home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud719.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.9 KB  |  900 lines

  1.  
  2. Computer underground Digest    Wed  Mar 8, 1995   Volume 7 : Issue 19
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Semi-retiring Shadow Archivist: Stanton McCandlish
  8.        Correspondent Extra-ordinaire:  David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Monster Editor:    Loch Nesshrdlu
  13.  
  14. CONTENTS, #7.19 (Wed, Mar 8, 1995)
  15.  
  16. File 1--Re: Cu Digest, #7.18
  17. File 2--Acm-IIT Computers Seized by Ill. Institute of Tech (fwd)
  18. File 3--Cu in the news
  19. File 4--Role-playing adventure BBS starting New game
  20. File 5--"You all support child porn" and other rubbish
  21. File 6--Alert #1: Fifth Conference on Computers, Freedom and Privacy
  22. File 7--CMC Magazine March Issue
  23. File 8--TIME WARNER ELECTRONIC PUBLISHING
  24. File 9--Cu Digest Header Info (unchanged since 26 Feb, 1995)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ----------------------------------------------------------------------
  30.  
  31. Date: Tue, 07 Mar 1995 22:54:34 -0500
  32. From: spaf@CS.PURDUE.EDU(Gene Spafford)
  33. Subject: File 1--Re: Cu Digest, #7.18
  34.  
  35. Re: the review of "Virus Creation Labs" and the excerpt by George
  36. Smith.
  37.  
  38. I gather from the tone of the excerpt and the review that Mr. Smith
  39. has lumped together all kinds of PCs and therefore likewise all
  40. developers?  If so, it is both a technical and a social error, at the
  41. least.
  42.  
  43. For instance, Macintosh systems are PCs, in the true sense that they
  44. are personal computers.  They also have less than 2 dozen viruses
  45. written for them, ever.  The Mac anti-virus community cooperates,
  46. quiety and without publicity.  The world's only successful prosecution
  47. of computer virus writers was brought about by the Mac anti-virus
  48. community.  And there have been two very complete and wonderful FREE
  49. programs that deal with Mac viruses: Disinfectant and Gatekeeper.
  50. Even the competing commercial vendors praise them and sometimes help
  51. their authors.
  52.  
  53. Thus, in the Mac virus arena at least, we have not seen any evidence
  54. of a "...bizarre Pirandellian world of inflated egos, malicious
  55. territorialism, questionable ethics, and avarice, about equally
  56. divided between the moral entrepreneurs amongst virus fighters and
  57. their nemesis, the virus writers."  There is no "phalleocentric
  58. anti-virus community" (thank heavens!).
  59.  
  60. In fact, outside of the IBM MS-DOS arena, I would question if the view
  61. described exists elsewhere.  I have not heard anything resembling
  62. these same descriptions applied to those working with viruses in
  63. Atari, Amiga, or (almost non-existant) Unix environments.  From my
  64. perspective, which reaches back to where I think I was principal
  65. author of the second or third book written on viruses (not counting
  66. Cohen's dissertation as a book), even the MS-DOS community was not
  67. always as described.  A few greedy and self-serving people changed the
  68. field for the vendors, and a few destructive virus authors changed it
  69. for everyone else.  Even so, there are some people in the MS-DOS
  70. anti-virus field who are not malicious, territorial, or avaricious.
  71. Ken van Wyk, Vesselin Bontchev, David Ferbrache, and Fridrick Skulason
  72. all come to mind without much effort as good examples of community
  73. spirit and cooperative effort.  There have been, and are, others.
  74.  
  75. I don't doubt that Mr. Smith's view is entertaining and informative.
  76. I hope that it is more balanced and fair, however, in its presentation
  77. than I might imagine from the review and the excerpt.  The attitudes
  78. and behaviors discussed could more likely be blamed on repeated
  79. exposure to MS-DOS than to viruses or personal computers, especially
  80. when we look at the record of behavior of others.  It would be a pity
  81. if the book presents a local phenomenon as the global picture.
  82.  
  83. ------------------------------
  84.  
  85. Date: Tue, 7 Mar 1995 12:13:20 -0600
  86. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  87. Subject: File 2--Acm-IIT Computers Seized by Ill. Institute of Tech (fwd)
  88.  
  89.          ACM-IIT COMPUTERS SEIZED BY ILLINOIS INSTITUTE OF TECHNOLOGY
  90.  
  91.      _________________________________________________________________
  92.  
  93.    ACM - The First Society in Computing
  94.  
  95.   "AND LET IT BE KNOWN THROUGHOUT THE WORLD WHAT WAS DONE THIS DAY..."
  96.  
  97.   DATELINE TUESDAY JANUARY 17, 1995
  98.  
  99.    Today sometime before noon today, the Illinois Institute of Technology
  100.    seized the computer systems of the Association for Computing Machinery
  101.    student chapter at IIT.
  102.  
  103.    700 Student and Faculty users are not happy. And are now without their
  104.    Email and other private files. The locations of the ACM-IIT systems is
  105.    currently unknown, and the security of the system and the accounts on
  106.    it is highly questionable, as it was quite literally riped out of the
  107.    wall. ( a piece of the modem was found lying on the table ).
  108.  
  109.    The reasons given by IIT where that members of ACM-IIT are suspected
  110.    of hacking into the computer of another IIT student group, and pulling
  111.    several pranks.
  112.    The memo sent to the Dean of Students details the hacking attempt, but
  113.    no evidence points to ACM-IIT's systems or to any of their users, but
  114.    the memo does make several unbacked accusations. And at this time, we
  115.    can see no reason ACM-IIT would even be tied to the events. However
  116.    because ACM-IIT members are suspect, the systems where unlawfully
  117.    seized by IIT.
  118.  
  119.  
  120.    IIT has no legal right to seize ACM-IIT's systems, nor anyone else, as
  121.    they contain private accounts, files, and Email.
  122.    Such rights are protected under the Electronic Communications Privacy
  123.    Act (ECPA), which extended most of the protections of the federal
  124.    Wiretap Act ("Title III") to electronic mail.
  125.    Precidence was established in the case Secret Service vs. Steve
  126.    Jackson Games decided March 12, 1993 in favor of SJG (1) (2)
  127.  
  128.    Needless to say, ACM-IIT members are not too happy about all of this.
  129.    And the other 700 people don't seem happy either.
  130.      _________________________________________________________________
  131.  
  132.   DATELINE WEDNESDAY JANUARY 18, 1995
  133.      * Members realize that along with Troll, which is physicaly
  134.        considered IIT's property even tho it was purchased with student
  135.        funds, property of ACM-IIT members was also seized includind a
  136.        network card, SIMM modules, and the modem that was broken by IIT
  137.        during the seizure.
  138.      * ACM recieves writen copy of allegations and supposed proof that
  139.        ACM systems where used in the attempt. However the evidence
  140.        clearly shows that other IIT owned systems where used and NOT
  141.        ACM-IIT's systems.
  142.      * Electronic Frontier Foundation is called and informed of the
  143.        situation, and begins investigating the situation.
  144.      * ACM-IIT hears that the computer system is in the process of being
  145.        searched by IIT staff, and ACM-IIT members now consider the
  146.        system compromised. Still no evidence showing ACM-IIT
  147.        involvement.
  148.      * Word continues to spread amung the IIT community, many more
  149.        students and faculty are outraged about the seizure of their
  150.        accounts and files.
  151.      * Continued stress to students due to the lack of access to their
  152.        Email, addressbooks, and other files. Email is now being lost in
  153.        mass due to the ACM-IIT systems removal, much of which is
  154.        considered critical by many people.
  155.      * ACM-IIT members miss the ACM Chicago Chapter meeting due to the
  156.        fact that all the info concerning time/location was stored on the
  157.        seized systems.
  158.  
  159.  
  160.  
  161.    More info on previous legal cases involving seizure of systems and the
  162.    data they contain.
  163.      _________________________________________________________________
  164.  
  165.   DATELINE THURSDAY JANUARY 19, 1995
  166.  
  167.  
  168.  
  169.    Everyone waits for the Dean of Students hearing friday morning...
  170.      _________________________________________________________________
  171.  
  172.   DATELINE FRIDAY JANUARY 20, 1995
  173.  
  174.  
  175.  
  176.      * IIT agrees to put ACM-IIT's computer back online "late next week"
  177.        provided ACM-IIT is on it's own subnet, and IIT gets root access
  178.        to the machine, and can take the machines offline at anytime.
  179.      * ACM-IIT meets in an emergency meeting, and unanimously votes that
  180.        the terms are completely unreasonable and that ACM-IIT cannot
  181.        continue to operate machines on the internet under IIT's
  182.        conditions and maintain services and security.
  183.           + ACM-IIT mobalizes to aquire donatated or private machines to
  184.             provide services on, so that hopefully at least some legal
  185.             rights will have to be respected by IIT.
  186.           + Calls will be made Monday to INTERNIC to hopefully expedite
  187.             ACM-IIT's applications mailed in several weeks ago for IP
  188.             space and the domain name acm-iit.org
  189.           + Searching begins for a site with a T1 line or better to host
  190.             ACM-IIT's systems, since IIT will not assure that ACM-IIT
  191.             will have access to the net at all times, and wants student
  192.             groups off of IIT's backbone. This means several services
  193.             cannot be offered by ACM-IIT, but at least most can.
  194.      * On the matter of the disciplinary action without any proof, the
  195.        Dean of Students makes the statement "This isn't a court of law,
  196.        we don't need proof." Several students including the acused start
  197.        looking at other schools, looking for someplace they will be
  198.        allowed to make a difference.
  199.  
  200.  
  201.      _________________________________________________________________
  202.  
  203.   DATELINE MONDAY JANUARY 23, 1995
  204.  
  205.  
  206.  
  207.    Various people and organizations now helping ACM-IIT with the
  208.    situation, but it has yet to resolve itself. Several additional
  209.    courses of action are proposed as ACM-IIT seeks to get back online
  210.    ASAP.
  211.      _________________________________________________________________
  212.  
  213.   DATELINE TUESDAY JANUARY 24, 1995
  214.  
  215.  
  216.  
  217.    At the Student Leadership Committee meeting, the issue is brought up
  218.    and a subcommittee is formed to investigate the actions taken buy the
  219.    Dean of Students office and IIT.
  220.      _________________________________________________________________
  221.  
  222.   DATELINE FRIDAY JANUARY 27, 1995
  223.  
  224.  
  225.  
  226.    After another Meeting with the Dean of Students, ACM members are
  227.    finally allowed to take back the privately owned property in the
  228.    machine, and also are allowed to take the hard drive. ACM-IIT now has
  229.    possesion of all the data/files/Email on the system. Plans to get
  230.    ACM-IIT back onto the internet ASAP with the help of Ripco
  231.    Communications, Inc. a local Internet Provider are made.
  232.      _________________________________________________________________
  233.  
  234.   DATELINE SATURDAY/SUNDAY JANUARY 28-29, 1995
  235.  
  236.  
  237.  
  238.    ACM-IIT members attempt to gather the needed PC hardware to restore
  239.    services. Corporate donations are sought, and many friends are called.
  240.  
  241.      _________________________________________________________________
  242.  
  243.   DATELINE JANUARY 30TH - FEBRUARY 9TH, 1995
  244.      * On February 1st IIT agreed to allow users files and Email to be
  245.        placed back online for users to download, however ACM-IIT will not
  246.        be allowed to administrate systems directly attached to IIT
  247.        networks.
  248.      * Due to problems coordinating with IIT staff, ACM-IIT systems are
  249.        still offline, but will hopefully be online somewhere relatively
  250.        soon.
  251.      * ACM-IIT submitted a proposal to IIT to allow ACM-IIT back online
  252.        to run their systems if a firewall could be acquired, but has
  253.        still not heard back from IIT officials.
  254.      * ACM-IIT members continue to attempt to gather enough PC hardware
  255.        to leave IIT's network for another site where the systems will be
  256.        secure.
  257.  
  258.  
  259.      _________________________________________________________________
  260.  
  261.   DATELINE FEBRUARY 15TH, 1995
  262.      * The ACM-IIT system is placed back online for users to download
  263.        their files pending a permanent solution to the problem.
  264.      * However the system is again rendered inaccessable when the
  265.        nameserver entries are rechanged, and some IIT machine is told to
  266.        respond as if it where ACM's system and refuse connections.
  267.  
  268.  
  269.      _________________________________________________________________
  270.  
  271.  
  272.  
  273.    This document would be on the ACM-IIT Web site, but we don't have one
  274.    anymore.
  275.  
  276.  
  277.    So now it lives at http://xtreme.acc.iit.edu:4242/~bebeada/ and is
  278.    mirrored at http://rci.ripco.com:8080/~bebeada/ACM.html
  279.  
  280. ------------------------------
  281.  
  282. Date: 07 Mar 95 17:59:53 EST
  283. From: Gordon Meyer <72307.1502@compuserve.com>
  284. Subject: File 3--Cu in the news
  285.  
  286. Harris-steria?
  287. =========
  288. A recently-spotted ad for an Internet firewall begins with the
  289. ominious proclimation that "Every 20 seconds, a network is
  290. infiltrated. Vital files are sabotaged. Corporate secrets, financial
  291. data and sensitive customer information are stolen, and all traces of
  292. the intrusion are erased. The futures of companies which took years to
  293. build are terminated in a few short seconds".
  294.  
  295. Every 20 seconds? That amounts to 4320 companies having their futures
  296. "terminated" every 24 hours (we all know hackers never sleep). In
  297. February alone that would be over 108,000 companies, assuming that
  298. most hackers took Valentine's Day off.  Yearly calculations are left
  299. as an exercise for the reader.
  300.  
  301.    ===============================================================
  302.  
  303. The Software Publishers Association (SPA) reports that of the calls
  304. they received on their "piracy hot line", they took action against 447
  305. organizations in the U.S. That's 23% fewer actions then in 1993. The
  306. SPA "actions" include 197 audits aned lawsuits, netting $2.7 million
  307. in penalties.  (Datamation. March 1, 1995. pg 26)
  308.  
  309. ------------------------------
  310.  
  311. Date: Sun, 26 Feb 95 02:53:04 +0200
  312. From: RMthawanji@UNIMA.WN.APC.ORG
  313. Subject: File 4--Role-playing adventure BBS starting New game
  314.  
  315. For about six months I've been running a role-playing adventure on
  316. my BBS the message areas. I got a lot of response and all the people
  317. playing had a pretty good time. I've decided to open the next
  318. adventure to ANYONE with an E-mail account for no charge.  The games
  319. ruling systems will be Warhammer Fantasy Role-Play based, with some small
  320. variation into other role playing systems. Its ideal for all modem-literate
  321. Games workshop junkies!!
  322.  
  323. _Anyone_ intrested in joining the game should mail me at:
  324.       Email: Rmthawanji@unima.wn.apc.org
  325.        Fido: 5:7231/1.113 (FIDO)
  326. Please include somwhere in the body of your message, your most frequently
  327. used email address and your age. Also, as a matter of intrest, please
  328. include any other role playing systems you've played & details.
  329.  
  330. I am also looking for a server to run this via Email off (ie. a listserv
  331. of some sort). I'm not familiar with the basics of running something off
  332. a list server, but I'm pretty sure I'll be able to get to grips with it
  333. pretty quickly. If there's anyone willing to explain how use a listserver
  334. to run the adventure off, and show me one to use, please do contact me..
  335. I'm also looking for someone to post this in all relevant USENET news
  336. groups - if you find the time to do so, just let me know once its posted.
  337.  
  338. The first adventure will start as soon as I get 10 players ready to go.
  339. Players joining after the adventure has began should Email me as normal,
  340. and I will reply and brief them on the on going adventure, give them
  341. their characters & start them up as soon as possible. The second adventure
  342. will begin when there are 15 players, who've opted for it ,ready to go.
  343.  
  344. Yes as you've noticed, I'm running TWO adventures, from the brief
  345. descriptions below please decide NOW, which you want to join and
  346. state that somewhere in your Email.
  347.  
  348. <1> - The Tower Of Despair  - Delve into another dimension of danger &
  349.                               excitement as a terrible evil unfolds
  350.                               across the empire!
  351. <2> - The Legions Undead    - Bretonnia, a kingdom previously of great
  352.                               beauty & tranquility. Now the dead all
  353.                               across the land groan and writhe in their
  354.                               tombs as peril befalls the land ...
  355.  
  356. >From the list below, select a career class for your character and include
  357. that in your email.
  358.  
  359. 1)   Warrior
  360. 2)   Rogue
  361. 3)   Ranger
  362. 4)   Academic (cleric, druids etc.)
  363. - these are only the basic choices the rest is determined randomly -
  364.  
  365. Once I've generated your character, I'll send a copy to you to keep
  366. and modify between each turn. You'll then be required to send
  367. a short and un-exaggerated piece on your characters background and
  368. description matching your characters stats.
  369.  
  370. To play the adventure you'll need a map, I'll place a GIF map on an
  371. FTP site and inform all users who've joined the adventure. Eventually,
  372. once the adventure is complete, I'll compile it into a story and put
  373. it on a couple of FTP sites & BBSes for others to see.
  374.  
  375. If you use PGP, please send your Public key along with your Email.
  376. Looking forward to a pretty mad adventure ... the whole thing will
  377. be pretty informal so tag along, it should be good (famous last
  378. words. )
  379.  
  380. ------------------------------
  381.  
  382. Date: Sat, 4 Mar 1995 22:25:58 +1000
  383. From: Rhys Weatherley <rhys@FIT.QUT.EDU.AU>
  384. Subject: File 5--"You all support child porn" and other rubbish
  385.  
  386. Frankly, I'm getting a little sick of views such as the following, which
  387. seem to crop up with regularity in the free speech vs censorship debate:
  388.  
  389. > If you want it to be legal for people to use email, or web pages, or
  390. > improvised FidoNets or whatever to send around JPGs of perverts raping
  391. > 6 year olds, or detailed descriptions of rape/murder/torture fantasies
  392. > with people's real names for the victims, or GIFs of people having sex
  393. > involving excrement, carving knives, and/or animals ... well, then say
  394. > so!
  395.  
  396. Brad Hicks was the author of that little gem, but there are many more
  397. like it all the Net over.
  398.  
  399. Very few free speech supporters, myself included, want that kind of
  400. crap distributed on the Internet or anywhere.  Most of it takes an
  401. actual physical crime to produce the information.  It is therefore not
  402. free speech by any stretch of the imagination.  It is a crime, and
  403. should be punished to the full extent of the law.
  404.  
  405. However, by raising these little gems, Brad and those like him do the
  406. anti-Net-censorship movement a great disservice.  Those are extreme
  407. examples which are easily dealt with by after-the-fact complaints and
  408. clean-up mechanisms, handing the perpetrators off to the cops at the
  409. earliest opportunity.  Before the fact scanning is not required, yet
  410. S.314 certainly seems to require it.
  411.  
  412. It is all the other things, which are NOT extreme, which the free speech
  413. advocates want people to be able to say and do without reprisal.  Whilst
  414. some of the non-extreme things may not be in the best of taste, they do not
  415. involve physical crimes to make the information.  Heavy handed control and
  416. scanning is not required to deal with this.  Personal choice, parental
  417. supervision, kill files, and the unsubscribe function are plenty good
  418. enough.  Yet S.314 still seems to require scanning.
  419.  
  420. Raising the extreme examples twists the debate and paints the supporters
  421. of free speech as criminals, and only serves to frighten those people who
  422. do not understand the true implication of a monitored and scanned
  423. society: "we may get rid of what most ordinary people don't like, but
  424. what else will we get rid of in the process?".
  425.  
  426. I recently spent an interesting afternoon attending a panel on censorship
  427. given by 4 Australian authors.  The first 3 said a lot of very good
  428. things about anti-censorship.  The last, a very staunch Australian feminist,
  429. gets up and says "I support free speech.  However defamation is not free
  430. speech."  So far so good (more or less).  Then she says "Pornography is
  431. defamation against women.  Therefore pornography is not free speech and
  432. we should ban it, especially on the Internet".  She was seeking to
  433. redefine what she didn't like as something else so that she could ban it.
  434. And this is a free speech supporter!
  435.  
  436. Interestingly, she trotted out all of the extreme examples (child porn,
  437. degrading sex scenes, etc, etc, etc) to justify her case, snowing the
  438. audience into thinking that all of it is like that.  My efforts, and those
  439. of a couple of others in the audience didn't really help to dissuade her.
  440. Probably because we were men. :-(  I left feeling that the rest of the
  441. audience (mostly women) had bought her line, because they didn't realise
  442. that she was using extremes to justify her case.
  443.  
  444. The danger that I see in S.314, and proposals currently before the Australian
  445. Federal Government, is that they seek to blame first, ask questions later.
  446. Yes, the word "knowingly" is in there, but how is that going to help the
  447. Internet-on-a-shoestring provider pay their legal costs to point the finger
  448. at their users?  Will they go bankrupt trying to prove their aren't liable,
  449. or will they get fined or go to jail because they are financial nobodies?
  450. Make no mistake about it: the big Internet providers will be protected.
  451. No one will bother hauling them into court.  But the little providers will
  452. get it in the neck because they are easy targets.  Is this how we want
  453. the future of law enforcement to operate?  Targeting the weak because the
  454. police can get away with it?
  455.  
  456. Eventually laws may be needed to deal with the extreme examples.  But this
  457. can only happen after we clear up the liability question.  When police make
  458. it a matter of policy of targetting users first, and only targetting
  459. providers when evidence of conspiracy comes to light, then we can start
  460. to have some sanity in laws about the net.  Until then, S.314 and its ilk
  461. are very dangerous things to have on the law books.
  462.  
  463. So, please cut the crap about the extreme examples.  It isn't helping.
  464. It merely diverts attention away from the real issues that free speech
  465. advocates are trying to raise.  Most of us do NOT consider the extremes
  466. free speech.  Stop trying to claim that we do.
  467.  
  468. Cheers,
  469.  
  470. Rhys Weatherley, President of BrisNet, an Internet service provider in
  471. Brisbane, Australia.  Also the head of the Australian Computer Society
  472. and Electronic Frontiers Australia task force on "Freedom in Cyberspace".
  473. E-mail rhys@brisnet.org.au for details.
  474.  
  475. P.S. I have a lot of respect for the feminist movement and the quest for
  476. equality.  My intention was not to debate the merits of the feminist
  477. movement but merely to point out that some people are using extremes
  478. to sidetrack the censorship debate because of personal distaste for
  479. certain things.  In the long run, this is a diversion, not a solution.
  480.  
  481. ------------------------------
  482.  
  483. Date: Wed, 1 Mar 1995 03:22:05 -0800
  484. From: ceh@LELAND.STANFORD.EDU(Carey Heckman)
  485. Subject: File 6--Alert #1: Fifth Conference on Computers, Freedom and Privacy
  486.  
  487. * WHY CFP
  488. * WHAT'S NEW FOR '95?
  489. * EARLY REGISTRATION DEADLINE: FEBRUARY 24
  490. * PAEAN TO UNSUNG HEROES
  491. * THE WHOLE WORLD WILL BE WATCHING
  492. * CONNECTING TO CFP'95
  493.  
  494. WHY CFP
  495.  
  496. Never has the need for a conference on computers, freedom,
  497. and privacy been so urgent.
  498.  
  499. New laws are being proposed. New commercial ventures are
  500. being launched. New arrests are being made. New conceptions
  501. (and misconceptions) are being spread by newspapers,
  502. magazines, books, and broadcast media. New lawsuits are being
  503. filed. New databases are being created.
  504.  
  505. In short, new threats are emerging and new crises are brewing,
  506. all while new opportunities are evolving.
  507.  
  508. Exploring and better understanding the definition of our
  509. rights at this crucial crossroads of the Information Age
  510. requires a balanced public forum that includes participants
  511. from computer science, law, business, research, information,
  512. library science, health, public policy, law enforcement,
  513. public advocacy, and others.
  514.  
  515. That's the Fifth Conference on Computers, Freedom and
  516. Privacy. March 28-31, 1995. Burlingame, California.
  517.  
  518. WHAT'S NEW FOR '95?
  519.  
  520. If you have attended a previous Conference on Computers,
  521. Freedom and Privacy, you have some idea of the high quality
  522. and diversity of people the conference attracts as speakers
  523. and attendees. CFP'95 continues that tradition, but breaks
  524. new ground as well.
  525.  
  526. Topics: CFP'95 covers the critical issues of the day,
  527. including those that touch on freedom of speech, privacy,
  528. access to public records, freedom of association, and fair
  529. access to computer and telecommunications technologies. The
  530. program gives particular emphasis to how the growth of
  531. computer and data communications into the mainstream expands
  532. and threatens our freedoms.
  533.  
  534. Speakers: With more than half of the CFP'95 Program Committee
  535. new to organizing the conference, it should come as no
  536. surprise that CFP'95 is far from a gathering of the usual
  537. suspects.
  538.  
  539. Among this year's featured speakers are John Morgridge, chairman
  540. of Cisco Systems; Roger Wilkins a Pulitzer Prize-winning
  541. commentator for National Public Radio and Professor of History
  542. and American Culture at George Mason University; Margaret Jane
  543. Radin, a Stanford Law School professor and expert on property
  544. law and political philosophy; and Esther Dyson, founder of EDventure
  545. Holdings, editor of Release 1.0., co-chair of the National
  546. Information Infrastructure Advisory Council's Information Privacy
  547. and Intellectual Property Subcommittee, and among the leading
  548. experts on computers, software, and computer communications in
  549. Eastern Europe and the former Soviet Union.
  550.  
  551. Also included in the CFP'95 program are
  552.  
  553.   *  Kent Walker, the Assistant United States Attorney who
  554.      led the investigation and arrest of Kevin Mitnick.
  555.  
  556.   *  Brock Meeks, the journalist who defended himself from
  557.      an Internet libel lawsuit earlier this year.
  558.  
  559.   *  Pamela Samuelson, the University of Pittsburgh law professor
  560.      who co-authored the manifesto urging a radical redefinition
  561.      of legal protection for computer software.
  562.  
  563.   *  Roger Karraker, the director of the Santa Rosa Junior
  564.      College journalism program where the tension between
  565.      free speech and sexual harassment on computer bulletin
  566.      boards became a national news story.
  567.  
  568.   *  Virginia Rezmierski, the advisor on policy to the Vice
  569.      Provost for Information Technology at the University of
  570.      Michigan where Jake Baker was indicted for publishing a
  571.      story on the Internet.
  572.  
  573. Formats: The issues discussed at CFP'95 have two or more
  574. sides, and rather than have panel of speakers after panel of
  575. speakers, the session formats have been designed to showcase
  576. different perspectives and stimulate audience interaction.
  577.  
  578. For example, Thursday afternoon features a Socratic forum on free
  579. speech and responsibility, led by professional moderator Professor
  580. Kim Taylor-Thompson of Stanford Law School. A Socratic forum assembles
  581. experts from various disciplines who role play themselves in a
  582. hypothetical scenario. The moderator fires questions and stokes
  583. discussion between the experts to create a bright light of information
  584. (as well as some white hot heat of controversy).
  585.  
  586. EARLY REGISTRATION DEADLINE: FEBRUARY 24
  587.  
  588. Register this week to save as much as $175 in registration
  589. fees. You can do this by mail, phone, fax, or electronic
  590. mail. See the contact information below for how to get
  591. registration information.
  592.  
  593. PAEAN TO UNSUNG HEROES
  594.  
  595. Each Conference on Computers, Freedom, and Privacy is a non-
  596. profit, non-commercial event. CFP'95 is no exception.
  597. Volunteer Coordinator Judi Clark has already assembled a
  598. remarkable corps of volunteers who will be staffing the
  599. registration desk, making sure sessions go smoothly, taking
  600. photographs, and a host of other indispensable functions.
  601.  
  602. Many thanks in advance to Judi and the rest of the volunteers
  603. for making CFP'95 possible.
  604.  
  605. THE WHOLE WORLD WILL BE WATCHING
  606.  
  607. Media Coordinator Scott Nicholas reports active press interest in CFP'95.
  608. Requests for press credentials have already been received from national
  609. newspapers, newsweeklies, broadcast media, foreign publications, and a
  610. variety of trade magazines. Past CFPs have attracted CNN, the New York
  611. Times, The Washington Post, and USA Today.
  612.  
  613. CONNECTING TO CFP'95
  614.  
  615. Registration and other information about CFP'95 is readily
  616. available from many sources:
  617.  
  618. By WWW:        URL=http://www-techlaw.stanford.edu/CFP95.html
  619. By Gopher:     www-techlaw.stanford.edu
  620. By FTP:        www-techlaw.stanford.edu
  621. By Email:      Info.CFP95@forsythe.stanford.edu
  622. By Fax:        (415) 548-0840
  623. By Telephone:  (415) 548-9673
  624.  
  625.  
  626. ------------------------------
  627.  
  628. Date:         Wed, 1 Mar 1995 06:28:08 -0500
  629. From:         Kevin Douglas Hunt <huntk@RPI.EDU>
  630. Subject: File 7--CMC Magazine March Issue
  631.  
  632. The March Issue of COMPUTER-MEDIATED COMMUNICATION MAGAZINE
  633. has hit the Web. Look for it here:
  634.  
  635.      http://sunsite.unc.edu/cmc/mag/current/toc.html
  636.  
  637. Here's a look at what's inside the March issue:
  638.  
  639.  
  640.  
  641.                     COMPUTER-MEDIATED COMMUNICATION MAGAZINE
  642.  
  643.               ISSN 1076-027X / Volume 2, Number 3 / March 1, 1995
  644.      ___________________________________________________________________
  645.  
  646.  
  647.    Editor's Page
  648.  
  649.    COVER STORY
  650.           E-Literacies: Politexts, Hypertexts, and Other Cultural
  651.           Formations in the Late Age of Print
  652.  
  653.           In her novel Pintamento, Lillian Hellman advises her best
  654.           friend Julia to "Take Chances!!" Now, it's your turn. Writer,
  655.           educator, artist, and hypertext theorist Nancy Kaplan presents us
  656.           with an intriguing challenge to explore the creative
  657.           possibilities of hypertext.
  658.  
  659.  
  660.    CMC NEWS
  661.           Are You Decent?
  662.  
  663.           Senator James Exon's new Senate Bill, the Communications Decency
  664.           Act of 1995, is causing an uproar in the online community. Some
  665.           netizens are calling it the greatest challenge yet to the First
  666.           Amendment. Kirsten Cooke's news report sheds light on the issue
  667.           and the varied responses to it.
  668.  
  669.  
  670.           The Cutting Edge: News in Brief
  671.  
  672.           Chief Correspondent Chris Lapham rounds up the latest in CMC
  673.           News: the seizure of a Finnish Postnews server by Interpol, the
  674.           resurrection of the WebAnts project, and the first G7
  675.           International Communications Policy conference.
  676.  
  677.  
  678.    FEATURES
  679.           Book Excerpt:
  680.           Computer-Mediated Communication and Community
  681.  
  682.           We are creating new worlds, and our imaginations and thoughts
  683.           will be the forces that colonize the electronic frontier: Steve
  684.           Jones's romantic vision of a wired society is artfully presented
  685.           in this introductory chapter from his new book of essays,
  686.           CyberSociety: Computer-Mediated Communication and Community.
  687.  
  688.  
  689.           Book Excerpt:
  690.           Computer-Mediated Communication and the Online Classroom in
  691.           Higher Education
  692.  
  693.           A look at the introduction to the second of three volumes by Zane
  694.           Berge and Mauri Collins, which examines computers in the
  695.           educational environment.
  696.  
  697.  
  698.           Well-Constructed Gophers: Is Your Gopher Golden?
  699.  
  700.           The Internet Gopher has proven to be a popular tool for
  701.           delivering information, but how do you make a "golden" Gopher?
  702.           Jeff Kosokoff presents a schema for appraising and improving
  703.           Gopher servers.
  704.  
  705.  
  706.           Electronic Feedback: CMC Magazine Visits The Netoric Cafe
  707.  
  708.           You are cordially invited to "eavesdrop" on the virtual debates
  709.           that followed our January special issue, "Previews, Predictions,
  710.           Prognostications." Various "technorhetoricians" met in MOOspace
  711.           to discuss pedagogical issues with Netoric founders Tari
  712.           Fanderclai and Greg Siering.
  713.  
  714.  
  715.    REVIEW
  716.           Cybersmith: Tales of the First Coffee Shop on the Infobahn
  717.  
  718.           CMC Magazine Graphics Editor Jason Teague reviews what he calls
  719.           "the latest evolution of cyberspace," a coffee-klatch
  720.           establishment in Cambridge, Mass. called "Cybersmith." It's a
  721.           place where technojunkies go to combine the two C's which keep
  722.           them all moving -- computers and coffee, but in a public space
  723.           rather than a basement apartment.
  724.  
  725.  
  726.    DEPARTMENTS
  727.  
  728.           From the Nets . . .
  729.           Women on the Web by Lisa Schmeiser
  730.           Of Style and Substance by Lisa Schmeiser
  731.  
  732.           Mbox
  733.           Vic Moberg responds to Laura Gurak's February Last Link.
  734.  
  735.  
  736.           The Last Link:
  737.           Ubiquitous Computing vs. Radical Privacy: A Reconsideration of
  738.           the Future
  739.  
  740.           Consider Porush's Law: "Participating in the newest
  741.           communications technologies becomes compulsory if you want to
  742.           remain part of the culture." David Porush embarks on a Talmudic
  743.           journey toward understanding "future culture" in his response to
  744.           Steve Doheny-Farina's October, 1994 Last Link.
  745.  
  746.  
  747.      ___________________________________________________________________
  748.  
  749. Kevin Hunt (huntk@rpi.edu)
  750. Assistant Editor, *Computer-Mediated Communication Magazine*
  751.  
  752. ------------------------------
  753.  
  754. Date: 02 Mar 95 16:48:17 EST
  755. From: "Kelly L. O'Keefe" <76711.1476@COMPUSERVE.COM>
  756. Subject: File 8--TIME WARNER ELECTRONIC PUBLISHING
  757.  
  758. FOR IMMEDIATE RELEASE
  759.  
  760. CONTACT: Kelly Leonard O'Keefe, TWEP Publicity, 212-522-4643
  761.  
  762. TIME WARNER ELECTRONIC PUBILISHING ANNOUNCES
  763. PARTNERSHIP WITH LEARN TECHNOLOGIES, INC.
  764.  
  765. Product Development and Creative Partnership Deal Signed
  766.  
  767.  
  768. NEW YORK, NY, March 2, 1995 -- A partnership between Time Warner
  769. Electronic Publishing (TWEP) and Learn Technologies, Inc. (LTI), in
  770. conjunction with Warner Books Multimedia Corp., a subsidiary of Warner
  771. Books, Inc., has been announced today by Andrew Lerner, Director of
  772. TWEP, and Luyen Chou, President and CEO of LTI.  LTI's partnership
  773. with TWEP, the multimedia arm of Warner Books and Little, Brown and
  774. Company, has created Learn Technologies Interactive.
  775.  
  776. In tandem with TWEP, Learn Technologies Interactive will design,
  777. develop and publish cutting-edge entertainment, educational and
  778. informational multimedia CD-ROM products. Drawing on LTI founders'
  779. experience in educational technologies and TWEP's content and
  780. distribution resources, the partnership will focus on developing and
  781. distributing interactive titles for home and institutional use.  The
  782. products will combine the production quality and design standards of
  783. the most sophisticated interactive games with the latest in
  784. interactive learning concepts.
  785.  
  786. "Educational products have largely failed to live up to their promise.
  787. The partnership's goal is to create truly interactive products that
  788. excite and provoke," said Chou. "We expect educational multimedia to
  789. propel the rapid growth in CD-ROM sales the industry will see over the
  790. next several years, and we intend to be at the forefront of this
  791. trend."
  792.  
  793. Several titles are currently under development in collaboration with
  794. museums, cable television networks, publishers and other information
  795. providers. Release dates are scheduled for the 1995 holiday season. A
  796. sampling of projects includes:
  797.  
  798.         * Bartlett's Familiar Quotations, Electronic Edition-- 140 years in
  799. the making, Bartlett's Familiar Quotations on CD-ROM expands the
  800.         concept of quotation to include picture, sound, and video quotes. The
  801.         powerful search engine gives easy access to 2,550 authors and over
  802.         20,000 quotations, making Bartlett's the '90s reference tool for
  803.         expression.
  804.  
  805.         * Dynasty--A photo-realistic adventure game set in the tomb of Qin
  806. Shi Huang Di, the first emperor of China. Playing the role of a daring
  807. archaeologist, the user will solve riddles and brave ancient traps to
  808.         discover the tomb's secrets. Based upon the best scholarly guesses on
  809. the contents and structure of this as-yet unexcavated site, the
  810. program will also include an on-line library of Qin culture, Chinese
  811. history, archaeology and historiography.
  812.  
  813.         * A Search for Justice: CaseMaker I--The Rodney King Case--Created in
  814. collaboration with Courtroom Television Network, L.P., the first title
  815. in the series is based upon the Rodney King case. Users argue for the
  816.         defense or the prosecution by constructing multimedia presentations
  817. from a wealth of primary materials on the CD-ROM. Seventh-graders,
  818. Harvard Law students and practicing attorneys have already given
  819. Casemaker an enthusiastic response.
  820.  
  821. "With LTI's creative talent, brain power, and academic know-how and
  822. TWEP's content, acquisition and retail distribution power," commented
  823. Lerner, "this partnership puts us in a tremendous position for the
  824. future of entertainment and educational multimedia products."
  825.  
  826. ------------------------------
  827.  
  828. Date: Sun, 26 Feb 1995 22:51:01 CDT
  829. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  830. Subject: File 9--Cu Digest Header Info (unchanged since 26 Feb, 1995)
  831.  
  832. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  833. available at no cost electronically.
  834.  
  835. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  836.  
  837. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  838. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  839. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  840. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  841. 60115, USA.
  842.  
  843. To UNSUB, send a one-line message:   UNSUB <your name>
  844. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  845. (NOTE: The address you unsub must correspond to your From: line)
  846.  
  847. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  848. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  849. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  850. libraries and in the VIRUS/SECURITY library; from America Online in
  851. the PC Telecom forum under "computing newsletters;"
  852. On Delphi in the General Discussion database of the Internet SIG;
  853. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  854. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  855. CuD is also available via Fidonet File Request from
  856. 1:11/70; unlisted nodes and points welcome.
  857.  
  858. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  859.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  860.          In LUXEMBOURG: ComNet BBS:  +352-466893
  861.  
  862.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  863.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  864.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  865.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  866.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  867.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  868.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  869.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  870.  
  871.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  872.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  873.  
  874. The most recent issues of CuD can be obtained from the
  875. Cu Digest WWW site at:
  876.   URL: http://www.soci.niu.edu:80/~cudigest
  877.  
  878. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  879. information among computerists and to the presentation and debate of
  880. diverse views.  CuD material may  be reprinted for non-profit as long
  881. as the source is cited. Authors hold a presumptive copyright, and
  882. they should be contacted for reprint permission.  It is assumed that
  883. non-personal mail to the moderators may be reprinted unless otherwise
  884. specified.  Readers are encouraged to submit reasoned articles
  885. relating to computer culture and communication.  Articles are
  886. preferred to short responses.  Please avoid quoting previous posts
  887. unless absolutely necessary.
  888.  
  889. DISCLAIMER: The views represented herein do not necessarily represent
  890.             the views of the moderators. Digest contributors assume all
  891.             responsibility for ensuring that articles submitted do not
  892.             violate copyright protections.
  893.  
  894. ------------------------------
  895.  
  896. End of Computer Underground Digest #7.19
  897. ************************************
  898.  
  899.  
  900.