home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud772.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.3 KB  |  897 lines

  1.  
  2. Computer underground Digest    Wed  Sept 6, 1995   Volume 7 : Issue 72
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.72 (Wed, Sept 6, 1995)
  14.  
  15. File 1--SUG's Computers & the Law II Sympsium
  16. File 2--Policial potency of the net
  17. File 3--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  18.  
  19. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  20. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  21.  
  22. ---------------------------------------------------------------------
  23.  
  24. Date: Fri, 1 Sep 1995 15:34:16 -0400 (EDT)
  25. From: John <john@SUG.ORG>
  26. Subject: File 1--SUG's Computers & the Law II Sympsium
  27.  
  28.                             SUN USER GROUP
  29.                   Second Annual Technical Symposium
  30.                         "Computers & The Law"
  31.                          November 12-15, 1995
  32.                               Tampa, FL
  33.  
  34.  
  35.  
  36. As computers are utilized in more and more aspects of everyday life,
  37. the once distinct areas of technology, legislature, and law
  38. enforcement draw closer together.  This unique technical conference
  39. provides a forum in which members of these three fields can meet to
  40. share experiences and ideas.  The four day technical program (a day of
  41. tutorials, two days of talks, and another day of tutorials) will
  42. provide you with essential knowledge, whether your field is technical,
  43. legal, or law enforcement.
  44.  
  45. Copies of this information are available via email at
  46. conference@sug.org or on the World Wide Web at http://sug.org.
  47.  
  48. If you have further questions, contact the Sun User Group at
  49. (617)232-0514.
  50.  
  51.  
  52. +-----------------------------------------------------------------------+
  53. |                    IMPORTANT DATES TO REMEMBER:                       |
  54. | Early-bird Savings Deadline:                  October 13, 1995        |
  55. |       Registrations must be received at the Sun User Group offices    |
  56. |       by October 13, 1995 to be eligible for Early-bird savings       |
  57. |                                                                       |
  58. | Hotel Discount Reservation Deadline:          October 21, 1995        |
  59. +-----------------------------------------------------------------------+
  60.  
  61.  
  62.  
  63. CONFERENCE OVERVIEW:
  64.  
  65.         SUNDAY, November 12, 1995 - TUTORIAL PROGRAM
  66.         MONDAY, November 13, 1995 - TECHNICAL SESSIONS
  67.         TUESDAY, November 14, 1995 - TECHNICAL SESSIONS
  68.         WEDNESDAY, November 15, 1995 - TUTORIAL PROGRAM
  69.  
  70. TUTORIALS:
  71. ----------
  72. The SUG Tutorial Program brings experienced training professionals to
  73. you.  Courses are presented by skilled teachers who are hands-on
  74. experts in their topic areas.  The tutorials will cover a variety of
  75. topics relating to Sun/SPARC and x86-based machines, running any of a
  76. number of operating systems.
  77.  
  78. Those who attend the tutorials will benefit from this unique
  79. opportunity to develop essential skills in a unique combination of
  80. UNIX system security, ethical, and legal topics.
  81.  
  82. The tutorial program at Tampa is divided into two days, with both
  83. full- and half-day tutorials offered.  Attendees may select any
  84. non-overlapping set of classes.  To ensure adequate seating and to
  85. reduce crowding, we are requiring that registrants pre-register for
  86. specific classes.  Please note that some prior knowledge is required
  87. for the advanced tutorials.
  88.  
  89. SUG's tutorial program is always in demand, and some tutorials are
  90. almost guaranteed to sell out before registration closes.  Attendance
  91. is limited, and pre-registration is strongly recommended.  On-site
  92. registration is possible ONLY if space permits.
  93.  
  94.                  Sunday, November 12, 1995 Tutorials
  95.                  -----------------------------------
  96.  
  97. S1 - 9:00am-5:00pm
  98. Basics of Unix Security
  99. Peter Galvin, Corporate Technologies, Inc.
  100.  
  101. This course will teach you the very basics about Unix security,
  102. including some common threats, what to monitor in the file system,
  103. standard publicly-available tools and resources, and some common
  104. programmed threats to Unix including how to deal with
  105. denial-of-service attacks.
  106.  
  107. The emphasis of this class is on security basics -- the very
  108. fundamentals to making a Unix system more secure.  Thus, this course
  109. is targetted at new Unix administrators and auditors, and those who
  110. have not had as much background and experience with security as they
  111. might need.  The material is presented in a vendor-independent
  112. fashion, and presupposes no prior knowledge of (or access to) source
  113. code.  Students will receive a copy of "Practical Unix Security" by
  114. Simson Garfinkel and Gene Spafford, which will be used as the textbook
  115. for the course.
  116.  
  117. Overview
  118.         What is security?How do we get better security?
  119.  
  120. Users & authentication
  121.         What defines a user?
  122.         Passwords and identification
  123.         Special permissions
  124.         Working in groups
  125.         Setting good passwords
  126.  
  127. Filesystem protection
  128.         File types and protection modes
  129.         Setting modes
  130.         Checking modes
  131.         Checking for changes
  132.  
  133. Programmed attacks
  134.         Viruses
  135.         Worms
  136.         Trojan Horses & boobytraps
  137.         other problems
  138.  
  139. Security tools and add-ons
  140. COPS
  141. Crack
  142. TCP wrappers
  143. SPI
  144.         other resources
  145.  
  146. Response teams & assistance
  147.         FIRST
  148.         FBI, SS, local
  149.  
  150.  
  151. ABOUT THE INSTRUCTOR: Peter Galvin is the Chief Technologist for
  152. Corporate Technologies, Inc. and was the Systems Manager for Brown
  153. University's Computer Science Department.  Mr. Galvin is on the Board
  154. of Directors for the Sun User Group.  He has used, programmed, and
  155. managed computer systems for 15 years, including 8 years with Sun
  156. equipment.
  157.  
  158. As a consultant and trainer, he has taught a week-long course in Sun
  159. system administration, and given talks at SunWorld and the annual SUG
  160. conferences, for which he has also served as Chair of the Program
  161. Committee.  He is a columnist for the "Superuser" newsletter, and
  162. coauthor of _Operating Systems Concepts_ by Silberschatz and Galvin.
  163. Mr. Galvin holds a Master's degree in Computing Science from the
  164. University of Texas at Austin
  165.  
  166.  
  167. S2 - 9:00am-5:00pm
  168. System Administrator Liability
  169. Edward A.  Cavazos
  170.  
  171. Target Audience: This tutorial is designed to meet the needs of the
  172. system administrator who is faced with the perplexing legal problems
  173. posed by activities related to overseeing a multi-user system which is
  174. connected to the Internet. Individuals involved in establishing,
  175. operating and managing private, commercial, or government systems of
  176. this type, along with those in a position to draft policies setting
  177. the limits of system use and user expectations will benefit by
  178. becoming aware of the underlying legal issues and the current thinking
  179. with regards to limiting potential legal liabilities.
  180.  
  181. Topics discussed will include:
  182.  
  183. * Sysadmins, Lawyers and the Law: Sources of law (statutes, precedents
  184. and the common law), jurisdiction, where to go for legal information
  185. and updates, criminal vs. civil law, the nature of lawsuits and
  186. choosing a lawyer.
  187.  
  188. * E-Mail Privacy: Understanding the Electronic Communications Privacy
  189. Act and other statutory or common law schemes which protect e-mail and
  190. communication privacy, exceptions to the ECPA which sysadmins need to
  191. know, and how to define and clarify the expectations of privacy held
  192. by users.
  193.  
  194. * Defamation Liability: Limiting liability for defamatory messages
  195. emanating from your site, understanding current precedents with
  196. regardto sysadmin liability for defamation originating on USENET and
  197. similar public forums, and drawing the line between censorship and
  198. responsible administration.
  199.  
  200. * Copyright Law for the Sysadmin: A copyright "primer," issues
  201. involving software transmitted via anonymous FTP, steps a sysadmin can
  202. take to avoid a copyright infringemt lawsuit, ownership of materials
  203. "posted" to publicdiscussion groups or conferences, new problems
  204. related to WWW and what level of knowledge might form the basis of
  205. liability.
  206.  
  207. * Adult Materials: understanding the current legal analysis pertaining
  208. to sexually explicit computer materials, recognizing unprotected
  209. activity and how to limit it and novel new questions posed by morphing
  210. and related technologies.
  211.  
  212. * Protecting Your System: user agreements, acceptable use policies,
  213. log-in banners, employment policies and similar methods of defining
  214. the acceptable parameters of system e.
  215.  
  216. ABOUT THE INSTRUCTOR: Edward A. Cavazos is a practicing attorney with
  217. in the Houston office of the law firm of Andrews & Kurth, where he
  218. represents high-tech and Internet related companies.  His practice
  219. involves rendering services involving litigation, employment law,
  220. products liability, and general business representation. Prior to
  221. becoming licensed, he was involved in computer consulting and hardware
  222. and software development. He has also been a BBS sysop for almost ten
  223. years.
  224.  
  225. He is the author of several articles relating to on-line legal issues
  226. and system administrator liability questions, and is the co- author of
  227. Cyberspace and the Law: Your Rights and Duties in the On-Line World
  228. (MIT Press).  Mr. Cavazos is also a frequent lecturer on the legal
  229. issues posed by computer communications. When not writing or speaking,
  230. he serves on the Board of Directors of Electronic Frontiers Houston.
  231.  
  232.  
  233.  
  234.                                 
  235.                 Wednesday, November 15, 1995 Tutorials
  236.                  -----------------------------------
  237.  
  238. W1 - 9:00am-5:00pm
  239. Firewalls and Internet Security
  240. Rik Farrow, Consultant
  241.  
  242. A connection to the Internet can lead to probes and attacks from
  243. sites around the world.  This one day course examines probing
  244. tools, some TCP/IP basics, routers configured for packet screening,
  245. and full fledged firewalls.  You will leave this course with
  246. enough information to make decisions about the security of your
  247. Internet connection, and how to choose the appropriate technology
  248. to control and audit your connection to the Internet.
  249.  
  250. * Probing sites--how hackers find sites, and how to probe your own
  251. site.
  252.  
  253. * TCP/IP basics--understand the basic protocols involved in Internet
  254. attacks and firewall design.
  255.  
  256. * Routers and their uses in firewall design.
  257.  
  258. * Proxy servers on bastion hosts--essential element for a complete
  259. firewall design.
  260.  
  261. * Choosing a firewall product or public domain software.
  262.  
  263. ABOUT THE INSTRUCTOR: Rik Farrow has worked with the UNIX system since
  264. 1982, and has written two books, UNIX Administration Guide to System V
  265. (Prentice Hall, 1989), and UNIX System Security (Addison-Wesley,
  266. 1991).  Since 1986, he has taught courses on UNIX security and system
  267. administration for conferences, user groups, and businesses, in the US
  268. and Europe.  He was the Technical Editor of UNIX World magazine for
  269. four years (as a contractor), and still writes for several magazines.
  270. He has been self-employed for 15 years, enjoys mountain biking, living
  271. in the high desert and flying small planes.
  272.  
  273.  
  274. W3a - 9:00pm- 12:30pm           
  275. Network Intrusions
  276. John Smith, Computer Crime Unit, Santa Clara County District
  277.         Attorney's Office
  278.  
  279. An intruder has gained access to your computer system.  How do you
  280. explain what was stolen and how to a police detective who thinks
  281. you're speaking a foreign language?  How can you, the system
  282. administrator, help the detectives write the report or explain to them
  283. that they might have to do the examination of any recovered evidence
  284. such as a copied account?
  285.  
  286. Actual cases of computer crimes in Silicon Valley are used as
  287. examples.  Students will follow what has to be done in an
  288. investigation, step by step, including the initial reports that would
  289. be the basis of any search warrants or restraining orders.  Students
  290. will learn how to speed up an investigation by learning to prepare
  291. reports and diagrams that can be part of a request for a search
  292. warrant.
  293.  
  294. The Santa Clara County District Attorney's Officer Hi Tech/Computer
  295. Crime Team has had years of experience investigating and prosecuting
  296. trade secret thefts, network intrusions, chip thefts, and other types
  297. of high tech thefts in Silicon Valley.  This experience is interesting
  298. and can serve as a means of educating computer administrators how to
  299. protect their computers and systems, how to prepare an investigation,
  300. how to get the appropriate law enforcement support, and how to prepare
  301. to testify in court if necessary.
  302.  
  303. Topics covered include:
  304.  
  305. COMMON INTRUSION METHODS:
  306.  
  307. * POOR PASSWORDS: don't set youself up to be cracked!
  308. * CRACKER PROGRAMS: the most vicious ones in the cracker toolkit
  309.         - TFTP and TCP/IP
  310.         - Trojan Horses
  311.         - Backdoor Programs
  312.         - TIGER and other tools
  313. * SOCIAL ENGINEERING: People can be cracked too, you know.
  314. * PHYSICAL SECURITY: do you know who your modem is talking to?
  315. * GUEST OR ANONYMOUS ACCOUNTS: sure you'll let your sister date him,
  316. but would you give him an account on your machine?
  317.  
  318. COMMON ERRORS:
  319.  
  320. * BUGS and common Security holes
  321. * IP ADDRESSING: what all those numbers & names mean
  322. * MISCONFIGURED SYSTEMS: Some inital configurations come with holes
  323. that vendors expect system admins to fix.
  324. * TRUSTED HOST: don't leave your system wide open
  325.  
  326. PLUS...
  327.  
  328. * PACKET BREAKING: Header and other information can be read.
  329. * CHECKSUMS: Comparison of present value with the last known secure value.
  330. * SNIFFER OR LANALYZER: Used to grab packets so they can be analyzed.
  331. * UNIX PROMISCOUS MODE
  332. * TIE INTO ETHERNET
  333. * TELNET TO A CUTOUT
  334. * FIREWALLS
  335. * ENCRYPTION - PGP
  336.  
  337.  
  338. BEGINNING INVESTIGATIONS
  339.  
  340. * Talk with a systems operator who can explain.
  341. * The vital "S"-list: SPEED; STEALTH; SYSTEM SECURITY; SECURE EVIDENCE;
  342. SUSPICIOUS/SCREWY EMPLOYEES; SHOW & EXPLAIN - REPORTING; SEARCH
  343.  
  344. ABOUT THE INSTRUCTOR: John C. Smith is an investigator with the
  345. Computer/High Tech Crime Unit of the Santa Clara County District
  346. Attorney's Office.  He is a frequent guest and lecturer at Sun User
  347. Group meetings and was the Chair for the law enforcement track.
  348.  
  349. T3b - 1:30pm-5:00pm
  350. Ethics and Systems Administration
  351. S.Lee Henry, Johns Hopkins University
  352.  
  353. Sysadmins find themselves increasingly involved in ethical dilemmas
  354. that pit security against privacy, and threaten to disrupt the
  355. delicate balance between personal and commercial interests.
  356.  
  357. When, if ever, should you overlook the personal use of business
  358. computers?  How should you handle matters involving the potentially
  359. illegal use of your systems?  How do you protect your users' privacy
  360. while not making yourself liable for their activities?  Can you
  361. effectively curb the spread of pirated software?  What are the safest
  362. and most defensible policies to adhere to in light of current laws and
  363. legal precedents?  Can you enforce policies that guard against abuse
  364. while not handcuffing the people whose commitment and creativity your
  365. organization most needs?  What should you do if the abuser is your
  366. boss?
  367.  
  368. This highly interactive, fast-paced tutorial will challenge sysadmins
  369. to come to grips with some difficult ethical dilemmas.
  370.  
  371. ABOUT THE INSTRUCTOR: S. Lee Henry is a columnist for SunExpert
  372. magazine and has been managing Sun net works for about ten years.  She
  373. currently manages networking and systems for the Physics and Astronomy
  374. Department at Johns Hopkins University.  Prior to this, she spent ten
  375. years doing similar work for "the U.S. Government", also known at the
  376. CIA.  Slee has been serving on the Board of Directors of the Sun User
  377. Group for the past four years.
  378.  
  379.  
  380. KEYNOTE SPEAKERS:
  381. -----------------
  382.  
  383. The Sun User Group keynote sessions are topical and informative --
  384. speakers you won't hear at any other conference!
  385.  
  386.         Ken Geide, Chief, FBI Economic Espionage Unit
  387.         "Economic Espionage in the USA"
  388.         Monday, November 13, 9 a.m. - 10:30 a.m.
  389.  
  390.  
  391. TECHNICAL SESSIONS (Monday, November 13 & Tuesday, November 14):
  392. -------------------------------------------------------------------
  393.  
  394. "Computers & The Law" features three distinct parallel tracks of talks:
  395. Technical; Legal; and Law Enforcement.
  396.  
  397.         The TECHNICAL track will focus on nuts and bolts of
  398.         maintaining a UNIX or Sun system.  These talks will cover the
  399.         all of the newest developments in the changing world
  400.         of technology.  There are talks from the experts on: UNIX and
  401.         network security; encryption; software distribution in a
  402.         client/server environment; firewalls.
  403.  
  404.         The LEGAL track will cover up-to-date issues of privacy and
  405.         morality, as well as in-depth examinations of the current and
  406.         changing laws pertaining to software and hardware.  Legal
  407.         professionals from all over the country will examine how
  408.         changing technologies will necessitate changes in the law.
  409.  
  410.         The LAW ENFORCEMENT track discusses computers as tools.  Tools
  411.         which can help in the prevention of crimes -- or in the
  412.         commission of them.  Join or experts in high-tech crime as the
  413.         discuss the discovery, investigation, apprehension, and
  414.         prosecution of crackers, software pirates, and bandits on the
  415.         information on the information superhighway.
  416.  
  417. SPECIAL FEATURES:
  418.  
  419. "The Future of Computer Crime"
  420.  
  421.         Join our panel of experts from both sides of the law discuss
  422.         and predict the uses and abuses of computers into the next
  423.         century.
  424.  
  425. "Unix Security Tools Workshop"
  426. Peter Galvin, Corporate Technologies, Inc.
  427.  
  428.         With so many tools available to help detect and prevent
  429.         security problems, you practically need a guide to what's
  430.         available, where to get it, what it does, and why you'd want
  431.         to use it.  This workshop is that guide. We'll look at
  432.         scanning tools, detection tools, prevention tools, firewall
  433.         tools, and tools to help during the course of a break-in. Note
  434.         that this is a workshop, not just a talk: If you have favorite
  435.         tools, please be ready to talk about them!
  436.  
  437. The Great Debate: Round 2
  438. "Can Existing Laws Be Applied To Cyberspace?"
  439.  
  440.         "Cyberspace is the new frontier, and is like nothing we've
  441.         seen or experiened before.  In order to keep order in this new
  442.         wilderness, we need new legislation.  Current laws, fine for
  443.         lower technologies, can't possible keep up with the rapidly
  444.         changing face of cyberspace."
  445.  
  446.                                -- OR --
  447.  
  448.         "Cyberspace isn't "space" at all.  It's not a place, it's a
  449.         tool, like a FAX machine or a telephone.  We don't need
  450.         special 'electronic' laws, because all of the issues that come
  451.         up on The Internet have all come up before."
  452.  
  453.         Which is it?  Come hear constitutional law expert Michael
  454.         Froomkin (University of Miami Law School) and former New
  455.         Jersey Securities commissioner Jared Silverman (Hannoch
  456.         Weisman) in the debate which will could change the shape of
  457.         Cyberspace - or your view of it.
  458.  
  459.  
  460.  
  461. Scheduled Papers:
  462. -----------------
  463.  
  464. "Information Commerce - Launching Content into Cyberspace"
  465.         David Bernstein, Electronic Publishing Resources
  466.  
  467. "Approaching the Horizon: The Evolving Landscape of Content Regulation
  468. Online, 1995"
  469.          Marshall K. Dyer, Attorney-at-law
  470.  
  471. "System Administration - Creating A High-Availability Computing Environment"
  472.         Chip Downing, Director of Technical Services, Qualix Group, Inc.
  473.  
  474. "The Problem with Passwords: Zero Knowledge Authentication as a
  475. Replacement for Conventional Passphrase Schemes"
  476.         Ben Samman, Yale University Law School
  477.  
  478. "Issues in Software License Management"
  479.         Dr. Ganapathy Krishnan, Intelligent Software Solutions
  480.  
  481. "XNet License - A multi-platform flexible license manager"
  482.         Dr. Ganapathy Krishnan, Intelligent Software Solutions
  483.  
  484. "Sidewinder: Enhanced Security for UNIX Firewalls"
  485.         Dan Thomsen, Secure Computing Corporation
  486.  
  487. "Secret Service Computer Investigations"
  488.         Bob Friel, U S Secret Service, Electronic Crimes Branch,
  489.  
  490. "FBI Computer Crime Team's Mission"
  491. Richard Ress, Supervising Special Agent, FBI Computer Crime Squad
  492.  
  493. "Victim's Perspective - Ramification of Criminal or Civil Filing"
  494.         Kathryn J (Kate) Fritz, Attorney at Law, Fenwick & West
  495.  
  496. "Prosecution of Computer Crime - State Level"
  497.         Lee Hollander, Florida State's Attorney
  498.  
  499. "Computer Related Pornography"
  500.         Doug Rehman, Florida Dept of Law Enforcement
  501.  
  502. "Industrial Espionage in Silicon Valley"
  503.         John C. Smith, Investigator, Santa Clara County District
  504.                 Attorney's Office
  505.  
  506.  
  507. BIRDS-OF-A-FEATHER SESSIONS
  508. ---------------------------
  509. Birds-of-a-Feather Sessions (BOFs) allow attendees to meet and discuss
  510. topics of interest to them.  BOF Sessions are intended to be highly
  511. interactive and much less formal than the Technical Sessions.
  512. Birds-of-a-Feather Sessions will be held Tuesday evening at the
  513. Conference hotel.  We would particularly like to encourage
  514. Birds-of-a-Feather Sessions on topics which would not normally be
  515. discussed during typical technical presentations (for instance,
  516. discussions on professional and technical issues, non-professional
  517. interests common to Systems Administrators, etc.)  To schedule a BOF
  518. Session, or to request more information, direct your e-mail to
  519. office@sug.org.  BOFs may also be scheduled on-site.
  520.  
  521. RECEPTION Sponsored by our friends at SunExpress!
  522. ---------
  523. You are invited to join in the fun, mingle with old and new friends,
  524. and enjoy the plentiful hors d'oeuvres and beverages.  The Sun User
  525. Group Reception is Monday, November 13, from 6:00-8:00pm at the
  526. Conference hotel.  The Reception is included in the technical sessions
  527. registration fee.  Additional Reception tickets may be purchased for a
  528. nominal fee at the conference.
  529.  
  530. CONFERENCE PUBLICATIONS
  531. -----------------------
  532. One copy of the Conference Proceedings, which contains all refereed
  533. papers, and one copy of the Invited Talks Submitted Notes may be
  534. picked up at the conference by all technical sessions registrants.
  535. Additional copies may be purchased at the conference.
  536.  
  537. THE SUN USER GROUP
  538. ------------------
  539. The Sun User Group (SUG) brings people together to share information
  540. and ideas about using Sun/SPARC equipment.  You can discover new ways
  541. to save time and money in the pages of _Readme_.  You can get quick
  542. answers to important questions on our electronic mailing list.  At our
  543. seminars you can learn more about the capabilities of your
  544. workstation.  At our conferences, you can meet other people who are
  545. doing progressive and innovative work with their Sun/SPARC equipment.
  546.  
  547. Now is a better time than ever to join the Sun User Group.  We're
  548. reorganized, reinvented and growing every day.  We've recently
  549. introduced exciting new services specifically for our official LUGs.
  550. Our members-only electronic mailing list has become one of the most
  551. popular routes on the information highway. Our annual conferences
  552. feature respected teachers - from Sun Microsystems as well as many
  553. other areas of the industry.
  554.  
  555.  
  556.                           HOTEL INFORMATION
  557.                           -----------------
  558.  
  559.                        Crowne Plaza, Sabal Park
  560.             Computers & The Law II Symposium Headquarters
  561.                       10221 Princess Palm Avenue
  562.                            Tampa, FL 33610
  563.  
  564.  
  565. voice   (813) 623-6363
  566. FAX     (813) 246-7113
  567.  
  568.         (800) 866-7666 reservations within the USA
  569.  
  570.  
  571. The Crowne Plaza is an elegant five-story, full service hotel
  572. conveniently located at the intersection of Interstates 4 and 75, only
  573. 20 minutes from Tampa International Airport.  The hotel operates a
  574. complimentary airport shuttle and is only minutes from Busch Gardens,
  575. the new Florida Aquarium, as well as many other popular attractions.
  576.  
  577. The Sun User Group has a special negotiated rate of $85.00/night for
  578. attendees of the Computers & The Law symposium.  Please be sure to
  579. mention that you are attending the Sun User Group conference and
  580. reserve your room before October 21, 1995.
  581.  
  582.                   REGISTRATION INFORMATION AND FEES
  583.                   ---------------------------------
  584. +-------------------------------------------------------------------+
  585. |                Sun User Group members save $50.00!                |
  586. +-------------------------------------------------------------------+
  587. +-------------------------------------------------------------------+
  588. |       Earlybird Bonus! Register before October 6, 1995 and        |
  589. |       save $100.00 *plus* get the Sun User Group "Security"       |
  590. |       CD-ROM for FREE -- a $195 savings if you register by        |
  591. |       October 13, 1995!                                           |
  592. +-------------------------------------------------------------------+
  593.  
  594.  
  595. For more information please call (617) 232-0514.
  596.  
  597. Mail, Email, or FAX registration to:
  598.  
  599. SUG Symposium
  600. 1330 Beacon Street, Suite 344
  601. Brookline, MA 02146
  602. USA
  603.  
  604. Email: registration@sug.org         Fax: (617) 232-1347
  605.  
  606. You may also register over the telephone with a Master Card or Visa.
  607.  
  608. Please print or type the information required.
  609.  
  610. To join or renew your membership to Sun User Group when registering
  611. for the conference technical sessions, pay the full registration fee
  612. and check the appropriate box below.  A portion of your registration
  613. fee will be designated as dues in full for a one year individual Sun
  614. User Group membership.
  615.  
  616.  
  617.                    Sun User Group Membership Status
  618.                     * * PLEASE CHECK ONLY ONE * *
  619.  
  620. [ ]     I am a current Sun User Group  member.
  621.         SUG ID#__________________  Exp. Date__________
  622.  
  623.                 Both SUG ID# and exp. date MUST be filled in to be
  624.                 eligible for the "Current SUG member" discount below.
  625.                 If you do not know your SUG ID# or expiration date,
  626.                 please call (617)232-0514 or contact SUG at
  627.                 office@sug.org.
  628.  
  629. [ ]     I am not a current Sun User Group member and would like SUG to
  630.         apply a portion of my registration fee to a one-year SUG
  631.         membership.
  632.  
  633. [ ]     I am not a current Sun User Group member but do not wish to
  634.         join at this time.
  635.  
  636.         +---------------------------------------+---------------+
  637.         |[ ]    Sessions, one-day only          |       $200    |
  638.         |       Please indicate day:            |               |
  639.         |       [ ] Monday, November 13, 1995   |               |
  640.         |       [ ] Tuesday, November 14, 1995  |               |
  641.         +---------------------------------------+---------------+
  642.         |[ ]    Sessions, both days             |       $350    |
  643.         +---------------------------------------+---------------+
  644.         |[ ]    One Tutorial only               |       $350    |
  645.         |       Please indicate choice below    |               |
  646.         +---------------------------------------+---------------+
  647.         |[ ]    One Tutorial and Sessions       |       $650    |
  648.         |       Please indicate choice below    |               |
  649.         +---------------------------------------+---------------+
  650.         |[ ]    Full Conference                 |       $900    |
  651.         |       Full Conference includes two    |               |
  652.         |       days of tutorials, plus two days|               |
  653.         |       of sessions.  A savings of $200!|               |
  654.         |       Please indicate choices below   |               |
  655.         +---------------------------------------+---------------+
  656.  
  657.         DISCOUNTS:
  658.         +---------------------------------------+---------------+
  659.         |[ ]    Current SUG Member Discount     |               |
  660.         |       You *must* provide your SUG ID  |               |
  661.         |       number to get this discount.    |      -$ 50    |
  662.         |---------------------------------------+---------------+
  663.         |[ ]    Early-bird! Register before     |      -$100    |
  664.         |       October 13, 1995 and save $100  |               |
  665.         |       dollars PLUS get the new SUG    |               |
  666.         |       Security CD FREE!!              |               |
  667.         +---------------------------------------+---------------+
  668.  
  669.         +---------------------------------------+---------------+
  670.         |Total Payment Enclosed                 |               |
  671.         --------------------------------------------------------+
  672.  
  673.         ** NOTE: November 1, 1995 is the last day for advance
  674.         registration.  A $100 on-site fee will be applied to all
  675.         registrations received after November 1, 1995. **
  676.  
  677.  
  678. TUTORIAL SELECTION:
  679. -------------------
  680.  
  681. You can select either one full-day tutorial or two half day tutorials
  682. (Half-day tutorial registration fees are not available).
  683.  
  684. Please indicate tutorial(s) below:
  685.  
  686. Sunday, November 12, 1995
  687.         [ ] S1 - Basics of Unix Security
  688.         [ ] S2 - System Administrator Liability
  689.  
  690. Wednesday, November 15, 1995
  691.         [ ] W1 - Network Security: The Kerberos Approach
  692.         [ ] W2a - Network Intrusions
  693.         and W2b - Ethics and Systems Administration
  694.  
  695.  
  696.  
  697. -  All payments must be in US dollars;
  698. -  Checks must be drawn on a US bank.
  699. -  Purchase Orders must be paid in full before your registration will
  700.    be released.  Purchase Orders must be paid in full before October
  701.    13th to qualify for earlybird discount.  POs unpaid before November
  702.    1st may result in cancellation of registration.
  703. -  The Sun User Group does not accept American Express
  704.  
  705. [   ] Check    [  ] Purchase Order   [   ] MasterCard    [   ] Visa
  706.  
  707.  
  708. Credit Card Number:___________________________________________________
  709.  
  710. Expiration Date:______________________________________________________
  711.  
  712. Signature of cardholder:______________________________________________
  713.  
  714.  
  715.  
  716. Name:_________________________________________________________________
  717.  
  718. Title:________________________________________________________________
  719.  
  720. Company Name:_________________________________________________________
  721.  
  722. Department:___________________________________________________________
  723.  
  724. Mail Stop/Suite:______________________________________________________
  725.  
  726. Street Address:_______________________________________________________
  727.  
  728. City:_________________________________________________________________
  729.  
  730. State:________________________________________________________________
  731.  
  732. Zip/Postal Code:______________________________________________________
  733.  
  734. Country:______________________________________________________________
  735.  
  736. Email Address:________________________________________________________
  737.  
  738. Phone:________________________________________________________________
  739.  
  740.  
  741. REFUND CANCELLATION POLICY
  742. If you must cancel, all refund requests must be in writing and
  743. postmarked no later than October 6, 1995.  Direct your letter to the
  744. Sun User Group office.  You may telephone to substitute another in
  745. your place.
  746.  
  747. FOR FURTHER CONFERENCE INFORMATION, PLEASE CONTACT:
  748.  
  749. Sun User Group
  750. 1330 Beacon Street
  751. Suite 344
  752. Brookline, MA 02146
  753.  
  754. Telephone: (617) 232-0514       Fax: (617) 232-1347
  755. Electronic Mail Address:  conference@sug.org
  756. World Wide Web:  http://sug.org
  757.  
  758. You may FAX your registration form if paying by credit card or
  759. purchase order to (617) 232-1347.  If you FAX registration, to avoid
  760. duplicate billing, do not mail additional copy.  You may telephone our
  761. office to confirm receipt of your fax.
  762.  
  763. *********************************************************************
  764.             PAYMENT MUST ACCOMPANY REGISTRATION FORM.
  765.        REGISTRATION VIA EMAIL IS ACCEPTABLE WITH A CREDIT CARD
  766. *********************************************************************
  767.  
  768. ------------------------------
  769.  
  770. Date: Sat, 2 Sep 1995 11:08:38 -0400
  771. From: Dick Mills <dmills@albany.net>
  772. Subject: File 2--Policial potency of the net
  773.  
  774. andrewm@interport.net(Andrew Mark) wrote an excellent article [CUD #7.69]
  775. on "File 4 - Heroes and Villains."  It provided a splash of cold reality
  776. of the kind we don't hear often on the net.
  777.  
  778. Good work Mark.  Your article amply illustrates that democratic doesn't
  779. mean effective.  In real life, endless rants, raves, and flames are
  780. likely to have the opposite effect intended. You're right; but I think
  781. your implied admonishment to Netters to BE RESPONSIBLE, are as
  782. ineffective as that you decry.  Here's why.
  783.  
  784. What do you expect?  The net is anarchistic. Anarchists have the same
  785. fundamental problem taking control of politics as celibates do in taking
  786. over the gene pool.
  787.  
  788. Why admonish us to get our act together?  What can we do within the
  789. constraints of the medium as it works today?  Everyone says
  790. his own thing.  You did it and now I'm doing it.  There is no leader,
  791. and no copy editor. True, there are newsletters like CUD, but there is
  792. no effective way to edit or filter the general babble.
  793.  
  794. An alternative medium that recently achieved politically potency
  795. is talk radio.  I think the reason why it succeeded is clear. Rush.
  796. Rush provides a focal point and leadership for like minded people to
  797. rally behind.  This gives their views coherency and thus potency.  I
  798. suppose, the combination of the Christian Right and Christian TV is an
  799. analogous success story.
  800.  
  801.         ALTERNATIVE MEDIUM + A FOCAL POINT = NEWFOUND POTENCY.
  802.  
  803. *Will* the net ever find its focal point?  Who knows?  It would be nice,
  804. but there is no guarantee that it will ever happen.
  805.  
  806. *Should* the net find its focal point?  There I have two opinions.
  807.  
  808. 1) The net has potential for improving our democracy quite a bit.  The
  809.    improvement would come from breaking the monopoly of mainstream media
  810.    and their control of the flow of information.
  811.  
  812. 2) As an old fart, I'm attracted to the net precisely because it gives
  813.    me the opportunity to act juvenilely and irresponsibly.  That
  814.    includes political irresponsibility, i.e. flaming.  It's a
  815.    great release from the pressures of real life.  If it weren't for my
  816.    gray hair and wrinkles, I'd do it at the bar scene. Behind the
  817.    anonymity of my modem, nobody knows who I *really* am.
  818.  
  819.    I sincerely hope that if and when the net finds itself, that we will
  820.    leave a corner remaining for juvenile wannabes.
  821.  
  822. ;)
  823.  
  824. No. On second thought, :|
  825.  
  826. ------------------------------
  827.  
  828. Date: Sun, 19 Apr 1995 22:51:01 CDT
  829. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  830. Subject: File 3--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  831.  
  832. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  833. available at no cost electronically.
  834.  
  835. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  836.  
  837. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  838. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  839. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  840. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  841. 60115, USA.
  842.  
  843. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  844. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  845. (NOTE: The address you unsub must correspond to your From: line)
  846.  
  847. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  848. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  849. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  850. libraries and in the VIRUS/SECURITY library; from America Online in
  851. the PC Telecom forum under "computing newsletters;"
  852. On Delphi in the General Discussion database of the Internet SIG;
  853. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  854. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  855. CuD is also available via Fidonet File Request from
  856. 1:11/70; unlisted nodes and points welcome.
  857.  
  858. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  859.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  860.          In ITALY: ZERO! BBS: +39-11-6507540
  861.          In LUXEMBOURG: ComNet BBS:  +352-466893
  862.  
  863.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  864.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  865.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  866.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  867.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  868.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  869.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  870.  
  871.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  872.  
  873. The most recent issues of CuD can be obtained from the
  874. Cu Digest WWW site at:
  875.   URL: http://www.soci.niu.edu:80/~cudigest/
  876.  
  877. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  878. information among computerists and to the presentation and debate of
  879. diverse views.  CuD material may  be reprinted for non-profit as long
  880. as the source is cited. Authors hold a presumptive copyright, and
  881. they should be contacted for reprint permission.  It is assumed that
  882. non-personal mail to the moderators may be reprinted unless otherwise
  883. specified.  Readers are encouraged to submit reasoned articles
  884. relating to computer culture and communication.  Articles are
  885. preferred to short responses.  Please avoid quoting previous posts
  886. unless absolutely necessary.
  887.  
  888. DISCLAIMER: The views represented herein do not necessarily represent
  889.             the views of the moderators. Digest contributors assume all
  890.             responsibility for ensuring that articles submitted do not
  891.             violate copyright protections.
  892.  
  893. ------------------------------
  894.  
  895. End of Computer Underground Digest #7.72
  896. ************************************
  897.