home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud726.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.5 KB  |  680 lines

  1.  
  2. Computer underground Digest    Sun  Mar 29, 1995   Volume 7 : Issue 26
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Semi-retiring Shadow Archivist: Stanton McCandlish
  8.        Intelligent Agent:  David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Monster Editor:    Loch Nesshrdlu
  13.  
  14. CONTENTS, #7.26 (Sun, Mar 29, 1995)
  15.  
  16. File 1--Correction on CuD URL - http://www.soci.niu.edu/~cudigest
  17. File 2--ACLU Release on USSC Justices and Computer Privacy
  18. File 3--Nationwide Electronic Open Meeting - Call for Public Access Sites
  19. File 4--Final Version of Public Access Site Announcement
  20. File 5--Censorship at University of Memphis
  21. File 6--Sacred Cows in Cyberspace
  22. File 7--Italian BBS returned!
  23. File 8--Cu Digest Header Info (unchanged since 19 Mar, 1995)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Sun, 2 Apr 1995 10:11:45 CDT
  31. From: CuD Moderators <cud@sun.soci.niu.edu>
  32. Subject: File 1--Correction on CuD URL - http://www.soci.niu.edu/~cudigest
  33.  
  34. The CuD web URL was inadvertantly misprinted in the last issue.
  35. The CORRECT URL to access back issues of CuD and other cyber-related
  36. resources is:
  37.  
  38. http://www.soci.niu.edu/~cudigest
  39.  
  40. Thanks to those who pointed out the error. Thanks also to those
  41. who made suggestions for things to add.
  42.  
  43. Also, the next issue of CuD will likely not be for a week or so,
  44. because of a sociology conference this week.
  45.  
  46. ------------------------------
  47.  
  48. Date: Thu, 23 Mar 1995 22:22:31 -0600
  49. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  50. Subject: File 2--ACLU Release on USSC Justices and Computer Privacy
  51.  
  52. ACLU * ACLU * ACLU * ACLU * ACLU * ACLU * ACLU * ACLU * ACLU
  53.  NEWS RELEASE * NEWS RELEASE * NEWS RELEASE * NEWS RELEASE
  54.  
  55. Supreme Court Justices Express Concern About Computer Privacy;
  56. Opinions Suggest Mounting Interest on Nation's Highest Court
  57.  
  58. For IMMEDIATE RELEASE
  59. March 1, 1994
  60.  
  61. A majority of the justices of the U.S. Supreme Court, ruling in a criminal
  62. evidence case, today suggested that they had serious concerns about the
  63. potential invasion to individual privacy raised by the nation's increasing
  64. reliance on computer technology.
  65.  
  66. In a series of opinions in a case from Arizona about whether evidence
  67. seized by the police because of a computer error could be used during
  68. trial, the justices raised questions about the impact of computers,
  69. particularly on law enforcement.
  70.  
  71. "Although we believe the Court ruled incorrectly in deciding that the
  72. evidence could be used during trial, I think the majority opinion is quite
  73. narrow," said Steven Shapiro, ACLU Legal Director. "The more lasting
  74. significance of the case," he added, "may be that a majority of the Court
  75. seems quite troubled by the risk that computer technology poses to
  76. personal privacy.
  77.  
  78. "In particular," Shapiro said, "a majority of the Court was clearly
  79. unwilling to create a new and broad exception to the Exclusionary Rule
  80. whenever government officials violate the Fourth Amendment based on a
  81. computer error."
  82.  
  83. In his majority opinion for the Court, Chief Justice Rehnquist reversed a
  84. decision of the Arizona Supreme Court, which had ruled that the evidence
  85. could not be used because it had been seized during what turned out to be
  86. an arrest based on a mistaken warrant. Justices O'Connor, Scalia, Kennedy,
  87. Souter, Thomas and Breyer joined the Chief Justice's decision.
  88.  
  89. But Justice O'Connor wrote a concurring opinion, which was joined by
  90. Justices Souter and Breyer, that discussed the growth of technology and
  91. its impact on law enforcement.
  92.  
  93. "In recent years, we have witnessed the advent of powerful, computer-based
  94. recordkeeping systems that facilitate arrests in ways that have never
  95. before been possible," O'Connor said. "The police, of course, are entitled
  96. to enjoy the substantial advantages this technology confers. They may not,
  97. however, rely on it blindly. With the benefits of more efficient law
  98. enforcement mechanisms comes the burden of corresponding constitutional
  99. responsibilities.
  100.  
  101. And in another brief concurring opinion, Justice Souter, who was joined by
  102. Justice Breyer, wrote that" our very concept of deterrence by exclusion of
  103. evidence should extend to the government as a whole, not merely the
  104. police, on the ground that there would otherwise be no reasonable
  105. expectation of keeping the number of resulting false arrests within an
  106. acceptable minimum limit."
  107.  
  108. Justice Ginsburg, in a dissenting opinion joined by Justice Stevens, wrote
  109. that "widespread reliance on computers to store and convey information
  110. generates, along with manifold benefits, new possibilities of error, due
  111. to both computer malfunctions and operator mistakes."
  112.  
  113. "Most germane to this case, computerization greatly amplifies an error's
  114. effect, and correspondingly intensifies the need for prompt correction;
  115. for inaccurate data can infect not only one agency, but the many agencies
  116. that share access to the database," she wrote.
  117.  
  118. In a particularly "conspicuous example," Justice Ginsburg said that the
  119. computerized databases of the FBI's National Crime Information Center
  120. (NCIC) contain over 23 million records, identifying, among other things,
  121. persons and vehicles sought by law enforcement agencies nationwide.
  122.  
  123. "Thus," she wrote, "any mistake entered into the NCIC spreads nationwide
  124. in an instant."
  125.  
  126.  ###
  127.  =============================================================
  128. ACLU Free Reading Room   | A publications and information resource of the
  129. gopher://aclu.org:6601   | American Civil Liberties Union National Office
  130. ftp://ftp.pipeline.com /aclu
  131. mailto:infoaclu@aclu.org |  "Eternal vigilance is the price of liberty"
  132.  
  133. ------------------------------
  134.  
  135. Date: Wed, 29 Mar 1995 13:19:32 -0500 (EST)
  136. From: "Lewis W. Olenick" <lewo@LASER.NET>
  137. Subject: File 3--Nationwide Elec Open Meeting - Call for Public Access Sites
  138.  
  139. From the EXECUTIVE OFFICE OF THE PRESIDENT, OFFICE OF MANAGEMENT AND BUDGET
  140.  
  141. Please repost as appropriate.
  142.  
  143. Date: Wed, 29 Mar 1995 11:35:00 -0400 (EDT)
  144. From: "Lewis W. Oleinick" <OLEINICK_L@a1.eop.gov>
  145. Subject: File 4--Final Version of Public Access Site Announcement
  146.  
  147.        PEOPLE AND THEIR GOVERNMENTS IN THE INFORMATION AGE
  148.  
  149.                    NATIONAL ELECTRONIC OPEN MEETING
  150.                             May 1-14, 1995
  151.  
  152.                     CALL FOR PUBLIC ACCESS SITES
  153.  
  154.  
  155. BACKGROUND:
  156.  
  157. In recognition of the growing importance of information
  158. technology as a means for communication and participation in
  159. democratic government, the Office of Management and Budget (OMB),
  160. the National Telecommunications and Information Administration
  161. (NTIA), the National Technical Information Service's (NTIS)
  162. FedWorld, and the National Performance Review (NPR) will be
  163. sponsoring an electronic open meeting entitled "People and Their
  164. Governments in the Information Age," from Monday, May 1 to
  165. Sunday, May 14, 1995.  The US Government Printing Office (GPO)
  166. will assist by providing telephone registration for Public Access
  167. Sites and preconference information.
  168.  
  169. The meeting will seek to garner public opinion on the use of
  170. information technology by Federal, State, Tribal and local
  171. governments.  The electronic open meeting will encourage public
  172. discussion about the respective roles of the Federal government,
  173. State, Tribal, and local governments, industry, the public
  174. interest and library communities, academia, and the general
  175. citizenry in creating an electronic government.
  176.  
  177. One of the fundamental tenets of the Clinton Administration is
  178. that government information is a public asset and valuable
  179. national resource.  This open meeting is an extension of earlier
  180. efforts, such as the Government Information Locator Service
  181. (GILS) initiative, to establish a framework for governments'
  182. roles and activities in the information age.  In early April, OMB
  183. will publish a "Notice of Inquiry" in the Federal Register
  184. setting forth the five topics mentioned below, referencing key
  185. reports and other documents, and seeking comment.
  186.  
  187. Along with the traditional method of mailing in responses to a
  188. "Notice of Inquiry," the open meeting will be conducted through
  189. our nation's electronic networks including: the World Wide Web,
  190. newsgroups, e-mail listservs (mailing lists), commercial on-line
  191. providers, Public Access Sites, and dial-up bulletin board
  192. connections.
  193.  
  194.  
  195. HOW THE CONFERENCE WILL BE CONDUCTED:
  196.  
  197. FedWorld will create five e-mail discussion groups.  The five
  198. discussion groups will also be accessible through five
  199. corresponding Internet newsgroups, the World Wide Web, and
  200. dial-up bulletin board connection.  Each discussion group will be
  201. devoted to a specific topic relating to "People and their
  202. Governments in the Information Age."  Each topic will be hosted
  203. by one or more experts, who will provide an introductory
  204. statement to initiate the discussion and who will also take part
  205. in the discussion.
  206.  
  207. Attendees will participate in the conference by replying to the
  208. hosts' introductory statements, posting statements or comments,
  209. and by replying to the statements and comments of other
  210. attendees.  We are seeking the broadest possible level of
  211. participation emphasizing input from a wide spectrum of
  212. Americans.  The open meeting will focus on five topics:
  213.  
  214.  
  215.      Services -- from emergency help and health care to business
  216.      licenses.
  217.  
  218.      Benefits -- from social security and food stamps to small
  219.      business grants.
  220.  
  221.      Information -- from declassified secrets and travel aids to
  222.      satellite weather maps.
  223.  
  224.      Participatory Democracy -- ensuring everyone's chance to be
  225.      heard in a democracy.
  226.  
  227.      Technology -- how the technical portion of electronic
  228.      government will work.
  229.  
  230.  
  231. NEED FOR PUBLIC ACCESS SITES:
  232.  
  233. A primary goal of the meeting is to enable as many Americans as
  234. possible to participate in the dialogue.  This includes people
  235. who do not have a computer with a modem, or access to the
  236. Internet.  In order to ensure participation by the "unconnected,"
  237. public and private organizations are needed to volunteer as
  238. "Public Access Sites."
  239.  
  240. The following criteria will apply to institutions interested in
  241. serving as a Public Access Site:
  242.  
  243.      *       Willingness and ability to make computer facilities
  244.      available, free-of-charge, to the general public on a full-
  245.      or part-time basis throughout the two-week meeting, and to
  246.      provide logistical and technical support to the public.
  247.  
  248.      *       Ability to access Internet e-mail, newsgroups, or
  249.      the World Wide Web.  Public Access Sites should not use
  250.      Telnet to access the FedWorld bulletin board.  Because the
  251.      number of access ports at FedWorld is finite, FedWorld
  252.      prefers to reserve dial-in and Telnet capacity for
  253.      individuals who seek to use the FedWorld BBS as their
  254.      primary means of participating.
  255.  
  256.      *       Willingness and ability to publicize your
  257.      institution's participation as a Public Access Site to the
  258.      local media and community, and answer local public and press
  259.      questions about participation.
  260.  
  261.      *       Willingness to be listed in a national directory
  262.      of Public Access Sites that will be made available to the
  263.      public and press, before and during the meeting.
  264.  
  265. If your institution would like to serve as a Public Access Site,
  266. please do one of the following:
  267.  
  268.      Point your World Wide Web browser to:
  269.  
  270.                   http://meeting.fedworld.gov
  271.  
  272.      Or, send a blank e-mail message to:
  273.  
  274.                   pas-info@meeting.fedworld.gov
  275.  
  276. In response to your e-mail, you will receive an automated
  277. response detailing how to register as a Public Access Site. If
  278. you do  not presently have e-mail, newsgroup, or World Wide Web
  279. capability but plan on having such capability by the time of the
  280. meeting, you may register as a Public Access Site or receive
  281. general end user information by calling the GPO Access User
  282. Support  Team at (202) 512-1530.
  283.  
  284. If you would like more information about the content and format
  285. of the meeting, please send a blank e-mail message to
  286. info@meeting.fedworld.gov.  You will receive an automated
  287. response providing additional detail for the electronic open
  288. meeting.
  289.  
  290. Thank you for your interest in making this meeting more
  291. accessible to the public!
  292.  
  293. ------------------------------
  294.  
  295. Date: Thu, 30 Mar 1995 11:07:35 -0500 (CDT)
  296. From: UDRHOOPER@MSUVX1.MEMPHIS.EDU
  297. Subject: File 5--Censorship at University of Memphis
  298.  
  299. >Quick background for non-UMEM people (this is being posted several places):
  300. >
  301. >  David Hooper posted an article to umem.personals, a local University of
  302. >  Memphis newsgroup, and the post was considered "obscene".  His VAX access
  303. >  was cut off, and only recently reinstated until some firm decision is
  304. >  reached by Judicial Affairs.
  305. >
  306. >I talked to Dean Kathryn Story today on the phone, and we discussed the
  307. >situation.  Since I seem to have the only copies of the articles leading
  308. >up to Hooper's allegedly "obscene" post, I'll be giving her a print out
  309. >of those tomorrow, to show that the article should not have been taken
  310. >at face value out of the context of the discussion.  What follows in this
  311. >post is a mixture of what we discussed, as well as some thoughts I've
  312. >had since the conversation.
  313. >
  314. >----
  315. >
  316. >Apparently the motivation behind David Hooper's case was a thing called
  317. >"Title IX", which requires the school to provide an environment free of
  318. >sexual or racial hostility.  I don't know whether it's a city, county, state
  319. >or federal regulation, and I don't care, so don't bother looking it up for
  320. >me.  I agree with the spirit of the reg, just as I agree with the spirit of
  321. >many controversial campus policies.  The problems arise in the implementation
  322. >and over-eager enforcement of such policies with broad, sweeping measures
  323. >that tread viciously on the right to free expression.
  324. >
  325. >I think I can safely assume at this point that the faculty or staff members
  326. >who complained about the post either (a) found it to be offensive and worthy
  327. >of censure because it was a form of "harrassment", or (b) were afraid that
  328. >some other faculty, student or staff member would interpret the post as
  329. >"harrassment".  Let me now offer my opinion that the people who complained
  330. >were the same type of sniveling fools who endorse hate-speech codes.  If
  331. >you felt harrassed by that post, then you'd better crawl into a deep
  332. >cave and never show your face in modern civilization ever again.  Life
  333. >is offensive.  Accept it, get over it, and do something productive with
  334. >your life, for chrissakes.  Only a clueless newbie jackass takes a post
  335. >at face value.  I mean, hell, didn't you read any of the other posts, or
  336. >did you just look for the ones by that smart-mouth kid who managed to
  337. >push some tv station employees into a whining fit?  As Mike Godwin,
  338. >Chief Counsel for the Electronic Frontier Foundation, states in the
  339. >recent Time Magazine in an article on the Exon amendment, "This is
  340. >grounded in a vast ignorance of Internet communications."  Newbies
  341. >on USENET quickly learn to keep their goddamn mouths shut until they've
  342. >listened and learned a bit.  The complaining faculty and staff at this
  343. >school could benefit from the same lesson.
  344. >
  345. >Harrassment by computer is a problem, and it does exist in some forms on
  346. >campus.  It seems that some complaints have found their way to Judicial
  347. >Affairs concerning harrassing behavior in the computer labs, such as
  348. >PHONE messages or emails to some female students.  There have also been
  349. >complaints about users viewing or printing out pornographic material in
  350. >the labs.
  351. >
  352. >Now, there's not much gray area in direct person-to-person aggravation.
  353. >Harrassment by email or PHONE or SEND (when we still had SEND) is stupid
  354. >and can easily be punished.  *HOWEVER*, viewing a Playboy .gif does not
  355. >under any circumstances constitute harrassment by itself.  This is not
  356. >a Penthouse calendar that the user is putting up in the lab as a
  357. >permanent decoration, this is material that he or she is viewing on his or
  358. >her monitor for a short duration.  If you don't like it, and don't want to
  359. >see it, then KEEP YOUR EYES ON YOUR OWN FUCKING SCREEN.  That's as simple
  360. >as I can express that.  Whatever the person next to you is doing is none
  361. >of your fucking business.
  362. >
  363. >Such material is not obscene.  How do you think Bob Guccione stays in
  364. >business?  It's not educational, but neither is Solitaire, DOOM, MUD's,
  365. >MOO's, MUSH's, IRC, or email from your pal in Michigan.
  366. >
  367. >Words like "fuck", "pussy", "dick", and some others that have been seen
  368. >on umem groups do not constitute harrassment.  Take a stroll through the
  369. >library, and read some of the more contemporary fiction.  Expletives
  370. >appear in many different works.  Whaddaya wanna do, burn books, ya Nazi?
  371. >Here's a simple equation: Offensive != (does not equal) Harrassing.
  372. >The USENET groups should be treated like a mutant form of library with
  373. >a quick turnover.
  374. >
  375. >To quote a letter in the CMU censorship WWW site:
  376. >
  377. > 'Complying with an order to pull controversial books would violate Article II
  378. > of the code of ethics of the American Library Association (see
  379. > _Intellectual Freedom Manual_, 3d ed., Chicago: American Library Association,
  380. > 1989), which states: ``Librarians must resist all efforts by groups or
  381. > individuals to censor library material.'' Why should material stored on our
  382. > campus computer system be treated any differently?'
  383. >
  384. >To sum up...
  385. >
  386. >My advice to the university administration:
  387. >
  388. >1. Trust the students more.  Issue warnings and investigate the situation
  389. >   BEFORE access is cut, not after.
  390. >
  391. >2. Err on the side of leniency.  "Obscene" may have a legal definition, but
  392. >   it still includes a lot of room for interpretation.  Remember, Memphians,
  393. >   once upon a time, Elvis' pelvic gyrations were considered obscene by
  394. >   the tv networks.  Senator Exon is already the laughingstock of the
  395. >   'Net, and he'll be a mainstream laughingstock within a decade.
  396. >
  397. >3. Learn the difference between "offensive" and "obscene".
  398. >
  399. >4. Lighten up and worry about important things.  No one is going to
  400. >   successfully sue the school over a stupid post.  Even the draconian
  401. >   and asinine Exon amendment no longer targets network carriers.
  402. >
  403. >5. Get rid of that stupid section of the conduct code.  What the hell is
  404. >   wrong with a prurient interest in sex, anyway?  Sex IS art, when
  405. >   performed with enthusiasm and abandon.  The sexophobic attitude in
  406. >   this part of the country is laughable, hypocritical, and it makes me
  407. >   want to smack some people upside the head with a rolled-up Hustler.
  408. >
  409. >
  410. >My advice to fellow students:
  411. >
  412. >1. Err on the side of caution.  Try not to go adding gigabytes to your
  413. >   binary Hustler collection in a busy lab during working hours.
  414. >
  415. >2. If you have doubts about your post, add a disclaimer to the beginning
  416. >   of it.  Make it funny and ridicule people who might have problems with
  417. >   your article.
  418. >
  419. >3. Pay some goddamn attention to situations like this and make your voice
  420. >   heard.  When Carnegie Mellon removed 50 sex-related newsgroups from
  421. >   CMU's news server, they staged protests and rallies, and formed new
  422. >   student groups.  This is your freedom that's being jeopardized,
  423. >   regardless of whether or not you agree with the post in question.
  424. >   You may be a Bible-thumper and want to censor "obscene" posts, but
  425. >   what if someone tried to interfere with your right to discuss the
  426. >   Bible online?  Don't laugh, religious persecution has a long and
  427. >   distinguished history on this planet.
  428. >
  429. >4. Don't harrass people, especially in the computer labs.  You know who
  430. >   you are, and you know what I'm talking about.  Just fucking quit it.
  431. >   If she wouldn't give you the time of day before, she certainly won't
  432. >   want to talk to you when you're sending her suggestive messages while
  433. >   she's trying to compile a FORTRAN program.  Quit being such a geek.
  434. >
  435. >
  436. >Incidentally, Hooper's post and the preceding posts are available at
  437. >
  438. >http://www.ugcs.caltech.edu/~simon/censor.html
  439. >
  440. >To be continued...
  441. >
  442. >(posted to umem.talk, umem.general, soc.college, soc.college.grad,
  443. > alt.censorship, comp.org.eff.talk, alt.comp.acad-freedom.talk,
  444. > memphis.general, tn.talk)
  445. >
  446. >(forwarded to kstory, dbaker, and a few others)
  447. >
  448. >--
  449. >Mark Dallara                    : I'm going to check myself out of this
  450. >Graduate Student               : bourgeois motel, push myself away from the
  451. >Biomedical Engineering          : dinner table, and say 'NO MORE JELLO FOR
  452. >University of Memphis           : ME, MA!!!!'
  453. >* Florida '93, Memphis '95 *    :                    - "Peggy Sue Got Married"
  454. >http://www.mecca.org/BME/STUDENTS/mdallara.html
  455. >--
  456. >--
  457. >Mark Dallara                    : I'm going to check myself out of this
  458. >Graduate Student               : bourgeois motel, push myself away from the
  459. >Biomedical Engineering          : dinner table, and say 'NO MORE JELLO FOR
  460. >University of Memphis           : ME, MA!!!!'
  461. >* Florida '93, Memphis '95 *    :                    - "Peggy Sue Got Married"
  462. >http://www.mecca.org/BME/STUDENTS/mdallara.html
  463. >--
  464. --
  465. udrhooper@cc.memphis.edu
  466.  
  467.  
  468.  
  469. ------------------------------
  470.  
  471. Date: Wed, 29 Mar 1995 20:47:22 -0700
  472. From: "L.Detweiler" <ldetweil@CSN.ORG>
  473. Subject: File 6--Sacred Cows in Cyberspace
  474.  
  475. Editor:
  476.  
  477. In CuD #7.22, George C. Smith <70743.1711@compuserve.com>  gives
  478. a mini-review of C.Stoll's technological reactionism in the new book
  479. "Silicon Snake Oil".
  480.  
  481. >Lasch closed his last book, "The Revolt of the
  482. >Elites" with a biting assessment of the current mania with technology:
  483. >
  484. >"Those wonderful machines that science has enabled us to construct
  485. >have not eliminated drudgery, as . . . other false prophets so
  486. >confidently predicted, but they have made it possible to imagine
  487. >ourselves as masters of our fate.  In an age that fancies itself as
  488. >disillusioned, this is the one illusion - the illusion of mastery that
  489. >remains as tenacious as ever."
  490.  
  491. Cyberspace is a visceral example of how the distinction between technology
  492. and its creators seems to be blurring increasingly. Where does the
  493. human end and the machine begin? What parts of our lives are "artificial
  494. technology" and what parts are "pure human interaction" or whatever
  495. the converse is, presuming it even exists? It seems that humanity's
  496. very best technology is seamless and invisible and in fact basic
  497. extensions of ourselves and our senses. The phone can be thought of as an
  498. extension of the human vocal cord, the television an extension of
  499. our vision and sight. And cyberspace can be regarded as perhaps the
  500. premiere, remarkable convergence of all sense-extending technologies.
  501.  
  502. Da Vinci wrote that "man is a marvelously constructed machine."
  503. Thoreau wondered whether it was the case that machines were the slaves of
  504. man, or vice versa. The view that we are the masters seems to be a driving
  505. force of 20th century reality and civilization. Cyberspace in many ways
  506. represents the pinnacle of the religion of the deification of technology.
  507. We are now witnessing the very first reactionary ripples against the
  508. digital onslaught, the bold new bid for supremacy by the bits over
  509. the atoms.
  510.  
  511. Stoll's book is only an opening volley in what will become
  512. an intensely passionate debate over the next few years. What's so
  513. great about this cyberspace, thing, anyway? Proponents will help
  514. strengthen their arguments by emphasizing that the "Information
  515. Highway" is not going to bring about Utopia in the human institutions
  516. of business, government, education, and religion, but it holds great
  517. promise in at least surpassing the shockingly mediocre systems we find
  518. ourselves inheriting today.
  519.  
  520. >He also has doubtless
  521. >alienated the cypherpunks movement by essentially stating that while
  522. >their technical accomplishments are neat, the problem they're trying
  523. >to solve - the preservation of information privacy through the employ
  524. >of cumbersome, almost unusable anonymous remailers and cumbersome,
  525. >almost unusable encryption technology - looms trivial in the global
  526. >picture.  In fact, "Silicon Snake Oil" gores so many sacred cows in
  527. >cyberspace it's guaranteed the author will be regarded like a
  528. >dysenteric hog loose in the streets of Mecca on some parts of the net.
  529.  
  530. Speaking of the "cypherpunks movement" and "goring sacred cows",
  531. I'm pleased to announce the establishment of a WWW dedicated to
  532. the mad ravings of a notorious Internet crackpot, L.Detweiler, who
  533. in many ways can be considered one of the earlier cyberspatial
  534. reactionaries and satirists.
  535.  
  536. Just what exactly *is* the cypherpunk philosophy? What is "cryptoanarchy"?
  537. Can cyberspace be used for negative ends such as brainwashing or
  538. ulterior political agendas? What will be the effects of cyberspace
  539. on government? Do governments invariably evolve toward
  540. corruption? What's the difference between anonymity, pseudonymity,
  541. and identification? Is free speech related to anonymity? What are
  542. the political and social implications of "digital cash" or a
  543. cyberspatial mafia? Is there such a thing as "morality" or "trust"
  544. in cyberspace? If so, what does it entail? How should the internet
  545. community deal with persistent crackpots?
  546.  
  547. These and other excruciatingly provocative questions have been given
  548. the inimitable Detweilerian treatment at
  549.  
  550. http://www.csn.org/~ldetweil
  551.  
  552. (Detweiler is currently working on a disproof of Turing's halting problem
  553. as well as finding environmentally safe and clean ways of disposing
  554. used digital bits.)
  555.  
  556. ------------------------------
  557.  
  558. Date: Mon, 3 Apr 1995 02:15:41 +0200 (DFT)
  559. From: Luc Pac <lpaccagn@RISC1.GELSO.UNITN.IT>
  560. Subject: File 7--Italian BBS returned!
  561.  
  562. PRESS RELEASE 24/3/95
  563.  
  564. Almost a month after the police seizure of the BITS Against The Empire
  565. BBS and raids on the homes of some members of the Clinamen
  566. Self-Managed Social Centre of Rovereto (Trent, Italy), all the
  567. material confiscated has finally been restored to its rightful owners.
  568.  
  569. After a check of its software and hardware, the BBS was immediately
  570. put back on-line, resuming its linkages with the Cybernet, ECN and
  571. Fidonet networks of which it is part. Its users once again have access
  572. to the original document archive, and steps are currently underway to
  573. update it thanks to back-up tapes which had been stored separately
  574. from the BBS (in the cat's basket, to be precise). The tapes were also
  575. to be duplicated onto a PC clone in the event that the authorities had
  576. not returned the original BBS.  This measure had been inspired less by
  577. any bad faith on the part of the magistrates or police, and more by
  578. their technical and social ignorance, which manifests itself every
  579. time they come into contact with a logic different to their own:
  580. freedom rather than control, creativity rather than conformity.
  581. Already many sysops, in Italy as elsewhere, have had to pay the price
  582. for what they had thought was simply a time-consuming hobby.  Those
  583. like ourselves who consider computer networking to be rather more
  584. important than this should not be surprised by the recent experience
  585. of BITS Against The Empire. The complete restitution of the material
  586. seized suggests that nothing useful was found amongst it that might
  587. confirm the charges laid out in the authorities' original warrants. In
  588. any case, the three magistrates who ordered the raids have been unable
  589. to find the time to meet with us over the past 23 days; similarly, the
  590. carabinieri who actually returned the seized goods refused to answer
  591. any questions concerning the enquiry or its future course. Good sense
  592. suggests that the matter will close there, but at this point no one
  593. can rule out the possibility that in the next few weeks or months the
  594. official charge of subversion - along with any other charges that the
  595. examination of the BBS may inspire in somebody's imagination - will
  596. not resurface. So, a month after its forced closure, BITS Against The
  597. Empire resumes its activities, happy to live in a democracy, but with
  598. the back-up tapes still hidden away in the
  599. cat's basket.
  600.                              ------------
  601.  
  602. BITs Against The Empire Labs          CyberNet 65:1400/1 +39-464-435189
  603. Underground Research & Documentation     ECN 45:1917/2 +39-11-6507540
  604.  
  605. ------------------------------
  606.  
  607.  
  608. ------------------------------
  609.  
  610. Date: Sun, 19 Mar 1995 22:51:01 CDT
  611. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  612. Subject: File 8--Cu Digest Header Info (unchanged since 19 Mar, 1995)
  613.  
  614. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  615. available at no cost electronically.
  616.  
  617. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  618.  
  619. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  620. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  621. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  622. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  623. 60115, USA.
  624.  
  625. To UNSUB, send a one-line message:   UNSUB <your name>
  626. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  627. (NOTE: The address you unsub must correspond to your From: line)
  628.  
  629. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  630. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  631. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  632. libraries and in the VIRUS/SECURITY library; from America Online in
  633. the PC Telecom forum under "computing newsletters;"
  634. On Delphi in the General Discussion database of the Internet SIG;
  635. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  636. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  637. CuD is also available via Fidonet File Request from
  638. 1:11/70; unlisted nodes and points welcome.
  639.  
  640. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  641.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  642.          In LUXEMBOURG: ComNet BBS:  +352-466893
  643.  
  644.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  645.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  646.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  647.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  648.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  649.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  650.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  651.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  652.  
  653.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  654.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  655.  
  656. The most recent issues of CuD can be obtained from the
  657. Cu Digest WWW site at:
  658.   URL: http://www.soci.niu.edu:80/~cudigest
  659.  
  660. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  661. information among computerists and to the presentation and debate of
  662. diverse views.  CuD material may  be reprinted for non-profit as long
  663. as the source is cited. Authors hold a presumptive copyright, and
  664. they should be contacted for reprint permission.  It is assumed that
  665. non-personal mail to the moderators may be reprinted unless otherwise
  666. specified.  Readers are encouraged to submit reasoned articles
  667. relating to computer culture and communication.  Articles are
  668. preferred to short responses.  Please avoid quoting previous posts
  669. unless absolutely necessary.
  670.  
  671. DISCLAIMER: The views represented herein do not necessarily represent
  672.             the views of the moderators. Digest contributors assume all
  673.             responsibility for ensuring that articles submitted do not
  674.             violate copyright protections.
  675.  
  676. ------------------------------
  677.  
  678. End of Computer Underground Digest #7.26
  679. ************************************
  680.