home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud760.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.5 KB  |  792 lines

  1.  
  2. Computer underground Digest    Sun  Jul 16, 1995   Volume 7 : Issue 60
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.60 (Sun, Jul 16, 1995)
  14.  
  15. File 1--Re CuD #7.55 and Dangers of Computer Intrusions
  16. File 2--Copyrights and Obscenity
  17. File 3--Re: File 6--File 1--Against Intellectual Property
  18. File 4--Senator Grassley's Buthering of "CMU Study" Stats
  19. File 5--NEWS: Hacker Disrupts Internet Link (fwd)
  20. File 6--Voice of America on CDA (fwd)
  21. File 7--'The Hackers Book of Poetry' (fwd)
  22. File 8--AA BBS appeal for help (fwd)
  23. File 9--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Mon, 03 Jul 1995 08:22:44 -0500
  31. From: spaf@CS.PURDUE.EDU(Gene Spafford)
  32. Subject: Re CuD #7.55 and Dangers of Computer Intrusions
  33.  
  34. In the article quoting from Flatland #12, there are some statements
  35. on which I would like to comment:
  36.  
  37. >
  38. >      Only Joe McCarthy knows how Robert Hager came up with a figure
  39. > of 98 percent for undetected break-ins, and then pretended it was
  40. > worth repeating. Hager continued with his voice-over and began
  41. > talking about hackers breaking into one nameless hospital's records
  42. > and reversing the results of a dozen pap smears. Patients who may
  43. > have had ovarian cancer, Hager claimed, were told instead that they
  44. > were okay.
  45.  
  46. No, others know where it came from too, because we follow the
  47. literature on such things.  In fact, these results have been widely
  48. published in various media, including Computerworld and InfoSecurity
  49. News.  The same experiment has been done by different groups within
  50. DoD, including the Air Force Information Warfare group, and the
  51. Defence Information Systems Agency (DISA).  The DISA report was the
  52. one that got the publicity, as I recall.  The numbers I have from the
  53. article were that attempts to break in, using captured "hacker"
  54. toolkits, were made against 8932 DoD systems.  7860 of those were
  55. successfully penetrated.  Of those, 390 penetrations were detected,
  56. but only 19 were reported to the proper authorities.  So, 95% of
  57. successful break-ins were undetected, but 99.8% went unreported.
  58.  
  59. The hospital story is old news too, and not the worst of ones
  60. reported.  I don't keep an extensive clipping file of these things,
  61. but others do, and some research in the library would reveal many
  62. such stories -- including several involving worse damage.
  63.  
  64. And those are the ones reported.  I've heard NDA and confidential
  65. briefings that are much more troubling. (And I hate that they are
  66. being kept confidential -- if we publicized these things a little
  67. more, it might help wake people up some; see my comments further on.)
  68.  
  69.  
  70. There are some real problems in the area of computer security.
  71.  
  72.  
  73.  
  74. >      So Big Brother has a problem. But it's not so much a problem
  75. > of national security, except perhaps in the broad sense of economic
  76. > vulnerability. Defense and intelligence systems that are classified
  77. > are not connected to the Internet. When the Pentagon complains to
  78. > NBC about national security, what they really mean is that they
  79. > might have to forego the convenience of Internet contacts with
  80. > their contractors, and use other means instead.
  81.  
  82. This evidences either ignorance or disregard for reality.   First of
  83. all, there are a lot of sensitive but unclassified systems on the
  84. network involving government.  Although disclosure of any arbitrary
  85. bit of information may not be a problem, disclosure of large chunks of
  86. it might be (inference),  But that isn't the main problem -- anyone
  87. getting in to the systems and crashing them or altering the
  88. information could really wreak havoc.  Imagine if the payroll systems
  89. for the Army were disrupted so that all the enlisted men didn't get
  90. paid for a month.  Or if the logistics supply computers were taken
  91. down and data corrupted just prior to a major operation?
  92.  
  93. But national security is much more than simply military systems.  The
  94. well-being of the citizens depends on many other organizations
  95. operating smoothly.  If, for instance, the NY Stock Exchange were to
  96. be shut down, or the Chicago futures trading market were to be
  97. corrupted so there was no confidence in the records, the result might
  98. well be another stock market crash.  You can bet that would have
  99. implications for national security and our well-being.
  100.  
  101. One time-worn technique for destabilizing a country is to counterfeit
  102. its currency.  If you can flood the world with good quality
  103. counterfeit, you either cause enough doubt to get people to stop
  104. accepting it, and/or you can cause massive inflation in the country
  105. involved.  If you can get in to the networks and redirect the
  106. currency, or generate "fake" money in transactions, you can have much
  107. the same effect. only faster, and in larger quantities.
  108.  
  109. Or what if techno-terrorists (or simply young hackers & phreakers who
  110. don't really know what they're doing ... or don't care) were to crash
  111. the computers coordinating the electric power grids over the
  112. northeast, or take down long-distance service for a couple of days?
  113. These are highly disruptive, and done at the wrong time could threaten
  114. far more than the inconvenienced customers.
  115.  
  116. There are lots more possibilities if you only think about them.  Many
  117. have been documented, and quite a few have been discussed in places
  118. like the Risks Digest over the years.  Many of us have been worried
  119. about and speaking out against the computerization of so much of our
  120. infrastructure without adequate safeguards.  The worry now is that by
  121. networking these systems into the Internet, we have a high-speed
  122. conduit for malfeasors.
  123.  
  124. National security can be eroded from within as well as from without.
  125.  
  126.  
  127. This is all separate from the other comments made in the article.  I
  128. think it is more than a tad paranoid to attribute so much motive and
  129. coordination to the government, and it presumes a far more cordial and
  130. cooperative relationship among TLAs (three-letter agencies) than
  131. really exists....unless you believe in the Illuminati and the
  132. Tri-Lateral Commission and the secret UN forces in the black
  133. helicopters. :-)
  134.  
  135. However, there is a thread of rightous concern in the story that we
  136. should note.  For years, people have ignored the sensible cautions of
  137. experts on computer security.  Now, everyone's in a mad rush to hook
  138. up to a global network, often without any other motive than the fact
  139. that lots of other people are doing it too.  The result is massive
  140. exposure to risks that are poorly understood.  Because they're not
  141. taking the precautions themselves, the government is making noises
  142. about imposing standards from without, because they have been paying
  143. more attention to the security concerns (but still not paying enough
  144. attention of the right kinds).
  145.  
  146. I am really bothered by the Clipper initiative, and the Digital
  147. Telephony bill, and the Exon Amendment, and the Time magazine
  148. "cyberporn" misrepresentation, and all the other acts along these
  149. lines.  I am scared by reports that the director of the FBI claims
  150. that private encryption may be outlawed and there is no Constitutional
  151. right to privacy (although, in one technical sense, he is correct -
  152. there is no *explicit* such right).
  153.  
  154. Although deeply troubled by these developments, I am not surprised.
  155. I've seen it coming, as have others in the field.  The vendors are
  156. helping it along by providing shoddy software with little in the way
  157. of security; the users are helping it along by continuing to buy that
  158. crap without demanding better; the media is helping it along by
  159. focusing on the issues of porn and kiddie runaways instead of the
  160. underlying problems; the computer literate are helping it along by
  161. focusing on rights and ignoring responsibilities and dangers; and the
  162. underground is accelerating the push by distributing more and more
  163. powerful break-in tools so they fall in the hands of the careless (and
  164. often venal).
  165.  
  166. I don't think there is any organized conspiracy involved in
  167. government.  I think it is more the case that they see a lot of the
  168. dark side of the whole issue, and they are very worried.  They also
  169. don't see enough public concern, nor do they see enough action in the
  170. marketplace.  They are trying to act, often in the only way they can.
  171. That doesn't mean the rest of us should take it, nor that we should
  172. like it if they succeed.  However, as a public, we've done a damned
  173. poor job of addressing the problems on our own.  We should all be
  174. worried about government getting carried away.  But we should be as
  175. worried (or more) about the people who are rushing to put our stores,
  176. hospitals, media and banks on-line.  And we should be outraged at the
  177. lack of quality control and lack of safety involved with the software
  178. we are sold.
  179.  
  180. ------------------------------
  181.  
  182. From: Dave++ Ljung <dxl@HPESDXL.FC.HP.COM>
  183. Subject: File 2--Copyrights and Obscenity
  184. Date: Thu, 6 Jul 95 11:39:51 MDT
  185.  
  186.   Intellectual Property
  187.   ---------------------
  188.  
  189. Keith, thanks for an excellent article!  You saved me the trouble
  190. of typing all this up myself, I don't think I could have done it as well :)
  191.  
  192. Regarding the reply by Brian Martin:
  193.  
  194. *  You seem to ignore the many problems that are brought up by the removal
  195.    of intellectual property - many of which Keith brought up in his article.
  196.  
  197.    Your response always seems to be that their are other possibilities, but
  198.    then you always give us examples that would point towards a Socialist
  199.    economic system, citing such possibilities as:
  200.      contributions from viewers for specific directors
  201.        (who pays for the first movie?)
  202.      guaranteed annual income
  203.        (presumably from the gov't?  regardless of talent?)
  204.      payments based on number of library copies
  205.        (this is a measure of talent?  what about non mainstream books such
  206.         as The Anarchist's Cookbook, not likely to be found in a library?
  207.         also, once again, this is presumably paid by the gov't?)
  208.      relying on journalism
  209.        (so then they would simply donate their books written during
  210.         their spare time?  What would a musical performer rely on for income?)
  211.  
  212. *  You also point out that many performers like pirate tapes of
  213.    their *concerts*   This is an example of a performer choosing not
  214.    to pursue copyright violation, which is fine.  However I am sure
  215.    these performers would feel very different if a company made copies
  216.    of their own CDs and started to sell those.
  217.  
  218. *  I appreciate your point about the assumed value of Jurassic Park.
  219.    However, Keith's arguments apply to any movie, regardless of cost.
  220.    The main point being that creating a movie will always be more expensive
  221.    than copying it - hence there is no way to recover such costs without
  222.    resorting to Socialist type means.
  223.  
  224. I see no answers for a Capitalist society.  If you wish to discuss
  225. Capitalism vs. Socialism, that's fine - I won't assume the superiority
  226. of Capitalism.  But if you are asking us to change our economic system
  227. to a more Socialist system, then I think you need to write a much larger
  228. paper (of which the issue of intellectual property could certainly be one
  229. of your arguments).
  230.  
  231.       ------------------------------------------------------
  232.  
  233.   Obscenity In Cyberspace
  234.   -----------------------
  235.  
  236. Only one point I wanted to make here.  (explicit language used below)
  237.  
  238. > This decision was in many was unsatisfactory because the court avoided
  239. > the sticky issue of defining obscenity...
  240.  
  241. It seems to me that this people are missing the point.
  242.  
  243. I don't think this is an issue of 'obscenity.'  I personally have no
  244. problem with obscene material being available, certainly not on a
  245. BBS that requires 'membership.'  You can create any scene you want
  246. between consenting adults, such as nailing one's genitalia to a
  247. table (ouch! ;).  However, when you start to bring animals and children
  248. into pornographic material, I believe you are entering into the realm
  249. of rape, not obscenity.  (I realize that whether or not children were
  250. in any of the gifs was only implied in the article, but it seems quite
  251. clear that bestiality was involved).
  252.  
  253. So if they were prosecuting because of a hairless pussy nailed to a table,
  254. I would agree with the point of the article.  But if they were prosecuting
  255. because of pictures of 'big horse cock in her twat' then I don't think this
  256. is a case I would want to use as a first amendment vehicle.
  257.  
  258. ------------------------------
  259.  
  260. Date: Fri, 30 Jun 1995 18:17:36 -0400
  261. From: vapspcx@PRISM.GATECH.EDU(S. Keith Graham)
  262. Subject: File 3--Re: File 6--File 1--Against Intellectual Property
  263.  
  264. (This was written as a summary of a point by point critique
  265. of the original post.  It was intended to be posted earlier,
  266. but bounced.)
  267.  
  268.     ==============================================================
  269.  
  270. While I did appreciate the research and writing in the
  271. original article, it did contain one major flaw:
  272.  
  273.   It did not distinguish between "ideas" and "information
  274.   products."
  275.  
  276. Some examples of "ideas" vs. "information products", include
  277. "Word Processor" vs "MS-Word 6.0", "a dictionary" vs. "the OED",
  278. and "a dinosaur movie" vs. "Jurrasic Park".
  279.  
  280. A finished, polished information product (including arguably
  281. the author's article) contains a great deal more work than simply
  282. thinking of an "idea".  And copyright only extends to that
  283. specific "information product" (or work) and not to the underlying
  284. idea.  (After all, I am still allowed to write an article against
  285. intellectual property, even though other articles have been written
  286. in the past.)
  287.  
  288. For example, the discussion of the "marketplace of ideas" fails to
  289. distinguish that such a "marketplace" is truthfully of "ideas", and
  290. not "works".  Once one believes in a given "truth", that person will
  291. buy works that support it.  But the "marketplace" is a competition
  292. between "truths", long before specific works are regularly purchased.
  293.  
  294. But the primary point remains, a finished "work" has a very large
  295. amount of effort (and typically money) invested in its creation.
  296. Without a financial incentive to "clean up" a computer program;
  297. most software authors wouldn't make the effort needed to
  298. add features that they (or their company) would not regularly use.
  299.  
  300. Even in the case of personal computers, I could easily forsee IBM
  301. producing a proprietary computer archietecture and publishing software
  302. that will only run on their hardware.  They will prevent copying
  303. not by law, but by fact.
  304.  
  305. Further, if distribution of a piece of software would reduce a
  306. companies' competitive advantage; without financial incentives
  307. for that distribution; it is unlikely that they would provide
  308. free copies to the world.   This results in duplication of creative
  309. effort at their competition.  This does provide employment for us
  310. programmers;  but perhaps the world would be better off if the
  311. original company sold copies of the software, and we were off
  312. working on a new project in an unrelated field.
  313.  
  314. In the entertainment area, "intellectual property" competes with
  315. physical toys and other means of entertainment.   Hollywood movies
  316. and novels by famous authors are both "commodities", that compete
  317. with each other, as well as sporting events, toys, games, amusement
  318. parks and other real property.    Especially in the case of movies,
  319. the multi-million dollar investment in a "big budget" film would
  320. not occur (and you wouldn't get the neat special effects) in a
  321. low budget film created for "art's sake".  And frankly, many of
  322. the "big budget" films have little redeeming artistic value.
  323. However, without some kind of intellectual property protection,
  324. this form of entertainment would cease to exist.   You can make
  325. arguements that this isn't a "good" use of limited resources,
  326. but it is generally accepted in the U.S. that the market should
  327. choose what products to produce, not the government.  (And such movies
  328. produce a higher profit rate than lower budget films, many of which
  329. receive government subsidies.  This implies that the market does
  330. want to see the big name stars, flashy special effects, etc.)
  331.  
  332. So for the entertainment market, as well as the productivity
  333. market (including software, large scale bibliographys, and
  334. other research projects), customers are not actually paying for
  335. "information", but the ongoing man-years of work in creating
  336. and revising the work.  Without some kind of protection for
  337. their "current edition", there would be income to finance the
  338. "next release".  And generally, in the entertainment and
  339. productivity markets, competition lowers the costs to at least
  340. managable levels.
  341.  
  342. Discussions of individual authors supporting themselves
  343. through journalism or the largess of a community might be
  344. appropriate for the rather narrow specialization of the creative
  345. community that publishes fiction.  However, sweeping changes
  346. to copyright law affect Nintendo, Microsoft, MGM, as well
  347. as Stephen King, Neal Stephenson, and even myself as a publisher
  348. on the 'net.
  349.  
  350. This isn't to say that there aren't problems with the current
  351. system.  The patent system is being abused, at least from
  352. many outsider's perspective.  Copyrights now extend
  353. for an absurd period of time by modern standards, and proposals
  354. exist to extend them further.  Copyright laws have not been
  355. adjusted for digital and Xerographic realities.
  356.  
  357. But I do believe that informed attacks against the excesses of
  358. the current system are much better justified (and much more
  359. likely to be successful) than calls for a "new kinder world" based
  360. on government paid, salaried "information workers."   (The thought
  361. of Sen. Exon writing the rules for "allowable content while
  362. producing government sponsored information products" sends chills
  363. down my spine.)
  364.  
  365. Keith Graham
  366. vapspcx@cad.gatech.edu
  367.  
  368. ------------------------------
  369.  
  370. Date: Fri, 7 Jul 1995 23:47:24 -0500
  371. From: jthomas2@SUN.SOCI.NIU.EDU(Jim Thomas)
  372. Subject: File 4--Senator Grassley's Buthering of "CMU Study" Stats
  373.  
  374. ((MODERATORS' NOTE: Why does it matter whether the CMU study is
  375. accurate or why Time's irresponsible story on "cyberporn" requires
  376. response? The answer is simple: When flawed studies and irresponsible
  377. shape public debate on complex issues with reckless demagoguery, the
  378. potential exists to shape Constitutional protections of freedom of
  379. expression for decades.  Senator Grassely's comments suggest that he
  380. is more interested in scoring political points than in serving
  381. truth)).
  382.  
  383.    CYBERPORN (Senate - June 26, 1995)
  384.    Sen. GRASSLEY
  385.  
  386.    Mr. GRASSLEY. Mr. President, there is an article from Time magazine
  387.    and an article from the Spectator magazine that I ask unanimous
  388.    consent to have printed in the Record at the end of my remarks.
  389.  
  390.    The PRESIDING OFFICER. Without objection, it is so ordered.
  391.  
  392.    (See exhibit 1.)
  393.  
  394.    Mr. GRASSLEY. Mr. President, this morning I want to speak on a topic
  395.    that has received a lot of attention around here lately. My topic is
  396.    cyberporn, and that is, computerized pornography . I have introduced
  397.    S. 892, entitled the Protection of Children from Computer Pornography
  398.    Act of 1995.
  399.  
  400.    This legislation is narrowly drawn. It is meant to help protect
  401.    children from sexual predators and exposure to graphic pornography .
  402.  
  403.    Mr. President, Georgetown University Law School has released a
  404.    remarkable study conducted by researchers at Carnegie Mellon
  405.    University. This study raises important questions about the
  406.    availability and the nature of cyberporn. It is this article I ask to
  407.    have printed in the Record.
  408.  
  409.    Later on, on this subject, some time during the middle of July, I will
  410.    be conducting hearings before the full Judiciary Committee to fully
  411.    and completely explore these issues. In the meantime, I want to refer
  412.    to the Carnegie Mellon study, and I want to emphasize that this is
  413.    Carnegie Mellon University. This is not a study done by some religious
  414.    organization analyzing pornography that might be on computer networks.
  415.  
  416.    The university surveyed 900,000 computer images. Of these 900,000
  417.    images, 83.5 percent of all computerized photographs available on the
  418.    Internet are pornographic . Mr. President, I want to repeat that: 83.5
  419.    percent of the 900,000 images reviewed--these are all on the
  420.  
  421. ((MODERTORS' NOTE: Grassley's error would be comical if not for the
  422. serious implications.  A few errors in the above paragraph: 1) The
  423. study did not examine 900,000+ images, it examined *descriptive
  424. listings* of images; 2) It did not examine 900,000+ descriptions; it
  425. examined less than 300,000; 3) The 83 pct figure to which Senator
  426. Grassley refers is not from these images, but from a "top 40" Usenet
  427. arbitron rating; 4) The 83.5 percent figure (contrary to what the CMU
  428. study and Time Magazine indicated) are not from all computerized
  429. Internet pictures, but from a subset of Usenet groups dealing with
  430. images; 5) There is substantial evidence to suggest that the 83.5 pct
  431. figure is simply wrong)).
  432.  
  433.    Internet--are pornographic , according to the Carnegie Mellon study.
  434.  
  435.    Now, of course, that does not mean that all of these images are
  436.    illegal under the Constitution. But with so many graphic images
  437.    available on computer networks, I believe Congress must act and do so
  438.    in a constitutional manner to help parents who are under assault in
  439.    this day and age. There is a flood of vile pornography , and we must
  440.    act to stem this growing tide, because, in the words of Judge Robert
  441.    Bork, it incites perverted minds. I refer to Judge Bork from the
  442.    Spectator article that I have permission to insert in the Record.
  443.  
  444.    My bill, again, is S. 892, and provides just this sort of
  445.    constitutional, narrowly focused assistance in protecting children,
  446.    while also protecting the rights of consenting adults to transmit and
  447.    receive protected pornographic material--protected, that is, under the
  448.    first amendment.
  449.  
  450.    Also, according to the Carnegie Mellon University study, cyberporn is
  451.    really big business. Some computer networks which specialize in
  452.    computer pornography take in excess of $1 million per year.
  453.  
  454.    Later this week, I am going to introduce the Antielectronic
  455.    Racketeering Act of 1995 which will target organized crime which has
  456.    begun to use the awesome powers of computers to engage in criminal
  457.    activity.
  458.  
  459.    As we all know from past debates in this body, organized crime is
  460.    heavily involved in trafficking illegal pornography . The
  461.    Antielectronic Racketeering Act will put a dent into that.
  462.  
  463.    In closing, Mr. President, I urge my colleagues to give this study by
  464.    Carnegie Mellon University serious consideration, and I urge my
  465.    colleagues to support S. 892. I yield the floor.
  466.  
  467. ------------------------------
  468.  
  469. Date: Thu, 6 Jul 1995 21:50:07 -0500 (CDT)
  470. From: David Smith <bladex@BGA.COM>
  471. Subject: File 5--NEWS: Hacker Disrupts Internet Link (fwd)
  472.  
  473.                ---------- Forwarded message ----------
  474.  
  475. (EXCERPTS)
  476.  
  477. Hacker Disrupts Internet Link          July 4, 1995
  478.  
  479.    SEATTLE (AP) -- An Internet provider with about 3,000 subscribers shut
  480. down after a computer hacker defeated security measures on the system.
  481.    The electronic intruder entered the system through an Internet link in
  482. North Dakota, but his actual location is unknown.
  483. [...]
  484.    The service was struck last Thursday and Friday by the hacker, who
  485. erased the personal files of Eskimo North administrator Robert Dinse. He
  486. also deleted accounting data and gained access to a list of passwords
  487. used by Eskimo North subscribers, Dinse said.
  488.    "This is extremely sophisticated, and it means major grief for us,"
  489. Dinse said. He said the hacker telephoned him to taunt him after the
  490. attack.
  491.  
  492. ------------------------------
  493.  
  494. Date: Wed, 12 Jul 1995 01:33:18 -0500 (CDT)
  495. From: David Smith <bladex@BGA.COM>
  496. Subject: File 6--Voice of America on CDA (fwd)
  497.  
  498. ---------- Forwarded message ----------
  499.  
  500. From--sschoen@sophia.smith.edu (Seth D. Schoen)
  501. Date--12 Jul 1995 04:19:37 GMT
  502.  
  503. Here's what the Voice of America (gopher.voa.gov) had to say recently about
  504. Sen. Exon's efforts.  I really like the "there is something called newsgroups
  505. where people talk about sex and interest groups" :-)
  506.  
  507. [begin quote]
  508.  
  509.       DATE=7/5/95
  510.       TYPE=COMPUTER SERIES 95-383
  511.     NUMBER=3-22486
  512.      TITLE=KEEPING KIDS SAFE
  513.     BYLINE=DAN NOBLE
  514.  TELEPHONE=619-1014
  515.   DATELINE=WASHINGTON
  516.     EDITOR=KLEINFELDT
  517.  
  518. CONTENT=
  519.  
  520. (INSERTS AVAILABLE FROM AUDIO SERVICES)
  521.  
  522. INTRO:   DURING THE COURSE OF CHILDHOOD, CHILDREN LEARN A NUMBER
  523.          OF THINGS, INCLUDING HOW TO CROSS STREETS, AVOID
  524.          STRANGERS, AND REACH THE SAFETY OF HOME.  BUT, COMPUTER
  525.          TECHNOLOGY IS ADDING A NEW DIMENSION, ONE THAT PARENTS
  526.          ARE ONLY NOW BEGINNING TO UNDERSTAND.  DAN NOBLE HAS
  527.          DETAILS.
  528.  
  529. TEXT:    THERE IS A GREAT DEAL OF INFORMATION AVAILABLE ON
  530.          HIGH-TECH ELECTRONIC NETWORKS.  BUT, APPARENTLY, THERE
  531.          IS A GREAT DEAL OF DANGER.  A RECENT ISSUE OF NEWSWEEK
  532.          MAGAZINE NOTES THAT "MOST DISTURBING OF ALL ARE THE
  533.          TALES OF SEXUAL PREDATORS USING THE INTERNET AND
  534.          COMMERCIAL ONLINE SERVICES TO SPIRIT CHILDREN AWAY FROM
  535.          THEIR KEYBOARDS."  NEWSWEEK IS REFERRING TO THE RECENT
  536.          CASE OF A 13-YEAR OLD KENTUCKY GIRL WHO WENT TO LOS
  537.          ANGELES "AFTER SUPPOSEDLY BEING LURED BY A GROWN-UP
  538.          CYBERPAL."  AND, IN RECENT DAYS, AN AMENDMENT TO A
  539.          COMMUNICATIONS BILL, WAS PASSED BY THE UNITED STATES
  540.          SENATE.  THE BILL SEEKS TO REGULATE SEXUALLY EXPLICIT
  541.          MESSAGES AND MATERIAL SENT VIA COMPUTER.
  542.  
  543.          ROBIN RASKIN, EDITOR-IN-CHIEF OF FAMILY PC MAGAZINE,
  544.          SAYS, TO PUT THE PROBLEM IN PERSPECTIVE, "THE ADULT
  545.          CONTENT ON THE INTERNET, RELATIVE TO THE VASTNESS OF THE
  546.          (COMPUTER NETWORK) IS A VERY SMALL PORTION."
  547.  
  548. TAPE:    CUT ONE -- ROBIN RASKIN (0:08)
  549.  
  550.          "REMEMBER, THIS INTERNET IS JUST UNDER CONSTRUCTION.  IT
  551.          STARTED IN AN ADULT WORLD: IN ACADEMIA AND IN THE
  552.          GOVERNMENT.  SO, THE STUFF FOR KIDS IS KIND OF BEING
  553.          BUILT NOW."
  554.  
  555. TEXT:    BUT, SAYS ROBIN RASKIN, ONE OF THE PROBLEMS SEEMS TO BE
  556.          THAT ELECTRONIC MATERIAL IS GETTING EASIER FOR EVERYONE
  557.          TO FIND -- ESPECIALLY FOR CHILDREN.
  558.  
  559. TAPE:    CUT TWO -- ROBIN RASKIN (0:09)
  560.  
  561.          "THE FUNNY THING IS THAT THE SAME SEARCH TECHNIQUES THAT
  562.          THEY ARE LEARNING IN SCHOOLS TO DO RESEARCH IN SCHOOL
  563.          ARE THE SAME SEARCH TECHNIQUES THAT YOU'D USE TO FIND
  564.          ADULT CONTENT."
  565.  
  566. TEXT:    ACCORDING TO THE EDITOR OF FAMILY PC, PARENTS CAN DO
  567.          SOMETHING ABOUT STOPPING OBJECTIONABLE ELECTRONIC TOPICS
  568.          FROM ENTERING THEIR HOMES.
  569.  
  570. TAPE:    CUT THREE -- ROBIN RASKIN (0:19)
  571.  
  572.          "THERE ARE A NUMBER OF THINGS HAPPENING NOW.  IF A
  573.          PARENT FEELS THAT THEY ABSOLUTELY NEED TO CONTROL THIS
  574.          INFORMATION THERE ARE PRODUCTS LIKE SURFWATCH.
  575.          SURFWATCH COMES WITH ADDRESSES -- PLACES WHERE CHILDREN
  576.          SHOULD NOT GO.  THERE IS SOMETHING CALLED NEWSGROUPS
  577.          WHERE PEOPLE TALK ABOUT SEX AND INTEREST GROUPS.  THOSE
  578.          PLACES ARE DENIED ACCESS TO CHILDREN."
  579.  
  580. TEXT:    ALSO, A NUMBER OF COMPANIES ARE LOOKING FOR WAYS TO RATE
  581.          THE VARIOUS SITES ON THE INFORMATION SUPERHIGHWAY --
  582.          SIMILAR TO THE RATING SYSTEM USED FOR FILMS AND HOME
  583.          VIDEOS.  EVEN WITH ALL THE ELECTRONIC SAFEGUARDS, ROBIN
  584.          RASKIN POINTS OUT THAT PARENTS MUST BE VIGILANT.
  585.  
  586. TAPE:    CUT FOUR -- ROBIN RASKIN (0:09)
  587.  
  588.          "YOU NEED TO BE THERE FOR THEM.  THE SAME WAY YOU WANT
  589.          TO KNOW WHAT THEY DID IN SCHOOL TODAY.  YOU WANT TO KNOW
  590.          WHO THEY ARE TALKING TOO ON THE PHONE.  YOU WANT TO KNOW
  591.          WHAT MOVIES THEY'VE SEEN.  YOU NEED TO KNOW WHERE THEY
  592.          ARE HANGING OUT ON THE INTERNET."
  593.  
  594. TEXT:    THE U-S CONGRESS MAY ULTIMATELY PASS LEGISLATION TO
  595.          REGULATE WHAT GOES ON COMPUTER NETWORKS.  LAW
  596.          ENFORCEMENT OFFICIALS MAY DEAL DIRECTLY WITH THE PROBLEM
  597.          OF HIGH-TECH PORNOGRAPHY. BUT ROBIN RASKIN, AND OTHER
  598.          EXPERTS, SAY THAT IT IS A PARENT'S RESPONSIBILITY TO
  599.          MONITOR THE ACTIVITIES OF THEIR CHILDREN -- BOTH IN
  600.          CYBERSPACE AND IN THE REAL WORLD.
  601.  
  602. (ACTUALITIES FROM ABC, ADDITIONAL MATERIAL FROM NEWSWEEK AND USA
  603.                              TODAY)
  604.  
  605. 05-Jul-95 4:32 PM EDT (2032 UTC)
  606. NNNN
  607.  
  608. Source: Voice of America
  609.  
  610.  
  611. [end quote]
  612.  
  613. ------------------------------
  614.  
  615. Date: Wed, 12 Jul 1995 01:40:38 -0500 (CDT)
  616. From: David Smith <bladex@BGA.COM>
  617. Subject: File 7--'The Hackers Book of Poetry' (fwd)
  618.  
  619.                ---------- Forwarded message ----------
  620. From--ozzie@world.std.com (Tom C Oswald)
  621. Date--Mon, 10 Jul 1995 20:23:12 GMT
  622.  
  623.         i am compiling 'The Hackers Book of Poetry' and i need some
  624. works... so if you want to summit anything... i don't care what.. poems,
  625. flames, papers, letters, etc... just send them over to:
  626.  
  627. ozzie@world.std.com or
  628. pluto@squeaky.free.org
  629.  
  630. please *don't* post them here.. because then other people could take
  631. credit for your work.... and don't forget to include you name so that i
  632. can give you credit.. thanks
  633.  
  634. ------------------------------
  635.  
  636. Date: Wed, 5 Jul 1995 21:11:21 -0500 (CDT)
  637. From: David Smith <bladex@BGA.COM>
  638. Subject: File 8--AA BBS appeal for help (fwd)
  639.  
  640.                ---------- Forwarded message ----------
  641.  
  642. ALL MEMBERS PLEASE READ AND DISTRIBUTE FREELY!!
  643.  
  644. Dear Friends,
  645.      A thank you is in order to all that have offered my family and I
  646. support and direct assistance with the current legal issues we've been
  647. faced with.
  648.      Despite great efforts on your part and ours, I'm forced to dictate
  649. this letter to you from within a federal prison versus the comforts of
  650. my home and family offer in far away California.
  651.      Although I'm currently the only person in prison for distributing
  652. "obcene" material accros state lines electronically, currently proposed
  653. legislation threatens to incarcerate you by different means by way of an
  654. old tool called censorship.
  655.      I'm a textbook example of the governments attempt at on-line
  656. regulations. My feelings on this issue will be obvious to anyone that's
  657. remotely knowledgeable with my case.
  658.      Rather than waste your valuable time engaging in mindless anti
  659. government rhetoric I prefer to get right down to the issues at hand. In
  660. short, I'm requesting your assistance in helping my wife Carleen remain
  661. free on bond pending the outcome of the appeal process we both are
  662. currently engaged in.
  663.      The scheduled time for her to begin serving  her sentence was
  664. delayed by the Tennessee judge until July 12th. This delay was given to
  665. allow my wife time to make the necessary arrangements for our children
  666. during our departure from society.
  667.      Any marriage that has lasted the 21 years that ours has, is bound
  668. to have its ups and downs. However, I believe what has happened to my
  669. family re-writes the book on what couples can expect out of family life.
  670.      Carleen and I have two children from our marriage together, both
  671. boys. One son is 14 and the other is 17 years old.
  672.      My eldest son recently graduated from high school this year. Since
  673. I was unable to attend the ceremonies, he chose to do the same against
  674. our advise. My son now faces the next transition which will be college
  675. and adulthood though not necessarily in that order. Adulthood will have
  676. to take place first if he is to be without a father and mother.
  677.      Of course these and more issues apply to my fourteen year old as
  678. well. Most of these issues we do not have the space to even address
  679. properly.
  680.      As any responsible parent knows, times in a kids life such as these
  681. are tremendously important developements that contribute toward the
  682. overall shaping of their future.
  683.      My wife and I have up until now, sucessfully attempted to raise our
  684. two sons with the best education, values, and hopes that can be offered.
  685. Both boys have so far avoided every imaginable pitfall that faces kids
  686. growing up in this generation. I can truely say that my two sons are as
  687. perfect as any parent can ask for. My greatest hope is that at the very
  688. least my wife be allowed to be there to help them get through these most
  689. important changes in their lives. Needless to say it hurts me deeply to
  690. be unable to be there for my family. However, the hurt turns into
  691. constant anxiety for me when I consider the prospect of both parents
  692. becoming elimenated from my son's lives.
  693.      Considering the powerful arguments my wife and I are presenting in
  694. our appeal, I do not feel that the request for my wife to remain home
  695. with our children during this process is unreasonable. Do you?
  696. Considering the national if not global issues surrounding the outcome of
  697. this case I think it would be a fair assumption to say that this case is
  698. far from over. That's the difference. The outcome ultimately decided,
  699. perhaps by the U.S. Supreme Court, directly affects millions of online
  700. users. However, if this case is ultimately heard by the supreme court,
  701. my wife and I will have completed our respective sentences. A favorable
  702. decision at that stage will be a mere token jesture, for my familys life
  703. will be irreverseably changed with  the risk of becoming tragic.
  704.      As I write you this, my wife is awaiting word regarding a motion
  705. filed by our attorneys for continuance of bond.
  706.      If our appeals are exhausted without favorable changes to our
  707. cases, my wife and I have little problem serving a sentence that
  708. represents the best interests for the American public. I would however
  709. be very distasteful to have a favorable decision by the higher courts at
  710. the expense of my broken family. No victory means that much to me.
  711.      In addition to leaving e-mail on Internet, America On-line,
  712. Compuserv, and other bulletin boards, I ask that you send letters to our
  713. attorney in Tennessee, James Causey. His address is 100 North Main,
  714. suite 2400, Memphis, Tennessee, 38103. His fax number is 901-525-1540.
  715. Just a small note is all that it takes to make a difference. No matter
  716. who you are or where you live on this earth, your thoughts are important
  717. and it can make things happen. Thank you all for listening, Robert and
  718. Carleen Thomas.
  719.  
  720. ------------------------------
  721.  
  722. Date: Sun, 19 Apr 1995 22:51:01 CDT
  723. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  724. Subject: File 9--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  725.  
  726. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  727. available at no cost electronically.
  728.  
  729. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  730.  
  731. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  732. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  733. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  734. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  735. 60115, USA.
  736.  
  737. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  738. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  739. (NOTE: The address you unsub must correspond to your From: line)
  740.  
  741. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  742. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  743. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  744. libraries and in the VIRUS/SECURITY library; from America Online in
  745. the PC Telecom forum under "computing newsletters;"
  746. On Delphi in the General Discussion database of the Internet SIG;
  747. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  748. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  749. CuD is also available via Fidonet File Request from
  750. 1:11/70; unlisted nodes and points welcome.
  751.  
  752. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  753.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  754.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  755.          In LUXEMBOURG: ComNet BBS:  +352-466893
  756.  
  757.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  758.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  759.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  760.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  761.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  762.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  763.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  764.  
  765.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  766.  
  767. The most recent issues of CuD can be obtained from the
  768. Cu Digest WWW site at:
  769.   URL: http://www.soci.niu.edu:80/~cudigest/
  770.  
  771. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  772. information among computerists and to the presentation and debate of
  773. diverse views.  CuD material may  be reprinted for non-profit as long
  774. as the source is cited. Authors hold a presumptive copyright, and
  775. they should be contacted for reprint permission.  It is assumed that
  776. non-personal mail to the moderators may be reprinted unless otherwise
  777. specified.  Readers are encouraged to submit reasoned articles
  778. relating to computer culture and communication.  Articles are
  779. preferred to short responses.  Please avoid quoting previous posts
  780. unless absolutely necessary.
  781.  
  782. DISCLAIMER: The views represented herein do not necessarily represent
  783.             the views of the moderators. Digest contributors assume all
  784.             responsibility for ensuring that articles submitted do not
  785.             violate copyright protections.
  786.  
  787. ------------------------------
  788.  
  789. End of Computer Underground Digest #7.60
  790. ************************************
  791.  
  792.