender of the messages sought.
  75. It should not be a broad request for "all electronic mail messages"
  76. on a particular computer, or simply "all computers," especially
  77. when the system to be searched or seized runs a BBS.
  78.  
  79.      THE ECPA EXCEPTIONS -- BUSINESSES.  The ECPA does *not*
  80. protect the privacy of a business' internal e-mail.  A common
  81. misunderstanding among employees is that law protects the privacy
  82. of internal e-mail.  The ECPA does not prevent an employer from
  83. monitoring its employees' electronic mail, just as it does not
  84. prevent an employer from listening in on telephone conversations to
  85. check up on the employee's work.
  86.  
  87.      On the other hand, each state has laws that protect a person's
  88. privacy from unwarranted snooping.  Generally, a person's "private"
  89. sphere at work is fairly limited, but an employer who for years
  90. provides private, secure electronic communications among its
  91. employees may have allowed a sphere of privacy to develop.  A
  92. sudden, unannounced change to a policy of reading employee e-mail
  93. might then violate state law.  The safer practice for an employer
  94. would be to have a clear, written policy stating that company
  95. electronic mail is not private, and that the company retains (or is
  96. reclaiming) the right to review employee mail.  Companies with
  97. gateways to outside mail services should be especially clear on
  98. their policy, because, rightly or wrongly, employees will have a
  99. greater expectation of privacy for personal mail they receive from
  100. outside the company, similar to personal letters sent to a work
  101. address.
  102.  
  103.      THE ECPA EXCEPTIONS -- SYSTEM ADMINISTRATORS.  The final
  104. important set of exceptions to the ECPA's "don't read without
  105. permission" rule is for the system administrators.  System
  106. administrators may "intercept, disclose or use" an electronic
  107. communication when engaged in any activity which is a "necessary
  108. incident" (1) "to the rendition of his service" or (2) "to the
  109. protection of the rights or property of the provider of that
  110. service."
  111.  
  112.      There is some debate on the breadth of these exceptions.  No
  113. court case has discussed how they apply to BBSs.  I read these
  114. exceptions narrowly, and believe the prudent systems administrator
  115. should too.  The ECPA says that these exceptions are *not* a
  116. license to read users' mail at will, or even to spot-check to see
  117. if users are up to no good.  The law says that the systems
  118. administrator "shall not utilize service observing or random
  119. monitoring except for mechanical or service quality control
  120. checks."  Any spot-checking must be to monitor the system's
  121. *functioning,* not the users' *activities.*
  122.  
  123.      What if a system administrator has specific information that
  124. a certain user might be using e-mail to discuss or even facilitate
  125. a crime?  Does that justify nosing through the user's e-mail?
  126. Again, I believe only very narrow circumstances could justify it.
  127. The systems administrator is no more responsible for criminal plots
  128. in e-mail than Ma Bell is for telephone conspiracies.  For that
  129. reason, the law need not give the administrator a private-cop badge
  130. to rifle through e-mail and monitor for any signs of crime.  While
  131. the ECPA does permit a system administrator to disclose to the
  132. police the contents of an e-mail message that was *inadvertently*
  133. obtained and which appears to pertain to the commission of a crime,
  134. this strongly implies that *intentional* sleuthing by systems
  135. administrators is forbidden.
  136.  
  137.      *If* a systems administrator has specific information that a
  138. user is about to damage the system or crash the service, say with
  139. a virus, the system administrator could justify reviewing that
  140. user's e-mail as a protection to the system.  The harder case is if
  141. the administrator suspects that a user's actions might be criminal,
  142. but the only threat to the system is that it might get seized by
  143. law enforcement on account of the user.  (Most BBS crime poses no
  144. other threat to the system, as it usually depends on the systems'
  145. continued functioning).  Here, the administrator might argue that
  146. the threat of a seizure of the system (and the resulting loss of
  147. property) justifies reading the suspected user's e-mail.  At
  148. minimum, however, the ECPA's specific prohibition of random
  149. monitoring would require the system administrator to have good,
  150. solid evidence against the user, not just a vague suspicion or
  151. anonymous claims that something bad is going on.
  152.  
  153.      A good point of reference:  Remember that the same law applies
  154. to BBSs and telephone companies.  Most people want to limit Ma
  155. Bell's right to monitor phone calls as much as possible.  The same
  156. goes for e-mail.
  157.  
  158.      TRYING TO AVOID THESE RULES?  The ECPA severely restricts a
  159. systems administrator's access to electronic messages flowing
  160. through his or her system.  Some systems administrators try to
  161. avoid this limitation on their nosiness by posting disclaimers
  162. saying "NOTICE:  This system does not provide private electronic
  163. communications" or "WARNING:  We read your mail.  It is not
  164. private."  With these warnings, some systems administrators think
  165. they can freely read everyone's e-mail.  These warnings are a bad
  166. idea.
  167.  
  168.      First, they probably won't do the job.  While the facts of the
  169. particular case will matter, such disclaimers probably will not
  170. stand up in court.  Judges and juries don't like these "take it or
  171. leave it" ultimatums when it comes to privacy.  The disclaimer also
  172. probably isn't true:  the system *does* provide mail that is
  173. private from all prying eyes except the systems administrator, and
  174. on any busy system, the administrator *can't* read all the mail,
  175. which may re-create in practice the very expectation of privacy the
  176. administrator is trying to deny.
  177.  
  178.      Second, the disclaimers may make things worse.  While trying
  179. to decrease the chance of a user suing the administrator under the
  180. ECPA, the disclaimer will increase the systems administrator's
  181. risks in other areas.  An administrator who actually reads his or
  182. her user's e-mail can be charged with knowing its content, and this
  183. increases the potential for successful civil suits for libel, as
  184. well as the danger of criminal prosecution for aiding criminal
  185. activity on the BBS.  The administrator can always claim "I didn't
  186. read *that* message," but the system's own words say the opposite.
  187.  
  188.      Worse, if the system is seized by law enforcement, the systems
  189. administrator may lose very helpful allies:  the users.  When
  190. innocent users try to sue the police for violating *their* rights
  191. under the ECPA, the police will be sure to defend their acts based
  192. on what the system itself told them:  no private e-mail here!  The
  193. ECPA should be a great deterrent against the wholesale seizure of
  194. BBSs; systems administrators diminish that deterrent by using these
  195. disclaimers.
  196.  
  197.      Finally, what possible reason, other than plain rude nosiness,
  198. justifies reading other people's mail?  The law not only imposes no
  199. responsibility to read or monitor mail flowing through a system, it
  200. prohibits it.  System administrators who fear criminal
  201. responsibility for what their users are discussing in e-mail are as
  202. wrong as if Southwestern Bell was worried about being held
  203. responsible for crimes committed over their phone system.
  204.  
  205.      A tough question:  What about users' personal file directories
  206. on BBS's?  Many BBSs, Internet providers, and other computer
  207. systems provide their users file storage areas.  Some systems call
  208. and treat these areas as "private."  Would it violate the ECPA if
  209. the system administrator nosed through the files in a user's area?
  210. It's common for users to write e-mail to a file and store it,
  211. making them "stored electronic communications" covered by the ECPA.
  212. If the ECPA protects the privacy of these files from snooping by
  213. system administrators, doesn't the ECPA clash with the developing
  214. strict liability for system administrators for copyright
  215. infringement -- who are now being held liable for infringing files
  216. whether or not they knew they were on the system?  (See Legal
  217. Bytes, Vol. 2, No. 1, "BBS System Operators' Liability for
  218. Copyright Infringement:  Let the Sysop Beware").  How does a system
  219. administrator avoid unknowingly harboring infringing computer
  220. files?  The solution *probably* lies in the system administrator
  221. gaining proper consent from the user, before the fact, to monitor
  222. these files, but the authors honestly haven't worked through this
  223. difficult question yet.
  224.  
  225.  
  226. LEGAL BYTES is a (usually) quarterly publication of
  227. George, Donaldson & Ford, L.L.P., Austin, Texas.
  228.  
  229.      George, Donaldson & Ford, L.L.P.
  230.      114 W. Seventh Street, Suite 1000
  231.      Austin, Texas 78701
  232.      (512) 495-1400
  233.      gdf@well.sf.ca.us
  234.  
  235. David H. Donaldson, Jr., Editor
  236. 6017080@mcimail.com
  237.  
  238. Peter D. Kennedy, Associate Editor
  239. pkennedy@io.com
  240.  
  241. To subscribe:
  242.  
  243. Send mail to legal-bytes-Request@io.com with the words
  244. "subscribe legal-bytes" in the message _body_.
  245.  
  246. Online at:
  247.  
  248. ftp.eff.org, /pub/Publications/E-Journals/Legal_Bytes/
  249. gopher.eff.org, 1/Publications/E-Journals/Legal_Bytes
  250. gopher://gopher.eff.org/11/Publications/E-Journals/Legal_Bytes
  251. http://www.eff.org/pub/Publications/E-Journals/Legal_Bytes/
  252.  
  253. ------------------------------
  254.  
  255. Date: 1 Nov 1994 09:01:50 -0500
  256. From: shabbir@panix.com (Shabbir J. Safdar)
  257. Subject: File 2--Denning suggests banning non-escrowed crypto
  258.  
  259. Wiretap Watch - post-bill note
  260. November 1, 1994
  261. Distribute Widely - (until November 30, 1994)
  262.  
  263. Dr. Denning sees restrictions on non-escrowed crypto as an obvious
  264. possibility if Clipper sinks
  265.  
  266. I attended the NYU Law School symposium on "rights in cyberspace" last
  267. Friday (Oct. 27, 1994) here in New York.  There were three panels.  On
  268. the mid afternoon panel, the topic was regulating state access to
  269. encrypted communications.
  270.  
  271. Panelists included Oliver Smoot (attribution forgotten), Dr. Dorothy
  272. Denning (famous key escrow proponent), Steven Cherry (Voters Telecomm
  273. Watch spokesperson), and J Beckwith Burr (who was not a rep of the
  274. EFF, but gave a synopsis of their position).
  275.  
  276. Dr. Denning gave a chillingly calm description of key escrow, and then
  277. the panelists as a whole answered questions.  At one point the subject
  278. arose of just how "voluntary" Clipper really could be, seeing as the
  279. public and industry had overwhelmingly rejected it.  Who will use a
  280. voluntary standard that nobody likes?
  281.  
  282. The consensus of the key-escrow opponents on the panel seemed to be
  283. "nobody".
  284.  
  285. Dr. Denning, speaking for herself and not as a spokesperson for the
  286. Administration, stated that if alternate non-escrowed encryption
  287. became prevalent, the next step would be to implement "restrictions"
  288. on non-escrowed technology.
  289.  
  290. I think its safe to assume that Dr. Denning wasn't speaking of secret
  291. plot to ban private crypto; she was just commenting on the obvious:
  292.  
  293. The Administration & Law Enforcement wants access to *all*
  294. communications.  While they'll play "nice" now, they won't be so nice
  295. if you don't go along with them.  It's going to get ugly down the
  296. road, and HR 5199 could be the panacea.
  297.  
  298. What can you do?
  299.  
  300. -Get to know your legislator.
  301.  Just as the DT bill was railroaded through, there may not be a big
  302.  chance of stopping 5199, a bill that could put into legislation the
  303.  govt's key escrow program, making it a NIST standard.  You must
  304.  convince your legislator that a little privacy is a good thing.  Non-
  305.  escrowed crypto will not bring back all the privacy you've lost in the
  306.  last 50 years.  It will bring back some.  Some is better than none, and
  307.  it maintains the balance between law enforcement interests and privacy
  308.  concerns.
  309.  
  310.  Learn who your legislators are.  Put their phone numbers on a scrap of
  311.  paper and keep them in your wallet or purse.  This will encourage you to
  312.  call next session during one of the crucial moments.
  313.  
  314. -Save your money.
  315.  There are a lot of organizations around that you can join that will
  316.  represent your interests in Congress.  Consider whether you should
  317.  instead save your money and give it directly to a legislator with a
  318.  good record on privacy and cryptography.  Several such legislators
  319.  were recently identified in the VTW (Voters Telecomm Watch) 1993/1994
  320.  Report Card.
  321.  
  322. -Join the VTW announcements mailing list.
  323.  Send mail to vtw@vtw.org and ask to be subscribed to vtw-announce.
  324.  We will be carefully tracking HR 5199 next session with the same
  325.  frenetic precision we applied to Rep. Maria Cantwell's Cryptography
  326.  Exports bill and the FBI's Wiretap/Digital Telephony bill.
  327.  
  328. ------------------------------
  329.  
  330. Date: Thu, 3 Nov 1994 02:47:59 -0500
  331. From: Brandinius@AOL.COM
  332. Subject: File 3--Redux: "Does Emiliy really need to read and write?"
  333.  
  334. I wanted to respond to, and strongly agree with, Scott Straw's
  335. comments in CUD 6.92, "Does Emily really need to read and write
  336. in 2020?" which were actually a response to an earlier invitation
  337. from Seattle Times reporter Kurt Dahl to send in comments on this
  338. topic.
  339.  
  340. The level of basic English skills on the Internet, and especially
  341. on local BBSs, is appalling. And adding to the problem is the
  342. unwritten but sometimes hinted at rule that "flaming someone for
  343. his or her grammar/spelling is verbotten."
  344.  
  345. Perhaps flaming isn't the right approach, but errors and poor
  346. usage are so prevalent that new net citizens are unlearning what
  347. has been taught in school. (It could possibly be argued that it
  348. was never taught in the first place).
  349.  
  350. When I see corporate billboards, form letters from companies, and
  351. personal correspondence from businesses I deal with that are
  352. loaded with spelling errors, serious grammatical mistakes, and
  353. other abuses of the language, it's very disturbing to think that
  354. children learning to read will see these same items and learn
  355. incorrect usage. But when these same children - - or adults, for
  356. that matter - - get on the net, the problem becomes much worse. I
  357. have read, attempted to read, or passed over countless posts,
  358. some of them quite long and pointed, that suffer from so much
  359. grammatical misuse and so many spelling/punctuation mistakes that
  360. they are absolutely unintelligible.
  361.  
  362. In fact, being curious about the responses I'd receive, I posted
  363. a note a year or so ago on a popular local BBS that attempted to
  364. clear up the differences between commonly misused English words
  365. such as "there, their, and they're," and "your and you're." It
  366. wasn't condescending, nor was it flame-style. The responses
  367. received ranged from "This is helpful" to "Fuck you and the PC
  368. you rode in on," but they mostly consisted of the latter.
  369.  
  370. The headline news servers for AOL, CompuServe, and other online
  371. services (they seem to all use the same headline service) push
  372. out articles that are laced with mistakes and misusages. A few
  373. examples from just one day in January of this year that I saved
  374. to disk for some reason:
  375.  
  376.      - - - - - - - - - - - -
  377.      1/18
  378.      Inman withdraws nomination, blasts "New McCarthyism"
  379.      WASHINGTON (JAN. 18) DPA - Bobby Ray Inman, President Bill
  380.      Clinton's choice to become the next U.S. Secretary of
  381.      Defence announced Tuesday that he was withdrawing his
  382.      nomination rather than become a victim of what he called the
  383.      "new McCarthyism."
  384.  
  385.      ~ ~ ~Defense is spelled with an "s" and not a "c."
  386.  
  387.      - - - - - - - - - - - -
  388.      1/18
  389.      Cold virus to be used to fight disease NEW YORK (JAN. 18)
  390.      XINHUA - U.S. RESEARCHERS ARE TRYING TO REFORM COLD VIRUS'S
  391.      EVIL WAYS TO FIGHT DISEASE . . .  THE RESEARCHERS SAID THAT
  392.      THEY HOPE TO USE THE VIRUS TO FERRY HE HUMAN BODY GENERALLY
  393.      INACCESSIBLE TO MODERN MEDICINES.
  394.  
  395.      ~ ~ ~What? This sentence makes no sense whatsoever.
  396.  
  397.      - - - - - - - - - - - -
  398.      1/18
  399.      California Earthquake could cost LLoyd's around $6 billion
  400.      LONDON (JAN. 18) XINHUA - THE EARTHQUAKE IN LOS ANGELES
  401.      COULD COST LLOYD'S OF LONDON, THE WORLD LARGEST INSURANCE
  402.      MARKET, ABOUT SIX BILLION U.S. DOLLARS, A LLOYD'S SPOKESMAN
  403.      SAID TODAY.
  404.      . . .
  405.      ANALYSTS SAID ONLY 15 TO 20 PERCENT OF BUILDINGS IN
  406.      CALIFORNIA HAD EARTHQUAKE INSURANCE, BECAUSE OF THE HIGH
  407.      COST OF COVER, AND MANY WERE QUAKE-PROOF.
  408.  
  409.      LLOYD'S IS A SPECIALIST IN DISASTER COVER. IT SCATTERS RISK
  410.      TO INSURERS ELSEWHERE IN A PRECESS KNOWN AS REINSURANCE.
  411.  
  412.      ~ ~ ~It's _coverage_ (both paragraphs), and _process_.
  413.  
  414.      . . .
  415.      THE EARTHQUAKE, MEASURED 6.6 ON THE RECHTER SCALE AND KILLED
  416.      33, IS THE MOST DEVASTATING SINCE THE 1989 SAN FRANCISCO
  417.      QUAKE THAT KILLED 64 AND COST INSURERS ALMOST ONE BILLION
  418.      U.S. DOLLARS.
  419.  
  420.      ~ ~ ~Should be "The earthquake, _which_ measured" etc.
  421.  
  422.      ~ ~ ~_Richter_, not Rechter_
  423.  
  424.      - - - - - - - - - - - - - - -
  425.  
  426. Granted, the people typing these in are probably minimum wage workers
  427. who are being forced to do it so quickly that any checking for
  428. mistakes would be impossible. But these kinds of mistakes would NEVER
  429. be tolerated in the printed media; why should the online world be any
  430. different, especially services that we PAY for?
  431.  
  432. And before the flames start, I am not some anal retentive computer
  433. geek looking to harp on people just to be a pain in the collective
  434. ass; to understand each other in the online world (or anywhere that
  435. some form of intellectual communication is necessary to relate to
  436. others), some basic rules must be agreed upon. If those rules are are
  437. thrown out the window, the chances for misunderstandings abound and
  438. the ability to communicate AT ALL is compromised.
  439.  
  440. When you add the International aspect of the net to the equation, then
  441. it gets hairy, and I do not support requiring someone in Iceland to
  442. write perfect English; but then, if WE OURSELVES can't write even
  443. decent English, then how can we expect to communicate effectively with
  444. someone who is just learning the language, or vice versa?
  445.  
  446. Does Emily need to read and write in the year 2020? Undoubtedly, yes.
  447. But will she be able to, if the majority of her education in the
  448. language comes from the net? Unlikely.
  449.  
  450. Brandon Weber
  451. BWEBER@IGC.APC.ORG
  452. BRANDINIUS@AOL.COM
  453.  
  454. ------------------------------
  455.  
  456. Date: Sat, 5 Nov 1994 14:50:20 -0500
  457. From: sross@CRAFT.CAMP.CLARKSON.EDU(SUSAN M. ROSS)
  458. Subject: File 4--Book Reviews for FREE SPEECH YEARBOOK
  459.  
  460. As Book Review Editor of FREE SPEECH YEARBOOK,  I am writing to
  461. request reviews of books concerning free speech issues related to
  462. computer-telecommunications networks.
  463.  
  464. FREE SPEECH YEARBOOOK has been sponsored by the Commission on Freedom
  465. of Expression of the Speech Communication Association since 1961 and
  466. has been published by Southern Illinois University Press since 1987.
  467.  
  468. Our book reviews traditionally have been 4-7 pages, double spaced.
  469. Manuscripts should be prepared according to ether the MLA Handbook
  470. (Modern Language Association) or A Uniform System of Citation. A
  471. review that evaluates the book rather than merely provides a summary
  472. of its contents is genrally preferred.
  473.  
  474. Final manuscripts of book reviews are due by January 15, 1995.  Please
  475. mail them to: S. M. Ross, Department of Technical Communications, Box
  476. 5760, Clarkson University, Potsdam, New York 13699-5760
  477.  
  478. E-mail inquiries are welcome. To suggest a book and/or a reviewer,
  479. please post to: sross@heron.tc.clarkson.edu  or
  480. sross@craft.camp.clarkson.edu
  481.  
  482. ------------------------------
  483.  
  484. Date: Sun, 25 Sep 1994 18:07:33 -0700 (PDT)
  485. From: dtangent <dtangent@cyberspace.com>
  486. Subject: File 5--DEF CON II Post-Update Announcement
  487.  
  488. XXXXXXXXXXXXXXXXXXXXXXXX XX      DEF CON Mailing List Announcement
  489. XXXXXXXxxxxXXXXXXXXXXXXXXX XX    DEF CON Mailing List Announcement
  490. XXXXXXxxxxxxXXXXXX  X    X       DEF CON Mailing List Announcement
  491. XXXXXxxxxxxxxXXXXXXX  X
  492. XXXXxxxxxxxxxxXXXX XXXXXXXXX
  493. XXXxxxxxxxxxxxxXXXXXXXXXX X
  494. XXxxxxxxxxxxxxxxXXXXXX  XX  X     Freeside Communications is also home of
  495. XXXxxxxxxxxxxxxXXXXXXXX
  496. XXXXxxxxxxxxxxXXXXXXXX X XX          The DEF CON FTP site and WWW Pages
  497. XXXXXxxxxxxxxXXXXXXXXXX  XX X
  498. XXXXXXxxxxxxXXXXXXXXX X          DEF CON Mailing List Announcement
  499. XXXXXXXxxxxXXXXXXXXXXXXXXX       DEF CON Mailing List Announcement
  500. XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  DEF CON Mailing List Announcement
  501.  
  502. GREAT!  I've got it done finally.  After all the mis setp, etc, the
  503. mailing lists are finally up and running.  DEF CON II is over and I am back
  504. in school and finally getting things in shape.  Thanks to everyone who
  505. helped out!!
  506.  
  507.                        A couple of announcements:
  508.  
  509. > The con went well, even though more of you showed up than expected!  I'll
  510. be ready next year.  We had about 370 people, and only $200 in damage I
  511. had to pay.  Not bad!
  512.  
  513.                [>      The mailing lists are up!       <]
  514.  
  515. [> mail majordomo@fc.net with "subscribe dc-announce" in the body of the
  516. [> message to join the announcement list.  "subscribe dc-stuff" for the
  517. [> chat list.
  518.  
  519. THE FTP SITE IS MOVING to fc.net in /pub/defcon from cyberspace.com.
  520.  
  521. IF YOU HAVE ANY PICTURES FROM THE CON please mail duplicates to me!  I can
  522. scan them and add them on the ftp and www pages.  aleph1 is maintaing the
  523. DEF CON www site now.  If you can't mail them, please try to scan them
  524. and then send me the scans.  If you have old DEF CON I pics, send them too,
  525. we're tring to rebuild that section too.
  526.  
  527. > I have tapes of the whole convention for sale.  They consist of 10(!)
  528. 90 minute tapes, $32.90 for a set.  There are taken from the DAT recordings,
  529. and all by Dead Addicts speech are nice and clear.  You'll remember the mess
  530. up, we re-dubbed DA's speech from a pocket recorder, so he is in mono.. but
  531. you can understand everything.
  532.  
  533. > I have about 20 long sleeve white shirts left, about 1/2 old style 1/2
  534. new style.  They are three color front, two color back and $22.90 (that
  535. extra 2.90 is for postage)
  536.  
  537. > If enough demand comes in for the other color shirts I will reprint them.
  538.  
  539. We are starting to plan for next year, and if you would like to get involved,
  540. please mail dtangent@defcon.org.
  541.  
  542. Mail stuff to:
  543.  
  544.         DEF CON
  545.         2709 E. Madison #102
  546.         Seattle, WA, 98112
  547.  
  548. Thanks, and see you on the list!  There will be no more mailing by this list.
  549. If you want to stay up on things, please subscribe to the mailing lists.
  550.  +----------------[cut 'ere]------------------------------------
  551.  
  552. metal=-
  553.   +------------------------------------------------------------+
  554. |Metalhead (612) | EFF Member |  Support local musicians!  | -=NORML=-   |
  555. |Alliance Communications, inc. (ACi) | +1 612 251 8596 | USR HST DS 16800|
  556. |-=INFORMATION *IS* POWER=-| -=VOTE GRASSROOTS=- | -=QUESTION AUTHORITY=-|
  557. |An ancient lunatic reigns in the trees of the night...  -=Jim Morrison=-|
  558.  
  559. ------------------------------
  560.  
  561. Received: (from NIUCS for <matwood@peruvian.cs.utah.edu> via BSMTP)
  562. Received: (from A01MLRV@NIUCS for MAILER@NIU via NJE)
  563.  (UCLA/Mail V1.500 M-RSCS9093-9093-33); Thu, 27 Oct 94 20:13:42 CDT
  564. Received: from NIUCS by NIUCS (Mailer R2.10 ptf000) with BSMTP id 7760; Thu, 27
  565.  Oct 94 20:13:32 CDT
  566. Received: from netmgr.cso.niu.edu by vm.cso.niu.edu (IBM VM SMTP V2R2) with TCP;
  567.    Thu, 27 Oct 94 20:13:26 CDT
  568. Received: from cs.utah.edu by netmgr.cso.niu.edu with SMTP id AA06033
  569.   (5.67a/IDA-1.5 for <tk0jut2@mvs.cso.niu.edu>); Thu, 27 Oct 1994 20:13:01 -0500
  570. Received: from peruvian.cs.utah.edu by cs.utah.edu (5.65/utah-2.21-cs)
  571.         id AA17355; Thu, 27 Oct 94 19:12:56 -0600
  572. Received: by peruvian.cs.utah.edu (5.65/utah-2.15-leaf)
  573.         id AA22591; Thu, 27 Oct 94 19:12:55 -0600
  574. Message-Id: <9410280112.AA22591@peruvian.cs.utah.edu>
  575. To: tk0jut2@MVS.CSO.NIU.EDU
  576. Subject: File 6--Web version of Cu Digest, #6.93, File 1
  577. Date: Thu, 27 Oct 94 19:12:54 MDT
  578. From: Mark Atwood <matwood@PERUVIAN.CS.UTAH.EDU>
  579.  
  580. I made a HTML hypertext page out of CUD 6.93 File 1. You can point
  581. your browser at http://www.cs.utah.edu/~matwood/govt-gophers.html
  582. for easy access to all the listed gopher servers.
  583.  
  584. Hope this is of use.
  585.  
  586. ---
  587. Mark Atwood                  | My school and employer have too many problems
  588. matwood@peruvian.cs.utah.edu | without being blamed for mine.
  589. PGP Fingerprint = BD 97 2A F6 74 C2 F2 CB  A7 71 40 BB 4C 9D F9 8B
  590.  
  591. ------------------------------
  592.  
  593. Date: Thu, 23 Oct 1994 22:51:01 CDT
  594. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  595. Subject: File 7--Cu Digest Header Information (unchanged since 23 Oct 1994)
  596.  
  597. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  598. available at no cost electronically.
  599.  
  600. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  601.  
  602. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  603. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  604. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  605. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  606. 60115, USA.
  607.  
  608. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  609. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  610. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  611. libraries and in the VIRUS/SECURITY library; from America Online in
  612. the PC Telecom forum under "computing newsletters;"
  613. On Delphi in the General Discussion database of the Internet SIG;
  614. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  615. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  616. CuD is also available via Fidonet File Request from
  617. 1:11/70; unlisted nodes and points welcome.
  618.  
  619. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  620.           In ITALY: Bits against the Empire BBS: +39-461-980493
  621.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  622.  
  623.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  624.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  625.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  626.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  627.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  628.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  629.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  630.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  631.  
  632.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  633.  
  634. The most recent issues of CuD can be obtained from the NIU Sociology gopher
  635. at:  tk0gphr.corn.cso.niu.edu (navigate to the "acad depts;"
  636. "liberal arts;" "sociology" menus, and it'll be in CuDs.
  637.  
  638. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  639. information among computerists and to the presentation and debate of
  640. diverse views.  CuD material may  be reprinted for non-profit as long
  641. as the source is cited. Authors hold a presumptive copyright, and
  642. they should be contacted for reprint permission.  It is assumed that
  643. non-personal mail to the moderators may be reprinted unless otherwise
  644. specified.  Readers are encouraged to submit reasoned articles
  645. relating to computer culture and communication.  Articles are
  646. preferred to short responses.  Please avoid quoting previous posts
  647. unless absolutely necessary.
  648.  
  649. DISCLAIMER: The views represented herein do not necessarily represent
  650.             the views of the moderators. Digest contributors assume all
  651.             responsibility for ensuring that articles submitted do not
  652.             violate copyright protections.
  653.  
  654. ------------------------------
  655.  
  656. End of Computer Underground Digest #6.96
  657. ************************************
  658.  
  659.  
  660.