home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud734.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.3 KB  |  833 lines

  1. Computer underground Digest    Sun  April 30, 1995   Volume 7 : Issue 34
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow Master: Stanton McCandlish
  7.        Field Agent Extraordinaire:   David Smith
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Desecrator:  Emo Shrdlu
  12.  
  13. CONTENTS, #7.34 (Sun, April 30, 1995)
  14.  
  15. File 1-- ***VIRUS INFO***  (GOOD TIMES VIRUS A HOAX, FOLKS!)
  16. File 2--Clipper paper available for anon FTP
  17. File 3--New Maillist battles Omnibus Terrorism Bill/Join NOW! (fwd)
  18. File 4--Ohio Job Opening
  19. File 5--making reality acceptable: cybercafe @ compress
  20. File 6--Playing to Win in DC June 1-4
  21. File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date:         Thu, 27 Apr 1995 02:14:46 -0400
  29. From:         "Robert A. Rosenberg" <hal9001@PANIX.COM>
  30. Subject: File 1-- ***VIRUS INFO***  (GOOD TIMES VIRUS A HOAX, FOLKS!)
  31.  
  32. ((MODERATORS' NOTE: We've received  number of posts regarding the
  33. so-called "Good Times" virus, and "warnings" have appeared on
  34. many of the news groups we read. The following is unlikely to
  35. end it until it's time to pay the modem tax)).
  36.  
  37.  
  38. Originally from:  <AMEND1-L%UAFSYSB.BITNET@UGA.CC.UGA.EDU>
  39.  
  40. At 18:04 4/26/95, 00bawhelchel@bsuvc.bsu.edu wrote:
  41. [Another "Good Times" Virus Warning]
  42.  
  43.  
  44. Here we go again <g>.
  45.  
  46. The "Good Times Virus" is a Urban Legend. In reality it is composed of the
  47. mass mailing of spurious warnings like the above from those who
  48. (admittedly) are trying to be helpful.
  49.  
  50. Here is the real story (Note that date on the warning to see how long this
  51. BS has been going on).
  52.  
  53. ================================================================
  54.  
  55.                 CIAC Notes
  56.  
  57. Number 94-04c:December 8, 1994
  58.  
  59. Welcome to the fourth issue of CIAC Notes! This is a special edition
  60. to clear up recent reports of a "good times" virus-hoax.  Let us know
  61. if you have topics you would like addressed or have feedback on what
  62. is useful and what is not. Please contact the editor, Allan L. Van
  63. Lehn, CIAC, 510-422-8193 or send E-mail to ciac@llnl.gov.
  64.  
  65. Reference to any specific commercial product does not necessarily
  66. constitute or imply its endorsement, recommendation or favoring by
  67. CIAC, the University of California, or the United States Government.
  68.  
  69.  
  70. THE "Good Times" VIRUS IS AN URBAN LEGEND
  71.  
  72. In the early part of December, CIAC started to receive information
  73. requests about a supposed "virus" which could be contracted via
  74. America OnLine, simply by reading a message.  The following is the
  75. message that CIAC received:
  76.  
  77.  Here is some important information.  Beware of a file called Goodtimes.
  78.  
  79.  Happy Chanukah everyone, and be careful out there. There is a virus on America
  80.  Online being sent by E-Mail. If you get anything called "Good Times",
  81.  DON'T read it or download it.  It is a virus that will erase your hard
  82.  drive.  Forward this to all your friends.  It may help them a lot.
  83.  
  84. THIS IS A HOAX.  Upon investigation, CIAC has determined that this message
  85. originated from both a user of America Online and a student at a university
  86. at approximately the same time, and it was meant to be a hoax.
  87.  
  88. CIAC has also seen other variations of this hoax, the main one is that
  89. any electronic mail message with the subject line of "xxx-1" will
  90. infect your computer.
  91.  
  92. This rumor has been spreading very widely.  This spread is due mainly
  93. to the fact that many people have seen a message with "Good Times" in
  94. the header.  They delete the message without reading it, thus
  95. believing that they have saved themselves from being attacked.
  96. These first-hand reports give a false sense of credibility to the
  97. alert message.
  98.  
  99. There has been one confirmation of a person who received a message
  100. with "xxx-1" in the header, but an empty message body.  Then, (in a
  101. panic, because he had heard the alert), he checked his PC for viruses
  102. (the first time he checked his machine in months) and found a
  103. pre-existing virus on his machine.  He incorrectly came to the
  104. conclusion that the E-mail message gave him the virus (this particular
  105. virus could NOT POSSIBLY have spread via an E-mail message).  This
  106. person then spread his alert.
  107.  
  108. As of this date, there are no known viruses which can infect merely
  109. through reading a mail message.  For a virus to spread some program
  110. must be executed.  Reading a mail message does not execute the mail
  111. message.  Yes, Trojans have been found as executable attachments to
  112. mail messages, the most notorious being the IBM VM Christmas Card
  113. Trojan of 1987, also the TERM MODULE Worm (reference CIAC Bulletin
  114. B-7) and the GAME2 MODULE Worm (CIAC Bulletin B-12).  But this is not
  115. the case for this particular "virus" alert.
  116.  
  117. If you encounter this message being distributed on any mailing lists,
  118. simply ignore it or send a follow-up message stating that this is a
  119. false rumor.
  120.  
  121. Karyn Pichnarczyk
  122. CIAC Team
  123. ciac@llnl.gov
  124.  
  125.  
  126. WHO IS CIAC?
  127.  
  128. CIAC is the U.S. Department of Energy's Computer Incident Advisory Capability.
  129. Established in 1989, shortly after the Internet Worm, CIAC provides
  130. various computer security services free of charge to employees and
  131. contractors of the DOE, such as: Incident Handling consulting,
  132. Computer Security Information, On-site Workshops, White-hat Audits.
  133.  
  134. CIAC is located at Lawrence Livermore National Laboratory and is a
  135. part of its Computer Security Technology Center.  CIAC is also a
  136. founding member of FIRST, the Forum of Incident Response and Security
  137. Teams, a global organization established to foster cooperation and
  138. coordination among computer security teams worldwide.
  139.  
  140.  
  141. CONTACTING CIAC
  142.  
  143. If you require additional assistance or wish to report a
  144. vulnerability, call CIAC at 510-422-8193, fax messages to 510-423-8002
  145. or send E-mail to ciac@llnl.gov.
  146.  
  147. ATTENTION: For emergencies and off-hour assistance, CIAC is available 24-hours
  148. a day to DOE and DOE contractors via an integrated voicemail and
  149. SKYPAGE number.  To use this service, dial 1-510-422-8193 or
  150. 1-800-759-7243 (SKYPAGE).  The primary SKYPAGE PIN number, 8550070 is
  151. for the CIAC duty person.  A second PIN, 8550074 is for the CIAC
  152. Project Leader. Keep these numbers handy.
  153.  
  154. CIAC's ELECTRONIC PUBLICATIONS
  155.  
  156. Previous CIAC Bulletins and other information are available via
  157. anonymous FTP from ciac.llnl.gov.
  158.  
  159. CIAC has several self-subscribing mailing lists for electronic publications:
  160.  
  161.  1. CIAC-BULLETIN for Advisories, highest priority - time critical
  162.     information, and Bulletins, important computer security information;
  163.  2. CIAC-NOTES for Notes, a collection of computer security articles;
  164.  3. SPI-ANNOUNCE for official news about Security Profile Inspector (SPI)
  165.     software updates, new features, distribution and availability;
  166.  4. SPI-NOTES, for discussion of problems and solutions regarding the
  167.     use of SPI products.
  168.  
  169. Our mailing lists are managed by a public domain software package called
  170. ListProcessor, which ignores E-mail header subject lines.  To subscribe
  171. (add yourself) to one of our mailing lists, send requests of the
  172. following form:
  173.  
  174. subscribe list-name LastName, FirstName PhoneNumber
  175.  
  176. as the E-mail message body, substituting CIAC-BULLETIN, CIAC-NOTES,
  177. SPI-ANNOUNCE or SPI-NOTES for "list-name" and valid information for
  178. "LastName" "FirstName" and "PhoneNumber."  Send to:
  179. ciac-listproc@llnl.gov (NOT to: ciac@llnl.gov)
  180.  
  181. e.g.,
  182.  
  183. subscribe ciac-notes O'Hara, Scarlett 404-555-1212 x36
  184. subscribe ciac-bulletin O'Hara, Scarlett 404-555-1212 x36
  185.  
  186. You will receive an acknowledgment containing address and initial PIN,
  187. and information on how to change either of them, cancel your
  188. subscription, or get help.
  189.  
  190. To subscribe an address which is a distribution list, first subscribe
  191. the person responsible for your distribution list.  You will receive an
  192. acknowledgment (as described above).  Change the address to the
  193. distribution list by sending a second E-mail request.  As the body of
  194. this message, substitute valid information for "list-name," "PIN", and
  195. "address of the distribution list" when sending
  196.  
  197. E-mail to ciac-listproc@llnl.gov:
  198.  
  199.         set  list-name  address  PIN  distribution_list_address
  200.   e.g., set ciac-notes address 001860 remailer@tara.georgia.orb
  201.  
  202. To be removed from a mailing list, send the following request via
  203.  
  204. E-mail to ciac-listproc@llnl.gov:
  205.  
  206.         unsubscribe  list-name
  207.   e.g., unsubscribe ciac-notes
  208.  
  209. For more information, send the following request:
  210.  
  211.         help
  212.  
  213. If you have any questions about this list, you may contact the list's owner:
  214. listmanager@cheetah.llnl.gov.
  215.  
  216. This document was prepared as an account of work sponsored by an agency of the
  217. United States Government.  Neither the United States Government nor the
  218. University of California nor any of their employees, makes any
  219. warranty, express or implied, or assumes any legal liability or
  220. responsibility for the accuracy, completeness, or usefulness of any
  221. information, apparatus, product, or process disclosed, or represents
  222. that its use would not infringe privately owned rights.  Reference
  223. herein to any specific commercial products, process, or service by
  224. trade name, trademark, manufacturer, or otherwise, does not
  225. necessarily constitute or imply its endorsement, recommendation or
  226. favoring by the United States Government or the University of
  227. California.  The views and opinions of authors expressed herein do not
  228. necessarily state or reflect those of the United States Government or
  229. the University of California, and shall not be used for advertising or
  230. product endorsement purposes.
  231.  
  232. End of CIAC Notes Number 94-04c 94_12_08
  233. UCRL-MI-119788
  234.  
  235. ------------------------------
  236.  
  237. Date: Thu, 27 Apr 1995 15:24:59 -0400 (EDT)
  238. From: Michael Froomkin <mfroomki@UMIAMI.IR.MIAMI.EDU>
  239. Subject: File 2--Clipper paper available for anon FTP
  240.  
  241. My paper, "The Metaphor is the Key: Cryptography, the Clipper Chip, and
  242. the Constitution" is now available for anonymous FTP.  It is about 180pp.
  243. long, and contains more than 800 references.
  244.  
  245. I would welcome your feedback on this paper -- even (especially?)
  246. contributions to the inevitable errata sheet.
  247.  
  248. (Please note this docment resides at what is officially a "temporary"
  249. site, so that if you create a web link to it, please let me know so that
  250. I can notify you when it moves).
  251.  
  252. Contents of FTP://acr.law.miami.edu/pub/..
  253.  
  254. File                  Type
  255. ---------------       ----------
  256. clipper.asc           ASCII
  257. clipper.wp            WP 5.1/Dos
  258. clipperwp.zip         Pkzipped version of clipper.wp
  259. clipper.ps            My best effort at Postscript.  YMMV.  (approx. 7Mb.)
  260. clipperps.zip         Pkzipped version of clipper.ps
  261. clipper.ps.gz         Gzipped version of clipper.ps
  262.  
  263. Ports provided by nice people (please note I have not checked these)
  264. ------------------------------------------------------------------------
  265. clipper.ps.Z          Unix compressed version of clipper.ps with carriage
  266.                       returns removed -- courtesy of Whit Diffie
  267. clipperMSW.sea.hqx    Binhexed self-extracting Microsoft Word 5.1 for
  268.                       Macintosh version of clipper.wp -- courtesy
  269.                       of Ted Byfield
  270.  
  271. None of these files contains correct and final page numbers, and there are
  272. generally trivial typos that were corrected in the printed version.  The
  273. printed version appears at 143 U.Penn.L.Rev. 709 (1995).
  274.  
  275. I intend to put up a web version presently.  The .index file in the above
  276. directory will have details when a clean copy is ready for prime time.  A
  277. link to an experimental and highly buggy HTMLized version may appear at
  278. erratic intervals at http://acr.law.miami.edu at the very bottom of the
  279. homepage.
  280.  
  281. A.Michael Froomkin          | +1 (305) 284-4285; +1 (305) 284-6506 (fax)
  282. Associate Professor of Law  |
  283. U.Miami Law School          | MFROOMKI@UMIAMI.IR.MIAMI.EDU
  284. PO Box 248087               |
  285. Coral Gables, FL 33146 USA  | It's warm here.
  286.  
  287. ------------------------------
  288.  
  289. Date:         Fri, 28 Apr 95 13:18:13 EDT
  290. From:         "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.CSV.CMICH.EDU>
  291. Subject: File 3--New Maillist battles Omnibus Terrorism Bill (fwd)
  292.  
  293. Obviously, CUD would be impacted by this legislation if enacted,
  294. as would we all.
  295.                     ===========================
  296.  
  297. W. K. Gorman  <bj496@Cleveland.Freenet.Edu>
  298.  
  299. Copyright (C) 1995 by W. K. Gorman.
  300. With explicit reservation of all rights, exclusively and without prejudice,
  301. per UCC 1-207.  Any commercial or for-profit use of all or any part of this
  302. message, in any form, is expressly forbidden. Opinions are my own.
  303. ----------------------------Original message----------------------------
  304. Date--Fri, 28 Apr 1995 03:43:29 -0400
  305. From--pc-man@netaxs.com (Howard L. Bloom)
  306. Subject--New Maillist battles Omnibus Terrorism Bill/Join NOW!
  307.  
  308. The Omnibus Counterterrorism Bill was languishing in Congress before
  309. The Oklahoma Bombing.  It is now on the fast track and needs to be stopped
  310. or at least changed drastically so that it does not infringe on our
  311. rights as Citizens.  A concise description of what this bill represents
  312. follows the subscribe information to this list.
  313.  
  314. Please post information relevant to fighting or making this bill more
  315. constitutional as this bill in both the house and senate makes a mockery
  316. of the constituiton.  This is a non-partison issue that has people on
  317. the right, the left and the middle raising eyebrows.  THIS IS NOT A
  318. RIGHT WING ANGRY WHITE MALE ISSUE!
  319.  
  320. The listowner (me) is an Angry White Jewish Male who sees grave dangers
  321. should it be voted on in its present state.  This list is not going to be
  322. a discussion list about whether the bill is good or bad, I think it is bad
  323. and it is my list.  So, if you think it is good, then feel free to join, but
  324. do not inhibit or dilute the momentum of this list.  I am a private
  325. individual who pays for the list traffic on the webcom.com service.
  326.  
  327. If you would like to join you must decide whether you wish to join the
  328. reflected list where each message sent creates a new message in your
  329. mailbox, or the digest which lumps them all together for the day and
  330. sends many messages in one email post.
  331.  
  332. To Join, send a message to one of the following addresses:
  333.  
  334. Tono-terrorism-bill-request@webcom.com      (this is the refelected list)
  335. Tono-terrorism-bill-digest-request@webcom.com   (this is the digest)
  336. Fromyou
  337. Subject(please leave the subject blank)
  338. -------------------------------------------------
  339. in the body of the message put just one word, the word "subscribe"
  340.  
  341. You do not have to put your name or email address.
  342.  
  343. And now a description of the Terrorism Bill
  344.  
  345.  
  346.  Omnibus Counterterrorism Bill - S. 390 and H.R. 896
  347.  
  348.  New FBI Charter To Investigate Political Groups
  349.  
  350.       February 10, 1995 the Omnibus Counterterrorism Bill was
  351.  introduced as S. 390 into the Senate and as H.R. 896 in the
  352.  House. It was initiated by the FBI, and passed on by the Justice
  353.  Department and the White House. Senators Biden (D-DE) and Specter
  354.  (R-PA) initiated it in the Senate, Rep. Schumer (D-NY) and Dicks
  355.  (D-WA) in the House. It has bipartisan support and could get
  356.  expedited action.
  357.  
  358.  Summary
  359.  
  360.  * This is a general charter for the FBI and other agencies,
  361.  including the military, to investigate political groups and
  362.  causes at will. The bill is a wide-ranging federalization of
  363.  different kinds of actions applying to both citizens and
  364.  non-citizens. The range includes acts of violence (attempts,
  365.  threats and conspiracies) as well as giving funds for
  366.  humanitarian, legal activity.
  367.  
  368.  * It would allow up to 10 year sentences for citizens and
  369.  deportation for permanent resident non-citizens for the "crime"
  370.  of supporting the lawful activities of an organization the
  371.  President declares to be "terrorist", as the African National
  372.  Congress, FMLN in El Salvador, IRA in Northern Ireland, and PLO
  373.  have been labelled. It broadens the definition of terrorism. The
  374.  President's determination of who is a terrorist is unappealable,
  375.  and specifically can include groups regardless of any legitimate
  376.  activity they might pursue.
  377.  
  378.  * It authorizes secret trials for immigrants who are not charged
  379.  with a crime but rather who are accused of supporting lawful
  380.  activity by organizations which have also been accused of
  381.  committing illegal acts. Immigrants could be deported1) using
  382.  evidence they or their lawyers would never see; 2) in secret
  383.  proceedings; 3) with one sided appeals; 4) using illegally
  384.  obtained evidence.
  385.  
  386.  * It suspends posse comitatus - allowing the use of the military
  387.  to aid the police regardless of other laws.
  388.  
  389.  * It reverses the presumption of innocence - the accused is
  390.  presumed ineligible for bail and can be detained until trial.
  391.  
  392.  * It loosens the rules for wiretaps. It would prohibit probation
  393.  as a punishment under the act - even for minor nonviolent
  394.  offenses.
  395.  
  396.  Implications
  397.  
  398.  * Those who remember the McCarran Walter Act will recognize this
  399.  bill, only in some ways this is broader and potentially more
  400.  dangerous.
  401.  
  402.  * This bill is highly politicalthe President can determine who
  403.  is a terrorist and change his/her mind at will and even for
  404.  economic reasons. The breadth of its coverage would make it
  405.  impossible for the government to prosecute all assistance to
  406.  groups around the world that have made or threatened to commit
  407.  violent acts of any sort. Necessarily its choices would be
  408.  targeted at organizations the government found currently
  409.  offensive. People to be deported would be chosen specifically
  410.  because of their political associations and beliefs.
  411.  
  412.  * The new federal crimeinternational terrorism doesn't cover
  413.  anything that is not already a crime. As the Center for National
  414.  Security Studies notes"Since the new offense does not cover
  415.  anything that is not already a crime, the main purpose of the
  416.  proposal seems to be to avoid certain constitutional and
  417.  statutory protections that would otherwise apply."
  418.  
  419.  * While many provisions of this bill could well be found
  420.  unconstitutional after years of litigation, in the mean time the
  421.  damage could be enormous to the First Amendment and other
  422.  constitutional rights including presumption of innocence and
  423.  right to bail.
  424.  
  425. ------------------------------
  426.  
  427. Date: Thu, 27 Apr 1995 08:14:50 -0700
  428. From: Peter Miller <ptwnd@IGC.APC.ORG>
  429. Subject: File 4--Ohio Job Opening
  430.  
  431. Job Posting -- Please Distribute:
  432. ================================
  433.  
  434.           Ohio Community Computing Center Network Coordinator
  435.  
  436. The Ohio Community Computing Center Network (OCCCN) will be establishing
  437. 14 computer centers in low-income neighhborhoods in Cleveland, Columbus,
  438. Dayton, Akron, Toledo, Youngstown, and Marietta. Funding for these
  439. centers comes from the settlement of the Ameritech Alternative
  440. Regulation case before the Ohio Public Utilities Commission. The OCCCN
  441. seeks to hire a part-time Coordinator to assist these centers in
  442. becoming operational and to provide ongoing support and coordination.
  443.  
  444. The OCCCN Coordinator will be based in Columbus and provide program and
  445. technical assistance to each center, do outreach throughout the state,
  446. and perform statewide administrative duties, under the direction of the
  447. OCCCN Coordinating Committee, as follows:
  448.  
  449.  
  450. 1. Provide Ohio community computing centers with:
  451.  
  452. *  assistance in becoming operational;
  453.  
  454. *  assistance in making telecommunications arrangements for connecting
  455.    centers to each other and to the national information infrastructure;
  456.  
  457. *  organization development assistance: planning and proposal
  458.    development, fundraising, publicity, and board development;
  459.  
  460. *  program support: activities suggestions, technical support,
  461.    assistance in choosing software, hardware and consultants, and in
  462.    developing volunteer program;
  463.  
  464. *  arrange for and participate in on-site visits and regional and
  465.    statewide gatherings/workshops.
  466.  
  467.  
  468. 2. Do outreach:
  469.  
  470. *  identify and establish contact with similar programs;
  471.  
  472. *  develop a pool of associates for the OCCCNetwork and coordinate
  473.    involvement of those doing related work in the region;
  474.  
  475. *  attend regional meetings and conferences as appropriate.
  476.  
  477.  
  478. 3. Perform administrative duties statewide:
  479.  
  480. *  actively facilitate and participate in online conferences for the
  481.    OCCCN;
  482.  
  483. *  work with funders in developing financial support for statewide
  484.    and local coordination;
  485.  
  486. *  participate in discussion of directions and goals for OCCCN and
  487.    involve involve centers in those discussions;
  488.  
  489. *  review periodic financial and performance reports from each center;
  490.    summarize and report to the committee.
  491.  
  492. *  provide timely reports regarding activity in the above roles.
  493.  
  494. The OCCCN Coordinators should be familiar with telecommunications and
  495. with either Mac or IBM-compatible systems, their basic applications, and
  496. trouble-shooting skills. The Coordinator should have community
  497. organizing experience and orientation; educational and related community
  498. technology experience will be particularly useful.
  499.  
  500. Please send resume and cover letter by May 12 to Ellis Jacobs, OCCCN
  501. Coordinating Committee, Legal Aid Society of Dayton, Inc., 333 West
  502. First St., Suite 500, Dayton, OH 45402.
  503.  
  504. ===========================================================
  505. Peter Miller
  506. Playing to Win Network Director
  507. Education Development Center            617/969-7101 x2727
  508. 55 Chapel St.                           FAX: 617/ 969-4902
  509. Newton, MA 02158                         ptwnd@igc.apc.org
  510.  
  511. ------------------------------
  512.  
  513. Date: Sun, 30 Apr 1995 19:57:07 +0000
  514. From: heath@CYBERCAFE.ORG(heath bunting)
  515. Subject: File 5--making reality acceptable: cybercafe @ compress
  516.  
  517.                          cybercafe @ compress
  518.  
  519. when the external can not be understood
  520. we DESIRE its transformation into our internal form
  521.  
  522. if you have anything you can not cope with
  523. (e.g. ideas/people/cultures)
  524. please send them to cybercafe and we will restructure them
  525. for your pleasant CONSUMPTION
  526.  
  527. this will be accomplished using the new technique of
  528. private SUBJECTIVE compression instead of public objectivity
  529.  
  530. (compression is the process of interpretation often resulting in LOSS)
  531.  
  532. subjective compression works through SELF reference and paradox.
  533. searching recursively for the WHOLE in smaller and smaller
  534. sections of itself, until all you have left is YOU.
  535.  
  536. when the world is like us we will no longer desire CHANGE
  537.  
  538. send the undigestible to:
  539. 4 egmont house
  540. 116 shaftesbury ave
  541. london wv1 7dj
  542. uk
  543.  
  544. or via our web form
  545. http://www.cybercafe.org/cybercafe/compress.html
  546.  
  547. heath
  548.  
  549. cybercafe aims to promote/create spaces/situations in which
  550. people can create/behave/express/experience
  551. in ways unavailable in currently existing places
  552.  
  553. Domains of activity radio/tv/telephones/fax/
  554. mailart/flyposting/performance/computer.
  555.  
  556. =-=-=-=-=-=-=-=-=-= uphold dignity/creativity =-=-=-=-=-=-=-=-=-=
  557.  
  558. heath@cybercafe.org                           vox 44 171 437 8584
  559. http://www.cybercafe.org/cybercafe/           mbl 44 374 823 840
  560. flat 4, 116 shaftesbury ave                   bbs 44 171 439 3998
  561. london w1v 7dj UK
  562.  
  563. ------------------------------
  564.  
  565. Date: Thu, 27 Apr 1995 08:23:46 -0700
  566. From: Peter Miller <ptwnd@IGC.APC.ORG>
  567. Subject: File 6--Playing to Win in DC June 1-4
  568.  
  569. For Immediate Distribution:
  570.  
  571.          PLAYING TO WIN COMMUNITY COMPUTING CENTER NETWORK
  572.              Hosts 4th Annual Meeting in Washington DC
  573.                Friday, June 2 - Sunday, June 4, 1995
  574.            Future Center at the Capital Children's Museum
  575.              800 Third Street NE -- near Union Station
  576.  
  577.               Thursday, June 1, 7:30 pm Kick Off with
  578.        Working Group Against Information Redlining Forum on
  579.    "Disenfranchised Communities and the Information Superhighway"
  580.  
  581. =======================================================================
  582.  
  583. Summary Program Schedule
  584.  
  585. Preliminary Program Thursday, June 1   7:30-9:30 - see below
  586.  
  587. Friday, June 2 -  9:00 am to 7:00 pm
  588.  
  589. Registration & Continental Breakfast
  590. Panel presentation:
  591.     Issues of Access: The Best of Times, The Worst of Times --
  592.     * Mario Marino, Chairman, The Morino Institute, Reston, VA
  593.     * Laura Breeden, Director, Telecommunications and
  594.       Information Assistance Program, Washington, DC
  595.     * James Ferguson, Executive Director, National Coalition on
  596.       Black Voter Participation, Washington, DC
  597.     * Lauren-Glenn Davitian, Coordinator, Chittenden Community
  598.       Television, Burlington, VT
  599. Focus Groups
  600. Keynote Speaker: Elliot Soloway, Ph.D., Associate Professor of
  601.     Electrical Engineering & Computer Science, Artificial Intelligence
  602.     Lab, University of Michigan
  603. Concurrent Presentations & Workshops:
  604.           Starting a Community Technology Center
  605.           Technology and Literacy
  606.           Managing Community Technology Programs
  607.           The PTW Network -- IGC Training for New Users
  608.           Role of Math and Science in Community Technology Programs
  609.           Volunteers: How to Find Them/How to Keep Them
  610. Reception sponsored by The Morino Institute
  611.  
  612. Saturday, June 3    9:00 am to 5:45 pm
  613.  
  614. Registration & Continental Breakfast
  615. Affiliate Presentations & Workshops:
  616.           The Whys and Hows of Public Access
  617.           Multimedia Projects
  618.           Integrating Technology: Video and Computers
  619.           IGC Telecommunications Training for Experienced Users
  620.           Role of Telecommunications in Community Technology Programs
  621.           Exploring Internet Resources
  622.           Telecommunication Projects
  623.           Tools Play: Using basic computer tools to create learning games
  624.           Math & Science Projects and Resources
  625.           Program Assessment and Evaluation
  626. The PTW Network Agenda: 1995-96 and Beyond
  627.  
  628. Sunday, June 4   9:00 am to 1:00 pm
  629.  
  630. Regional and Steering Committee Meetings
  631.  
  632. + + + + + + + + + + + + + + + + + + + +
  633.  
  634. Conference co-sponsors: The Capital Children's Museum, The Morino
  635. Institute, The Legent Corporation, the National Science Foundation,
  636. and Playing To Win, Inc.
  637.  
  638. Goals:
  639.  
  640. To provide opportunities for personal networking and for exchanging
  641. information and experiences.
  642.  
  643. To enhance community-based technology programs by providing
  644. technical training and program development information.
  645.  
  646. To explore and understand issues related to providing equity in
  647. technology access at the local, regional and national levels.
  648.  
  649. Description:
  650.  
  651. The Annual All-Affiliates Meeting of The Playing To Win Network
  652. brings together Network affiliate members, potential affiliates,
  653. associates, friends, supporters and other persons interested in
  654. learning more about how community-based technology programs can and
  655. do provide technology access to underserved and disenfranchised
  656. peoples. In addition to gaining practical program development
  657. information, participants will learn how programs throughout the PTW
  658. Network are working and collaborating to open the doors to
  659. technology in their communities. Panel discussions, workshops, and
  660. training sessions will be led by affiliate members, PTW Network
  661. project staff and consultants, as well as representatives from
  662. public policy and public interest organizations. Opportunities for
  663. informal socializing will include group lunches and a Friday night
  664. reception sponsored by The Morino Institute.
  665.  
  666. Registration and Lodging:
  667.  
  668. Representatives of the PTW Network and conference presenters do not
  669. pay a registration fee. All other participants are charged $25 to
  670. attend the conference ($35 at the door). To register in advance for
  671. any day of the conference, contact Ruth Rappaport at RuthR@edc.org,
  672. or 800/225-4276 x2329, with your name, address, organization, and
  673. phone, and note whether you would like to take advantage of any of
  674. the reserved lodging and for what dates. A block of rooms has been
  675. reserved at the Radison Barcelo ($100 single; $113 double) and
  676. Carlyle Suites ($89; $99) Hotels.  A  detailed conference information
  677. packet will be mailed to all registered participants in May. This
  678. packet will include the final program, schedule, maps, and
  679. transportation information.
  680.  
  681. Travel:
  682.  
  683. Discounted airfare is available from US Air. Contact: Sally Kahn,
  684. Stewart International Travel, 800-441-8666.  Tell her you are attending
  685. the PTW Network Conference in Washington DC.
  686.  
  687.  
  688. =======================================================================
  689.  
  690.     DISENFRANCHISED COMMUNITIES AND THE INFORMATION SUPERHIGHWAY
  691.                           Co-Sponsored with
  692.           THE WORKING GROUP AGAINST INFORMATION REDLINING
  693.  
  694.                 Thursday, June 1st, 7:30 -- 9:30 p.m.
  695.                         Radison Barcelo Hotel
  696.                            2121 "P" St. NW
  697.  
  698. The Working Group Against Information Redlining, a coalition of
  699. primarily Washington-based organizations concerned with low-income
  700. community access to the National Information Infrastructure (NII),
  701. and the Playing to Win Network of community technology centers invite
  702. you to join us on June 1, from 7:30 to 9:30 p.m. to exchange ideas
  703. and information on our efforts to ensure that the gap between the
  704. haves and have-nots is not replicated (much less widened) in the
  705. deployment of the Information Superhighway.
  706.  
  707. At the meeting on June 1st, we will distribute information about the
  708. proposed community telecommunication forums and resources we are both
  709. planning. We will want to discuss with you your possible
  710. participation and your ideas about content and community needs.
  711.  
  712. WHAT WE ARE ABOUT:
  713.  
  714. Universal access has become a major concern in building the NII.
  715. Community-based non-profits in rural and disdvantaged areas lack
  716. affordable access  to the information superhighway as well as a voice
  717. in the development of  the content it will carry. Will the
  718. information be relevant to community  needs?  Will people have the
  719. capacities and resources to make use of it and be active
  720. contributors? If so, how will that be determined?
  721.  
  722. There is growing interest in people speaking for and about low-income
  723. and other disenfranchised individuals. However, there is little in
  724. the way of these individuals speaking for themselves in order to
  725. shape the debate and policies in ways beneficial to them.  In the
  726. long run, empowering affected populations to speak for themselves
  727. will be essential. Resources for using the NII are limited:  when and
  728. where communities have come to understand the real opportunities this
  729. "highway" could open up for them -- access to education and
  730. educational resources, access to medical information and (potentially
  731. treatment), access to needed governmental information and benefits,
  732. training opportunities, job opportunities -- they don't have the
  733. resources (financial, human, or technical) to take advantage of what
  734. is already available. Capacity building will be an essential
  735. component even if the NII is technically designed to reach all
  736. people.
  737.  
  738. Toward this end, the Working Group Against Information Redlining has
  739. been meeting on a monthly basis since May 1994. The groups
  740. participating -- OMB Watch, RTK NET (the Right-to-Know Network), the
  741. Benton Foundation,  Alliance for Public Technology, Alliance for
  742. Community Media, the National Council of Nonprofit Associations, the
  743. National Trust for the Development of African American Men, the
  744. National Consumer Law Center and numerous others -- have developed a
  745. proposal for community forums on non-profit access to and use of the
  746. NII. The Playing to Win Network, consisting of over 50 neighborhood
  747. community technology programs, is currently planning a program
  748. focusing on using telecommunications to heighten participants'
  749. interest in and involvement with local, state, and national policies
  750. upon which their technology access rests.
  751.  
  752. These community forums and center resource projects will be discussed
  753. at the June 1st gathering. For more information on the June 1st
  754. program or either project, contact:
  755.  
  756. Patrice McDermott                   Peter Miller
  757. OMB Watch                           Playing to Win Network
  758. patricem@CapAccess.org              ptwnd@igc.apc.org
  759. 202/234-8494                        800/225-4276 x2727
  760.  
  761. ------------------------------
  762.  
  763. Date: Sun, 19 Apr 1995 22:51:01 CDT
  764. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  765. Subject: File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  766.  
  767. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  768. available at no cost electronically.
  769.  
  770. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  771.  
  772. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  773. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  774. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  775. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  776. 60115, USA.
  777.  
  778. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  779. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  780. (NOTE: The address you unsub must correspond to your From: line)
  781.  
  782. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  783. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  784. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  785. libraries and in the VIRUS/SECURITY library; from America Online in
  786. the PC Telecom forum under "computing newsletters;"
  787. On Delphi in the General Discussion database of the Internet SIG;
  788. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  789. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  790. CuD is also available via Fidonet File Request from
  791. 1:11/70; unlisted nodes and points welcome.
  792.  
  793. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  794.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  795.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  796.          In LUXEMBOURG: ComNet BBS:  +352-466893
  797.  
  798.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  799.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  800.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  801.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  802.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  803.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  804.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  805.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  806.  
  807.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  808.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  809.  
  810. The most recent issues of CuD can be obtained from the
  811. Cu Digest WWW site at:
  812.   URL: http://www.soci.niu.edu:80/~cudigest/
  813.  
  814. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  815. information among computerists and to the presentation and debate of
  816. diverse views.  CuD material may  be reprinted for non-profit as long
  817. as the source is cited. Authors hold a presumptive copyright, and
  818. they should be contacted for reprint permission.  It is assumed that
  819. non-personal mail to the moderators may be reprinted unless otherwise
  820. specified.  Readers are encouraged to submit reasoned articles
  821. relating to computer culture and communication.  Articles are
  822. preferred to short responses.  Please avoid quoting previous posts
  823. unless absolutely necessary.
  824.  
  825. DISCLAIMER: The views represented herein do not necessarily represent
  826.             the views of the moderators. Digest contributors assume all
  827.             responsibility for ensuring that articles submitted do not
  828.             violate copyright protections.
  829.  
  830. ------------------------------
  831.  
  832. End of Computer Underground Digest #7.34
  833.