home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud764.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.9 KB  |  963 lines

  1.  
  2. Computer underground Digest    Sun  Jul 30, 1995   Volume 7 : Issue 64
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.64 (Sun, Jul 30, 1995)
  14.  
  15.  
  16. File 1--Re: Intellectual Property (CuD 7.60, 7.51)
  17. File 2--A Much Different Carnegie Mellon "Cyberporn" Study
  18. File 3--EFF Newsletter Excerpt: Rimm Doesn't Testify
  19. File 4--(Another Internet Online Game
  20. File 5--felony conviction in Oregon v. Schwartz ("victim" = Intel)
  21. File 6--InfoWarCon '95 Program Info (fwd)
  22. File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: 25 Jul 1995 16:23:01 +1000
  29. From: "Brian Martin" <Brian_Martin@UOW.EDU.AU>
  30. Subject: File 1--Re: Intellectual Property (CuD 7.60, 7.51)
  31.  
  32. Keith Graham in CuD #7.60 makes some thoughtful points in response to my
  33. article "Against intellectual property" (CuD #7.51). None of them, though,
  34. undercuts my original arguments.
  35.  
  36. There is a strong tendency among those defending intellectual property
  37. (IP) to look only at its benefits and to ignore the benefits of not
  38. having IP. For example, in the case of movies it's easy to point to
  39. the big-budget movies that might not be made without IP. But without
  40. IP, there would be vastly greater opportunities for small producers,
  41. with a great flourishing of film production for niche audiences and
  42. different cultures around the world. These need not be low quality, as
  43. anyone who has attended a film festival should realise.
  44.  
  45. Without the monopoly protection of IP, less money would flow to
  46. certain big producers, to be sure. But this would mean that more money
  47. would be available elsewhere, including for jobs for those who modify
  48. existing intellectual products.
  49.  
  50. My article did not always distinguish between ideas and information
  51. products, but the distinction is not as great as it may at first
  52. appear. Certainly in the case of writing, ideas are not just altered
  53. but also in a real sense produced in the process of expressing them.
  54. In any case, my point applies in both cases. It doesn't make a lot of
  55. sense to have ownership of things that can be cheaply and easily
  56. copied.
  57.  
  58. Does it really require an IP incentive to "clean up" a computer
  59. program? I suggest contacting the Free Software Foundation
  60. (gnu@prep.ai.mit.edu) to find out about its GNU Project. (It uses
  61. copyright basically to get around the constraints of copyright, a
  62. process that would be unnecessary without IP.) There's a vast amount
  63. of high-quality free software available. Some say that it's greater in
  64. quantity and quality than commercial software. I know of no impartial
  65. examination. The point is that the existence of such free software
  66. undermines the argument for IP.
  67.  
  68. Dave Ljung (#7.60) presumes that because my ideas about IP don't seem
  69. to fit in a box called capitalism then they must fit in a box called
  70. socialism.  Although this is a common way of thinking, it won't do.
  71. These boxes are misleading simplications. In addition, there are other
  72. options.
  73.  
  74. Let's start with socialism. Presumably Dave Ljung means "actually (or
  75. formerly) existing socialism", a society such as the Soviet Union.
  76. I've long been an opponent of such systems of domination. But there
  77. are also many who favour varieties of libertarian socialism, in which
  78. people organise themselves locally to provide goods and services
  79. collectively, but there is no government. No full-scale society like
  80. this exists today, but there are many activities within existing
  81. societies that fit this picture, for example many voluntary
  82. organisations.
  83.  
  84. Now for capitalism. Does this mean "actually existing capitalism",
  85. such as the economic system in the United States? If so, it is hardly
  86. a "free-market" society. There are enormous non-market powers
  87. exercised by the military, large corporations and professions, among
  88. others. John Kenneth Galbraith's "The New Industrial State", among
  89. many other works, shows that the US economy is dominated by the
  90. monopoly sector; the competitive sector picks up the pieces.  The
  91. greatest support for IP comes from the monopoly sector and the
  92. government.  Just have a look at Peter Drahos' article about lobbying
  93. for TRIPS ("Global property rights in information: the story of TRIPS
  94. at the GATT", Prometheus, June 1995, pp. 6-19).
  95.  
  96. IP is a form of monopoly privilege, relying on protection by the
  97. state. If depending on the power of the state to prosecute people who
  98. make copies of articles or software is "capitalist", so be it. But it
  99. is worth noting that actually existing capitalism has been quite
  100. viable in many parts of the world without the scope of IP typically
  101. advocated by western governments today.
  102.  
  103. On the other hand, it's possible to imagine a market system based on
  104. voluntary agreements, without the state, as spelled out in the journal
  105. The Voluntaryist (PO Box 1275, Gramling SC 29348, USA). In such a
  106. system, there would be no IP.
  107.  
  108. Markets are not necessarily a better way to do things, even within
  109. capitalism.  There used to be markets in people, called slavery. There
  110. are many other areas where most people would oppose having free
  111. markets, such as family members, human organs, university degrees, and
  112. lives. There is no intrinsic reason why there should be state
  113. intervention to create artificial markets in the monopoly privilege
  114. called IP.
  115.  
  116. It is not my intention in these comments to argue the case for or
  117. against a particular economic system, but rather to criticise the
  118. assumption that "capitalism" requires IP and that not having IP
  119. implies "socialism".  My arguments against IP are compatible with
  120. quite a range of visions of society.  I made the case against IP
  121. precisely because IP is typically assumed, without argument, to be a
  122. good thing. I believe the issue deserves much more debate.
  123.  
  124. ------------------------------
  125.  
  126. Date: Thu, 27 Jul 1995 14:53:09 -0400 (EDT)
  127. From: Jane Aronson Manning <ja4t+@ANDREW.CMU.EDU>
  128. Subject: File 2--A Much Different Carnegie Mellon "Cyberporn" Study
  129.  
  130. PITTSBURGH -- Is the average American family devouring pornographic
  131. materials on the Internet?
  132.  
  133. HomeNet, a new study at Carnegie Mellon University of how ordinary
  134. families use the Internet concludes that families aren't big consumers
  135. of sexual information on computer networks.  Nor do they seem likely to
  136. become avid readers.
  137.  
  138. At the start of the HomeNet field trial in February, 1995, a panel of 50
  139. families in the Pittsburgh area received Macintosh computers, a full
  140. Internet connection and Internet services including electronic mail and
  141. a World Wide Web browser. The families were also encouraged to explore
  142. electronic newsgroups, or discussion groups, on hundreds of topics where
  143. anyone can read and post messages to others.
  144.  
  145. Detailed electronic audit trails were collected by the researchers to
  146. understand how the 150 individuals in these families used the Internet.
  147. (Subjects all signed consent forms, and the study went through internal
  148. CMU human-subjects review.  No results are reported that could in any
  149. way attribute specific behaviors to specific individuals in the study.)
  150.  
  151. So, what do ordinary people do with the Internet, and with Usenet
  152. newsgroups in particular, when they're there?
  153.  
  154.   o  Our population of "regular people" here in Pittsburgh is far less
  155. interested in using the net as a way to access sexually-oriented
  156. material than the recently publicized Rimm study would seem to predict.
  157. And their interest is mostly transient: Most people who do, in fact,
  158. look at sexually oriented newsgroups do so only once or twice (over a
  159. period of months).  Those who have looked at any particular sexually
  160. oriented newsgroup more than twice constitute less than 1/5th the sample
  161. population, and are mostly adult males and teenagers.  And even for
  162. these people, their usage of sexually oriented groups is a relatively
  163. small portion of their overall activity with newsgroups.
  164.  
  165.   o  Newsgroup usage results turn out to be highly sensitive to the
  166. sampling technique used.  The HomeNet researchers sampled every 10
  167. minutes.  But if a one-week sample interval is used instead, it
  168. *appears* that sexually-oriented newsgroups and other
  169. occasionally-browsed newsgroups are twice as popular as they really are.
  170.  The more you sample, the more fine-grained your results are, and the
  171. more fine-grained your results are, the less important sexually oriented
  172. newsgroups become.
  173.  
  174.   o  Mostly, people browse newsgroups specific to their interests.
  175. Because there are many such specific newsgroups and diverse interests,
  176. few such groups show up in the "top 40".  But in the aggregate, they far
  177. outrank the sexually-oriented groups in popularity.  And local groups
  178. which allowed users to exchange information relevant to their day to day
  179. lives (e.g. "where's the easiest place in Pittsburgh to take the
  180. driver's license exam?") were by far the most popular.
  181.  
  182.   o  "Lurking": among HomeNet users who both follow (have looked at 3
  183. times or more) Usenet newsgroups and post to them, the median ratio of
  184. groups posted on to groups followed is 1:2 (i.e., among people who both
  185. read and post, people tend to post to about half as many groups as they
  186. read).  If we include people who have never posted in the calculation,
  187. then the ratio drops to 1:10 (and in case you're wondering, only three
  188. HomeNet users have ever posted to a sexually oriented newsgroup).
  189.  
  190. The HomeNet trial is expected to last three years.  It is funded through
  191. grants from Carnegie Mellon University's Information Networking
  192. Institute, Bellcore, US West, Bell Atlantic, and the US Postal Service.
  193. For more information about HomeNet, contact Jane Manning at
  194. jane.manning@cmu.edu or 412-268-6186 or Robert Kraut at
  195. robert.kraut@cmu.edu or 412-268-7694.
  196.  
  197. ------------------------------
  198.  
  199. Date: Wed, 26 Jul 1995 21:53:13 -0700 (PDT)
  200. From: D B McCullagh <declanm@NETCOM.COM>
  201. Subject: File 3--EFF Newsletter Excerpt: Rimm Doesn't Testify
  202.  
  203. Stanton McCandlish (mech@eff.org) wrote the attached article in the
  204. latest EFFector Online newsletter here. (Good article, Stanton!) It
  205. mentions how Mike Godwin was instrumental in uncovering the truth
  206. about the Rimm study.  Following is an excerpt:
  207.  
  208. -Declan
  209.  
  210. -------------------------------------------------------------------------
  211. EFFector Online Volume 08 No. 14      July 26, 1995       editors@eff.org
  212. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  213.  
  214.  
  215. A July 24 hearing chaired by Senator Charles Grassley (R-Iowa) on the
  216. issues surrounding children's getting access to so-called "indecent" material
  217. on the Internet, did not go exactly as planned for the Senator.
  218.  
  219. In the absence of Sen. Grassley's planned star witness -- a self-styled
  220. expert on online pornography named Martin Rimm -- ranking minority member
  221. Sen. Patrick Leahy (D-Vermont) effectively controlled the hearing.
  222.  
  223. Grassley's attempt to center his hearing on Rimm's controversial pornography
  224. study had backfired. Though the Iowa Senator had termed it the "only
  225. comprehensive study  dealing with pornography in cyberspace", now,
  226. thanks to recent articles discussing the motives and ethics of its
  227. undergraduate author, Grassley was forced to disavow it: "Now under
  228. criticism, that study is under review as it should be."
  229.  
  230. EFF lawyer Mike Godwin had taken the lead weeks before in coordinating
  231. efforts to challenge former CMU student Martin Rimm's "study" of
  232. sexually oriented material online and Time magazine's decision to
  233. promote it as the basis of a cover story on "cyberporn." Time has been
  234. widely criticized for promoting the study without allowing any prior
  235. critical review of it by independent experts.
  236.  
  237. Working with EFF interns Beth Noveck and Ben Manevitz, Godwin had arranged
  238. for copies of the study to get into the hands of reporters and academics
  239. across the country. This in turn had generated press coverage that led both
  240. to the discrediting of the Rimm study (which is riddled with methodological
  241. flaws and unsupportable conclusions) and to Time magazine's seemingly
  242. unprecedented disavowal of its own cover story in a followup article
  243. only three weeks later..
  244. [...]
  245.  
  246. It is widely believed that the critical response to the Rimm article is
  247. what led to Rimm's removal last week from the witness list for the
  248. July 24 hearing sponsored by Sen. Grassley, who is sponsoring legislation
  249. purportedly aimed at protecting children from so-called "indecent"
  250. content online.
  251.  
  252. At the hearing, Sen. Leahy commented that, "he [Rimm] got disinvited when
  253. the study that everyone embraced as gospel was a little bit less than
  254. that. I would expect any time now to see _Time_ say that even great media
  255. can be conned." In point of fact, _Time_ Senior Editor Philip Elmer-Dewitt
  256. has essentially done so, in public forums on the WELL, the online
  257. service where much of the dirt on the Rimm study was unearthed and examine.
  258.  
  259. "The voice you didn't hear at that hearing," Godwin later said, "was that of
  260. would-be star witness Martin Rimm, who may have hoped his study would
  261. establish him as the national expert in online pornography."  Once Rimm
  262. and his questionable study were discredited, Godwin said, "the hearing
  263. lost a lot of drama, but it gained a lot of balance."
  264.  
  265. ------------------------------
  266.  
  267. Date: Sat, 29 Jul 95 08:50:29 0000
  268. From: Leigh Waters <harleqnn@HALCYON.COM>
  269. Subject: File 4--(Another Internet Online Game
  270.  
  271. Electronews release from RayneWaters Studio Arts: Please publish where
  272.  appropriate.
  273.  
  274. IS IT THE MOST OUTRAGEOUS INTERNET GAME ON PLANET EARTH?
  275. Launch date is set for 9/1/95 for TREASURECHEST: QUEST 2000
  276.  
  277. I am designing an unusual and highly visual  "internet game" that can
  278.  be played by anyone online, ( but especially by aspiring artists)
  279.  right off the internet.
  280.  
  281. Players will  email their interactive game parts as they play,  so an
  282.  active email account is helpful. It is not required, however.
  283.  Finalists and winners receive cash prizes, free web sites, studio
  284.  commissions from my graphics firm in Seattle, Washington, USA and
  285.  some excellent exposure for their work if they are developing
  286.  artists. The game will "launch" officially on 9/1/95, but some of the
  287.  pages for it are already going up, although under construction. You
  288.  should take a peek and spread the word. Visit the skeleton site to
  289.  see a sneak preview of this outrageous and challenging game, which is
  290.  called:
  291.  
  292. TREASURECHEST: Quest 2000
  293.  
  294. http://www.colossus.net/rwsa/treasurechest/treasurechest.html
  295.  
  296. Let me know what you think of the art.
  297.  
  298. Sponsored by Leigh Waters, Owner and Founder of RayneWaters Studio
  299.  Arts in Seattle http://www.halcyon.com/harleqnn/
  300.  
  301. ------------------------------
  302.  
  303. Date: Fri, 28 Jul 1995 17:20:30 -0700
  304. From: Randal L. Schwartz <merlyn@teleport.com>
  305. Subject: File 5--felony conviction in Oregon v. Schwartz ("victim" = Intel)
  306.  
  307. Send email to fund@stonehenge.com to find out about my legal defense
  308. fund, and more importantly, to find out about how a person without
  309. malicious intent became a felon and faces jail time and stiff fines.
  310. There are implications here that can impact anyone working in the
  311. industry.
  312.  
  313. (Content of message is ignored, although I sometimes read them.)
  314.  
  315. print "Just another Perl hacker," # but not what the media calls
  316. "hacker!" :-) # legal fund: $3411.03 collected, $72879.50 spent; email
  317. fund@stonehenge.com for
  318.  details
  319. --
  320. Name: Randal L. Schwartz / Stonehenge Consulting Services (503)777-0095
  321. Keywords: Perl training, UNIX[tm] consulting, video production, skiing, flying
  322. Email: <merlyn@stonehenge.com> Snail: (Call) PGP-Key: (finger merlyn@ora.com)
  323. Web: <A HREF="http://www.teleport.com/~merlyn/">My Home Page!</A>
  324.  
  325. ------------------------------
  326.  
  327. Date: Wed, 14 Jun 1995 01:39:13 -0500 (CDT)
  328. From: Computer Underground Digest <cudigest@SUN.SOCI.NIU.EDU>
  329. Subject: File 6--InfoWarCon '95 Program Info (fwd)
  330.  
  331. Date--13 Jun 95 20:36:11 EDT
  332. From--"Bob Bales [NCSA]" <74774.1326@compuserve.com>
  333. To--BlindCopyReceiver:;
  334.  
  335. Dear Colleague:
  336.  
  337. Because of the interest you expressed in NCSAs Information Warfare Conference:
  338. Chaos on the Information Superhighway (held in Montreal in January '95), Dr.
  339. Kabay asked me to provide you with information about NCSAs upcoming conference
  340. InfoWarCon '95.  I am enclosing the current version of the program.  We hope
  341. to
  342. see you in Washington, DC in September; please redistribute this information
  343. widely:
  344.  
  345.                     InfoWarCon '95
  346.                September 7-8, 1995
  347.             Stouffer Concourse Hotel
  348.                      Arlington, VA
  349.  
  350.  
  351. CONFERENCE OVERVIEW
  352.  
  353. The Information Warfare Conference (InfoWarCon '95) is our third
  354. international conference dedicated to the exchange of ideas,
  355. policies, tactics, weapons, methodologies and defensive posture
  356. of Information Warfare on a local, national, and global basis.
  357.  
  358. InfoWarCon will bring together international experts from a broad
  359. range of disciplines to discuss and integrate concepts in this
  360. rapidly evolving field.  Attendees will intensely interact with
  361. the speakers and presenters as well as each other to increase each
  362. other's understanding of the interrelatedness of the topics.
  363.  
  364. While there are many interpretations of Information Warfare by
  365. different groups, the current working definition we employ is:
  366.  
  367. "Information Warfare is the use of information and information systems
  368. as weapons in a conflict where information and information systems
  369. are the targets".
  370.  
  371.  
  372. Information Warfare is broken down into three categories, and
  373. InfoWarCon speakers and attendees will interactively examine them all:
  374.  
  375. Class I:  Personal Privacy.  "In CyberSpace, You Are Guilty Until
  376. Proven Innocent." The mass psychology of information.  Privacy
  377. versus stability and law enforcement.
  378.  
  379. Class II: Industrial and Economic Espionage.  Domestic and international
  380. ramifications and postures in a globally networked, competitive society.
  381.  
  382. Class III: Global Information Warfare.  Nation-state versus Nation-state
  383. as an alternative to conventional warfare, the military perspective and
  384. terrorism.
  385.  
  386.  
  387.  
  388. THE SPONSORS
  389.  
  390.                National Computer Security Association
  391.                             Winn Schwartau, Inter.Pact
  392.           Robert Steele, OPEN SOURCE SOLUTIONS, Inc.
  393.  
  394.  
  395. CORPORATE SPONSORS (as of 6/13/95)
  396.  
  397.                                             IBM
  398.  
  399.  
  400.  
  401. THE CONFERENCE
  402.  
  403. The conference is designed to be interactive - with a healthy dialog
  404. between all participants.  The contents and discussions will all be
  405. considered open source.
  406.  
  407.         - What is Information Warfare?
  408.         - What Are the Targets?
  409.         - Protecting the Global Financial Infrastructure
  410.         - Military Perspectives on InfoWar
  411.         - InfoWar Vs. Non-Lethal Warfare
  412.         - Defending the U.S. Infrastructure
  413.         - The Intelligence Community and Information
  414.         - Open Source Intelligence
  415.         - The Psychology of Information
  416.         - Privacy Balances
  417.         - Information As the Competitive Edge
  418.         - International Cooperation
  419.         - Denial of Service
  420.         - Cyber-Terrorism
  421.         - Offensive Terrorism
  422.         - Offensive InfoWar Techniques
  423.         - Defensive InfoWar Postures
  424.         - Education and Awareness Training
  425.         - Corporate Policy
  426.         - Government Policy
  427.         - Global Policy
  428.         - Espionage
  429.         - Export Controls of Information Flow
  430.         - The Legal Perspective
  431.         - The New Information Warriors
  432.  
  433. Plenary sessions will accommodate all attendees, while the three
  434. break-out session rooms will provide for more intimate presentations
  435. and interactivity on topics of specific interests.
  436.  
  437.  
  438.      * * * * * * * Tentative Agenda * * * * * * *
  439.  
  440. Preliminary Schedule (Rev. 4; May 14, 1995)
  441.  
  442.  
  443. DAY I: Thursday, September 7, 1995
  444.  
  445. 7:00 - 7:45    Continental Breakfast
  446.  
  447. 7:45 - 8:00    Introductory Remarks:
  448.                  - Peter Tippett, NCSA
  449.                  - Robert Steele, OSS
  450.                  - Winn Schwartau, Inter.Pact
  451.  
  452. 8:00 - 8:30    Keynote Address
  453.  
  454.                Admiral William Studeman, Asst Director of Central Intelligence
  455.  
  456.                    "An Overview of the Threat from Information Warfare: An
  457. Intelligence Perspective"
  458.  
  459.  
  460.                 Morning Plenaries
  461.  
  462. "What Is Information Warfare?"
  463.  
  464. There is no consensus as to what Information Warfare means; everyone
  465. has  a different definition and application which often suits specific
  466. agendas.   The morning sessions are to provide attendees with a current
  467. review of what Information Warfare means to different people.
  468.  
  469. 8:30 - 9:30    "The Government Perspective"
  470.  
  471. How do the various military services see Information Warfare as fitting
  472. within their needs and mission?  Moving information rapidly and
  473. efficiently to the modern soldier provides key battlefield advantage.
  474. How does lethal versus non-lethal warfare fit into their models?
  475.  
  476. 9:30 - 10:30   "The Commercial View"
  477.  
  478. The commercial sector sees Information Warfare from a different
  479. perspective.  Business survival is top on the list.  How do private
  480. sector leaders view Information Warfare from both a defensive and
  481. offensive standpoint?  Government attendees will be especially
  482. interested  in this session.
  483.  
  484. 10:30 - 11:00   Morning Coffee Break
  485.  
  486.  
  487. 11:00 - 12:00   Breakout Sessions I
  488.  
  489.         Class I  "Anti-Privacy Technology"
  490.  
  491. This will be a hands-on demonstration of how to breach personal privacy,
  492. bug and eavesdrop on individuals and corporations.  Attendees will see
  493. how easy it is to violate privacy, and how hard it is to detect such
  494. violations.
  495.  
  496.  
  497.         Class II: "Industrial and Economic Espionage - An Update"
  498.  
  499. What's new in the world or private spying?  Front line experts will
  500. what's better and what's worse.  Who's spying on whom?  What are they
  501. looking for?  What are their techniques and tools?  What can you do
  502. to protect your organization from being a victim?
  503.  
  504.            Moderator: Jim Settle
  505.                         Former head of Natl. Computer Crime Squad, FBI
  506.  
  507.                      - Larry Watson, DECA, FBI
  508.  
  509.  
  510.         Class III  "Magnetic Weapon Systems: Risks and Defenses"
  511.  
  512. The first half will present an overview of the risks of HERF Guns,
  513. EMP/T  Bombs and Magnetic Pulse Cannons (MPC).  The attendee will
  514. learn how easy  they are to build, and why increasingly sophisticated
  515. magnetic weapons  will become a choice weapon for terrorists.  The
  516. second half will describe fundamental approaches to defensive postures
  517. against such Class  3 Denial of Service Assaults.
  518.         - Winn Schwartau, Interpact, Inc.
  519.         - Don White, EMC
  520.  
  521. 12:00 - 13:30   Working Lunch
  522.  
  523.         Luncheon Speech 12:30 - 13:00  (TBD)
  524.  
  525.  
  526. 13:30 - 14:30 Breakout Sessions I
  527.  
  528.          Class I   "Well Managed Propaganda"
  529.  
  530. The media is a powerful filter by which citizens and the government
  531. collect most of their information.  Was the media a puppet of the US
  532. in the Gulf War?  Does aggressive PR makes media policy?  How can the
  533. media  be used, or protect itself from being used?  What do journalists
  534. have to say about their apparent control over what people hear and see?
  535.  
  536.         Moderated by:  Neil Munro, Senior Editor, Washington Technology
  537.  
  538.  
  539. Class II     "Should the US Spy on the World?"
  540.  
  541. The US has been the target of economic and indutrial espionage by
  542. military allies and 'friendly' competitors such as France, Japan,
  543. Korea, Israel, Germany, Taiwan among others.  With an estimated
  544. intelligence budget of $30 Billion and arguably the most proliferate and
  545. advanced technologies, should we turn our spying 'eyes' on our global
  546. neighbors for the benefit of American economic security?  Or, are Mom and
  547. Apple Pie Americans above that?
  548.  
  549.  
  550. Class III    "Practicing Defensive Information Warfare"
  551.                Military lessons for the private sector
  552.  
  553. This exciting session will show 'real time' security testing with an
  554. active Internet connection.  The military has developed an arsonal of
  555. tools for penetration and monitoring and alerting users about intrusions.
  556. Commercial attendees will learn what life is like without these
  557. mechanisms, and how much more secure they can be with them -
  558. with a low increase in overhead.  What steps are required to build a
  559. defensive posture, and just how much defense is enough?
  560.  
  561.  
  562. 14:30 - 15:00  Afternoon Coffee Break
  563.  
  564.  
  565.        Afternoon Plenaries
  566.  
  567.  
  568. 15:00 - 15:30    "Denial of Service on Information Systems"
  569.  
  570. Confidentiality Availability and Integrity, two of the three
  571. pinions of security have been technically solved with advanced
  572. encryption techniques.  The third aspect, Availability remains
  573. unsolved because of daunting technical problems.  What do DOS
  574. attacks look like? From the  Civil-Cyber Disobedience to Accidental
  575. Acts God or Man, a failure of key  system components can trigger a
  576. domino-like chain of collapses.  This  sessions examines the
  577. vulnerability of current US infrastructures and the application
  578. such techniques in offensive military applications.
  579.  
  580. 15:30 - 16:00   "Terrorism and Counter-Terrorism"
  581.  
  582. Terrorist attacks against the US are now occurring on our home ground.
  583. What can the modern terrorist do which will meet his goals of sowing
  584. fear and distrust?  Key infrastructures such as power grids,
  585. communications and transportation systems are attractive targets for
  586. the terrorist minded Information Warrior. What are we doing in planned
  587. response?
  588.  
  589. 16:00-17:00     "What Is the Role of Government in defending  National
  590.  
  591.  
  592. Economies?"
  593.  
  594. As evolving global conditions shift competitive value from military
  595. might to economic advantage, how should we redefine national security?
  596. The threats to the private sector increase and become more likely
  597. targets in information warfare of all three classes.  What is, and what
  598. should the  role of the military be in defending US interests both
  599. domestically and abroad?  This session will provide plenty of time for
  600. audience  involvement.
  601.  
  602.  
  603. 17:00 - 19:00    Cocktail Reception
  604.  
  605. Most speakers will be available for more intimate groups chats,and
  606. authors will be available to sign books.  Great opportunity to pursue
  607. those ideas with people from different disciplines.
  608.  
  609. 19:00 - 21:00    Birds of a Feather Dinners
  610.  
  611. "Dutch" dinners give attendees the chance to dig into more and more
  612. depth  in areas of their particular interest.
  613.  
  614.  
  615.  
  616. * * * * *
  617.  
  618.  
  619.     DAY II: Friday, September 8, 1995
  620.  
  621. 7:00 - 8:00   Continental Breakfast
  622.  
  623. 8:00 - 8:30    Keynote II (TBD)
  624.  
  625. 8:30 - 9:00      "Defending the Financial Infrastructure"
  626.  
  627. Not only the US is concerned.  The world's financial infrastructure are
  628. inextricably linked.  If one portion is hurt, the rippling effect is
  629. immediate.  Trillions and trillions of dollars are trade every day.
  630. What can Information Warriors do to the global spider-web of electronic
  631. money, and what defenses are in place?
  632.  
  633. 9:00 - 9:30      "PsyOps"
  634.  
  635. The military and intelligence community have practiced Psychological
  636. Operations against adversaries for decades.  How is this done, and how
  637. well does it work?  Does PsyOps also have a place in commercial
  638. ventures?
  639.  
  640.  
  641. 9:30 - 10:00     "CORE WARS:
  642.                   Practicing Information Warfare in Cyberspace"
  643.  
  644. The Core War was invented by A.K. Dewdney from the University of
  645. Western  Ontario, Canada.  As fought today on the Internet, Core Wars
  646. represent  the purest intellectual tests of pure strategy, tactics and
  647. capability.   Battalions of software programs must genetically breed
  648. themselves for combat knowing that they will go up against fierce
  649. competition.  Video examples will be used to portray how Core Wars is
  650. a working model for Information Warriors on the front lines.
  651.         Chair:
  652.                  Stuart Rosenberg, University of Cologne, Germany
  653.                         Jo Seiler, University of Cologne, Germany
  654.  
  655. 10:00 - 10:30    "Security By Obscurity: Point-Counterpoint"
  656.  
  657. Should the threats and details of potential vulnerabilities and actual
  658. events be guarded under the shrouds of official government secrecy or
  659. corporate policy of denial?  Or is open disclosure the best route for
  660. education, awareness and defense?  How can one defend against the
  661. unknown?  Strong arguments exist for all views.
  662.  
  663. 10:30 - 11:00  Morning Coffee Break
  664.  
  665. 11:00 - 12:00    Breakout Sessions I
  666.  
  667.         Class I    "An Electronic Bill of Rights"
  668.                     Defining Privacy In Cyberspace
  669.  
  670. How do we as a nation balance the privacy rights of the individual
  671. against the legitimate needs of the state, and in sync with the
  672. policies  of our global trading partners?  The views from three
  673. differing positions  will stimulate a healthy audience-panelist
  674. dialogue.
  675.  
  676.           Moderated by:   Andrew Grosso, Former Asst. US Attorney
  677.                           Scott Charney, DOJ Computer Crime Unit
  678.  
  679.         Class II:  "The 'Third Wave' Approach to Managing
  680.                      Information Warfare: Building a Commercial War
  681.                       Room"
  682.  
  683. Maximizing the flow and control of information's key to competitiveness -
  684. whether it be on the battlefield or in the marketplace.  An innovative
  685. tool and approach to planning and managing information in these very
  686. intense, time-sensitive environment is the advent of "war rooms."
  687. These are dynamic facilities which are optimized to channel the
  688. collection, analysis and dissemination of information.  'War rooms'
  689. can be static or field-portable and vary in ergonomic layout and
  690. technical capability.
  691.  
  692. This session will provide case studies on the use of war rooms in
  693. government and industry.  State of the art automated war rooms will be
  694. described which feature the projection of computer-generated
  695. information.
  696.  
  697. Tools and practices for knowledge discovery, processing and
  698. dissemination will help you understand how you go about planning and
  699. building a competitive intelligence War Room?
  700.         Chair: Steve Shakar, KnowledgeBASE, Inc.
  701.         Panel: Mark Gembecki, Technology and Security Oversight
  702.                               Consultant, US Dept of State
  703.                Robert Beckman, Alta Analytics, Inc.
  704.  
  705.  
  706.  
  707.         Class III "International Cooperation"
  708.  
  709. All countries have an interest in stability, but rising nationalism
  710. often transcends the greater good.  While most countries are becoming
  711. militarily allied, we all remain competitively aggressive.  25% of
  712. the world's population control 75% of the wealth (The Haves) while
  713. nearly 4 billion people share the remaining 25% (The Have-Nots). Where
  714. is the balance, and at what point does Information Warfare become
  715. openly hostile?  In an electronically border-less world, how do we
  716. collectively avoid getting to that point?
  717.  
  718. 12:00 - 13:30  Working Lunch
  719.  
  720. 12:30 - 13:00    Luncheon Speech
  721.  
  722. What are the organizing principles for information security and the
  723. design basis of information systems and networks?  The DII is
  724. mandated to  provide information services to the war-fighter.  The
  725. NII initiative is  enhancing the economic posture of the US.  The
  726. infrastructures are  inter-related and the loss of either
  727. capability  could have devastating  effect on the economy and
  728. security of the United States. The GII will necessarily find similar
  729. challenges where all nations must develop a viable means of
  730. cooperation.  This presentation outlines high level approaches to
  731. successful implementation.
  732.  
  733. 13:30 - 14:30    Breakout Sessions
  734.  
  735.         Class I  "The Legal Consequences:
  736.                   The Lawyers Are Coming, The Lawyers Are Coming."
  737.  
  738. What are the legal rights of Cyber-citizens in the US and how do those
  739. relate to the laws in other countries?  What is the real criminal and
  740. civil recourse and remedies to combat industrial espionage?  How do we
  741. legally handle non-physically violent attacks against the interest of
  742. the US on our own soil or overseas?  Get the views of the experts.
  743.  
  744.               Moderated by:   Daniel Kuehl, PhD, Professor
  745.                               National Defense University
  746.                               Scott Charney, DOJ Computer Crime Unit
  747.  
  748.         Class II  "Defending Against the Internet"
  749.  
  750. The chaotic ravages of the Internet constantly knock at the doors of
  751. anyone or any company is connected.  What do you have to do to protect
  752. your information resources?  What have others done?  Is it enough and
  753. what does the future bode?
  754.         Chair: Kermit Beseke,  President, Secure Computing Corp.
  755.                John Nagengast, NSA, Deputy Chief of Network Security
  756.  
  757.         Class III "The First Information War"
  758.  
  759. The military is attempting to build a global network where intelligence
  760. information from the field is fed back to a War Room, analyzed,
  761. decisions made, and then instructions sent back to the theater: almost
  762. in real time.  How well does this work, and how far from reality is the
  763. Pentagon's dream?
  764.         Chair:    Mich Kabay, Ph.D., NCSA
  765.                   Alan D. Campen, Col. USAF (Ret.)
  766.                       Author, "The First Information War."
  767.                        Former Director of Command and Control Policy
  768.                           to the Undersecretary of Defense.
  769.  
  770.  
  771. 14:30-15:00       Afternoon Coffee Break
  772.  
  773. 15:00 - 15:30     "Who Are The Information Warriors?"
  774.  
  775. Who are the bad guys?  Who has the capability and the motivation to
  776. wage  any of the Three Classes of Information Warfare?  It's time to
  777. name names.
  778.  
  779. 15:30 - 16:00    "Hackers: National Resources or Criminal Kids"
  780.                                     DEBATE
  781.  
  782. Germany uses professional hackers for their domestic industrial and
  783. economic advantage.  What about the US?  The kindest words ever uttered
  784. by Mich Kabay, Ph.D., about hackers is, "Amoral, sociopathic scum."
  785. Robert Steele, President of Open Source Solutions, Inc. sees them as national
  786.  
  787. resources, to be cultivated as a tool for US economic security. Do they
  788. have a value in the protection of the US infrastructure, or can their
  789. specific expertise be found elsewhere?  After short opening statements,
  790. the audience will be encourage to ask provocative questions.
  791.  
  792.             Robert Steele, President, OPEN SOURCE SOLUTIONS, Inc.
  793.             Mich Kabay, Ph.D. NCSA Dir of Education
  794.  
  795.  
  796. 16:00 - 17:00     "The Future of Information Warfare"
  797.  
  798. Where do we go from here?  After two intensive days of interaction,
  799. learning and listening, what's the next step?  What do industry and
  800. the government have to do to better understand each other?  What steps
  801. can each take to improve individual, corporate and national defensive
  802. postures?
  803.  
  804.              Chair:   National Defense University
  805.  
  806.  
  807. 17:00 - 17:15  Closing remarks
  808.                 - Peter Tippett
  809.                 - Robert Steele
  810.                 - Winn Schwartau
  811.  
  812. 17:15 - 19:00  No host reception.
  813.  
  814.  
  815.  
  816. Hotel Information:
  817.  
  818.   Stouffer Concourse Hotel (Crystal City)
  819.   2399 Jefferson Davis Highway
  820.   Arlington, VA  22202
  821.  
  822.   703-418-6800
  823.  
  824.  
  825. Conference Fees:
  826.  
  827.   $495.00/445.00  -  NCSA Members/OSS Attendees
  828.  
  829.   $595.00/545.00  -  All others
  830.  
  831.  ($50.00 discount available if payment is received by July 1, 1995)
  832.  
  833. =========================
  834.  
  835.        InfoWarCon '95 Registration Form:
  836.  
  837.  
  838.      Name:    ___________________________________________________________
  839.  
  840.      Title:   ___________________________________________________________
  841.  
  842.      Org:     ___________________________________________________________
  843.  
  844.      Address: ___________________________________________________________
  845.  
  846.      Address: ___________________________________________________________
  847.  
  848.      City:    ___________________________________________________________
  849.  
  850.      State:   _______________________________  Zip: _____________________
  851.  
  852.      Country: __________________________  Email: ________________________
  853.  
  854.      Phone:   __________________________  Fax:  _________________________
  855.  
  856.  
  857. FEES:
  858.  
  859.         Payment made BEFORE July 1, 1995:
  860.  
  861.                 (   )  $445.00     NCSA Members/OSS Attendees
  862.                 (   )  $545.00     All others
  863.  
  864.         Payment made AFTER July 1, 1995:
  865.  
  866.                 (   )  $495.00     NCSA Members/OSS Attendees
  867.                 (   )  $595.00     All others
  868.  
  869.  
  870.   Make checks payable to NCSA, or
  871.  
  872.      Charge to:  (  ) VISA      (  )   MasterCard       AMEX (  )
  873.  
  874.        Number:     ___________________________________________
  875.  
  876.        Exp date:   ___________________________
  877.  
  878.        Signature:  ___________________________________________
  879.  
  880.  
  881. MAIL OR FAX REGISTRATION TO:
  882.  
  883.                  National Computer Security Association
  884.                  10 South Courthouse Avenue
  885.                  Carlisle, PA 17013
  886.                  Phone 717-258-1816 or FAX 717-243-8642
  887.  
  888.                  EMAIL:       74774.1326@compuserve.com
  889.                  CompuServe:  GO NCSAFORUM
  890.  
  891. ------------------------------
  892.  
  893. Date: Sun, 19 Apr 1995 22:51:01 CDT
  894. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  895. Subject: File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  896.  
  897. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  898. available at no cost electronically.
  899.  
  900. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  901.  
  902. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  903. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  904. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  905. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  906. 60115, USA.
  907.  
  908. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  909. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  910. (NOTE: The address you unsub must correspond to your From: line)
  911.  
  912. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  913. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  914. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  915. libraries and in the VIRUS/SECURITY library; from America Online in
  916. the PC Telecom forum under "computing newsletters;"
  917. On Delphi in the General Discussion database of the Internet SIG;
  918. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  919. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  920. CuD is also available via Fidonet File Request from
  921. 1:11/70; unlisted nodes and points welcome.
  922.  
  923. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  924.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  925.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  926.          In LUXEMBOURG: ComNet BBS:  +352-466893
  927.  
  928.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  929.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  930.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  931.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  932.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  933.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  934.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  935.  
  936.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  937.  
  938. The most recent issues of CuD can be obtained from the
  939. Cu Digest WWW site at:
  940.   URL: http://www.soci.niu.edu:80/~cudigest/
  941.  
  942. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  943. information among computerists and to the presentation and debate of
  944. diverse views.  CuD material may  be reprinted for non-profit as long
  945. as the source is cited. Authors hold a presumptive copyright, and
  946. they should be contacted for reprint permission.  It is assumed that
  947. non-personal mail to the moderators may be reprinted unless otherwise
  948. specified.  Readers are encouraged to submit reasoned articles
  949. relating to computer culture and communication.  Articles are
  950. preferred to short responses.  Please avoid quoting previous posts
  951. unless absolutely necessary.
  952.  
  953. DISCLAIMER: The views represented herein do not necessarily represent
  954.             the views of the moderators. Digest contributors assume all
  955.             responsibility for ensuring that articles submitted do not
  956.             violate copyright protections.
  957.  
  958. ------------------------------
  959.  
  960. End of Computer Underground Digest #7.64
  961. ************************************
  962.  
  963.