home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud822.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  51.3 KB  |  1,006 lines

  1.  
  2. Computer underground Digest    Wed  Mar 20, 1996   Volume 8 : Issue 22
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.22 (Wed, Mar 20, 1996)
  16.  
  17. File 1--The CDA challenge is about to begin!
  18. File 2--Shimomura's "Takedown" v. Littman's "Fugitive Game"
  19. File 3--"Takedown": A Postmodernist Romance
  20. File 4--CFP96 - the Sixth Conference on Computers, Freedom, and Privacy
  21. File 5--Dorothy Denning attacks Leahy's crypto bill
  22. File 6--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Wed, 20 Mar 1996 13:32:48 -0800 (PST)
  30. From: Declan McCullagh <declan@EFF.ORG>
  31. Subject: File 1--The CDA challenge is about to begin!
  32.  
  33. Read on for more information on the details of the court challenge.
  34.  
  35. -Declan
  36.  
  37.  
  38. // declan@eff.org // I do not represent the EFF // declan@well.com //
  39.  
  40.  
  41.  
  42. March 20, 1996
  43.  
  44.  _____________________________________________________
  45. News from the ACLU National Headquarters
  46.  
  47.  
  48.                  ACLU V. RENO:  Background Briefing
  49.  
  50.               Three-Judge Panel to Hear ACLU Testimony in
  51.            Landmark Challenge to Internet Censorship Law
  52.  
  53. PHILADELPHIA, PA--Beginning tomorrow, a three-judge panel in
  54. federal district court in Philadelphia will hear testimony in the
  55. consolidated cases of ACLU et al v. Reno and American Library
  56. Association et al v. Reno, the landmark challenge to censorship
  57. provisions of the Telecommunications Law of 1996.
  58.  
  59. Free speech in cyberspace is at stake as the first major legal
  60. challenge to censorship on the Internet gets underway.  The case began
  61. when the ACLU filed a motion for a temporary restraining order against
  62. indecency provisions of the Telecommunications Bill immediately after
  63. it was signed into law by President Clinton on February 8.  The suit
  64. challenges provisions of the law that criminalize making available to
  65. minors "indecent" or "patently offensive" speech.
  66.  
  67. Acting on behalf of 20 individuals and organizations that provide
  68. information via the Internet -- including itself -- the ACLU said it
  69. was moving quickly because it feared that the telecommunications
  70. legislation would have an immediate impact on the Internet.
  71.  
  72. Following this action, a second legal challenge was filed on
  73. February 26 by a coalition of more than 20 corporate and trade
  74. organizations known as the Citizens Internet Empowerment Coalition
  75. (CIEC).  The CIEC suit, organized by the American Library Association,
  76. America Online and the Center for Democracy and Technology, was
  77. formally consolidated  with ACLU v. Reno.
  78.  
  79. The CIEC lawsuit, which addresses essentially the same issues as
  80. the ACLU challenge, further illustrates the broad spectrum  of
  81. individuals and organizations that would be affected by the censorship
  82. provisions, and strengthens the case for a finding that the law is
  83. unconstitutional.
  84.  
  85.  
  86. The Court Case
  87.  
  88. According to procedures laid out by the judges, direct testimony
  89. in ACLU v. Reno is to be submitted via affidavit.  During the three
  90. days of testimony allowed, which will take place over March 21 and 22
  91. and April 1, lawyers for the Department of Justice will cross-examine
  92. coalition witnesses, after which lawyers for the ACLU and ALA
  93. coalitions will have an opportunity to redirect, i.e., question their
  94. witnesses in response to the government's cross-examination.
  95.  
  96. In preparation for the case, lawyers for the Department of Justice
  97. have been deposing all the ACLU and CIEC witnesses it may choose to
  98. cross-examine.  So far, government lawyers have declined to cross-
  99. examine only two witnesses: Christine Soto and Hunter Allen, teenagers
  100. whose affidavits attest to the importance of uncensored access to the
  101. Internet by minors.
  102.  
  103. The government is scheduled to present its witnesses for cross-
  104. examination on April 11 and 12, 1996.  A fourth day of testimony has
  105. been scheduled for April 26, to allow the ACLU and ALA coalitions to
  106. present witnesses rebutting the government's testimony.   Following
  107. these six days of trial,  the judges will issue a ruling.  Depending
  108. on the outcome, either side may seek an appeal to the U.S. Supreme
  109. Court.
  110.  
  111.  
  112. The Witnesses
  113.  
  114. Thursday, March 21:
  115. --Scott  O. Bradner, senior technical consultant, Information Technology
  116. Services, Harvard University (ALA)
  117. --Ann W. Duvall, president, SurfWatch Inc.  (ALA)
  118. --Patricia Nell Warren, author and publisher, WildCat Press (ACLU)
  119.  
  120. Friday, March 22
  121. --Donna Hoffman, associate professor of management, Owen Graduate School
  122. of Management, Vanderbilt University (ACLU)
  123. --William Stayton, psychologist and Baptist minister (ACLU)
  124. --Robert B. Cronenberger, director, Carnegie Library of Pittsburgh
  125. Professor (ALA)
  126. --Kiyoshi Kuromiya, director, Critical Path AIDS Project (ACLU)
  127.  
  128. Monday, April 1
  129. --Howard Rheingold, author and cyberspace expert
  130. --Barry Steinhardt, associate director, ACLU
  131. --Stephen Donaldson, Stop Prisoner Rape
  132.  
  133. (*Note: schedule is subject to change)
  134.  
  135.  
  136. Chronology
  137.  
  138. February 7
  139. -- At a news conference in Washington, D.C., the ACLU announces plans
  140. to seek a temporary restraining order against indecency provisions of
  141. the Telecommunications Bill immediately after it is signed into law
  142. by President Clinton on February 8.
  143. --The ACLU announces the launch of its new "Freedom Network" World
  144. Wide Web site, <http://www.aclu.org>, with a home page declaring,
  145. "Keep Cyberspace Free."  Over 200,000 hits are recorded in the first
  146. 48 hours of the launch.
  147.  
  148. February 8
  149. --The ACLU files its legal challenge in federal district court in
  150. Philadelphia before Judge Ronald L. Buckwalter.
  151. -- In the first court action over the constitutionality of the
  152. Communications Decency Act , Judge   Buckwalter directs the government
  153. to refrain from prosecuting for so-called indecent or patently
  154. offensive material online until the motion for a TRO is decided.
  155. -- The judge instructs the government to file a reply brief to the
  156. ACLU's request for a TRO within one week.
  157. --Government lawyers conceded that the abortion speech restrictions
  158. of the CDA are unconstitutional.
  159.  
  160. February 15
  161. -- Judge Buckwalter grants a temporary restraining order on the
  162. indecency provisions of  the Communications Decency Act, and denies
  163. the TRO motions on prosecution for "patently offensive material" and
  164. on the "Comstock Law" abortion speech provisions of the CDA.
  165. --A three-judge panel is convened to hear the case: Chief Judge
  166. Dolores K. Sloviter, Judge Stuart Dalzell, and Judge Ronald L.
  167. Buckwalter.
  168.  
  169. February 21
  170. --More than 5,000 visitors to the ACLU website use the "instant action"
  171. feature to e-mail or fax Attorney General Janet Reno, urging her not
  172. to prosecute under the new law.
  173.  
  174. February 23
  175.  -- ACLU announces that government lawyers have agreed not to initiate
  176. investigations or prosecute Internet "indecency" until three-judge
  177. court rules on the case.
  178. --Hearing dates set for the case; the ACLU will present its evidence
  179. on March 21 and 22, with April 1 reserved.  The government's dates
  180. are April 11 and 12, 1996.  The total trial is scheduled to last five days.
  181.  
  182. February 26
  183. --More than 20 corporate and trade organizations, known as the Citizens
  184. Internet Empowerment Coalition (CIEC),  initiate a second legal
  185. challenge to the Communications Decency Act.
  186.  
  187. February 27
  188. --The CIEC suit, organized by the American Library Association, America
  189. Online and the Center for Democracy and Technology, is formally
  190. consolidated  with ACLU v. Reno.
  191.  
  192. March 21
  193. --Trial opens at 9:30 a.m. in the ceremonial courtroom in federal
  194. district court in Philadelphia.
  195.  
  196.                                  ###
  197.  
  198. Contact: Emily Whitfield, (212) 944-9800 ext.426
  199.  
  200. _________________________________________________________________
  201. Media Relations Office 132 W 43rd Street, NYC 10036 (212) 944-9800 ext. 414
  202.  
  203. ------------------------------
  204.  
  205. Date: Wed, 20 Mar 1996 13:04:41 -0600 (CST)
  206. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  207. Subject: File 2--Shimomura's "Takedown" v. Littman's "Fugitive Game"
  208.  
  209. Mitnick reviewed: Shimomura's "Takedown" v. Littman's "Fugitive Game"
  210.  
  211. Through spring at least two books will probably catch your eye
  212. as US publishers vie for position in the Kevin Mitnick-money chase:
  213. Tsutomu Shimomura's "Takedown," an auto-hagiography of the author that
  214. only incidentally deals with the dark-side hacker, and writer John
  215. Littman's "The Fugitive Game" which holds up much better than
  216. "Takedown" in terms of human interest, computer shenanigans and
  217. controversy.
  218.  
  219. "Takedown" (Hyperion) is an unpleasant, tedious read revolving
  220. around the reality that while Shimomura may have been able to track
  221. Kevin Mitnick, he can barely write an interesting story even with
  222. New York Times reporter John Markoff to prop him up.
  223.  
  224. "Takedown's" turgid quality is magnified by Shimomura's intent
  225. to sing a paean to himself and his computer feats.   He's so
  226. hell-bent on it, in fact, he comes off unselfconsciously repellent.
  227. In "Takedown," everyone but Shimomura and his cohort, John Markoff, are
  228. criminal worms, in the way, or country bumpkins and dolts.
  229.  
  230. The reader will feel particularly sorry for the FBI's Levord Burns. As
  231. written up in "Takedown," Burns is a fossilized piece of wood,
  232. intermittently described as either always home in bed fast asleep when
  233. the game's afoot, baffled to the point of silence by the technical
  234. nature of the pursuit of Mitnick, or falling into a doze on the
  235. telephone while being badgered to perform some minor duty connected
  236. with the chase. The Computer Emergency Response Team is a vague,
  237. inefficient, slow-moving bureaucracy. The NSA is another big, dumb
  238. government institution to Shimomura, even though he's trying to squeeze
  239. funding from it at the beginning of the tale. Andrew Gross, Shimomura's
  240. Renfield, is always screwing things up, tampering with files, messing up
  241. evidence or being a stumblebum for our cyber-Poirot. Julia Menapace, the
  242. girlfriend, is a co-dependent who can't decide to throw over her
  243. ex-paramour - John Gilmore of Sun Microsystems - fast enough for our
  244. hacker tracker, even while Shimomura's being a cad with her in Gilmore's
  245. home.
  246.  
  247. At least fifty percent of "Takedown" is devoted to Shimomura explaining
  248. his life of privilege in the same detail he uses to describe the
  249. names of his computers.  Eventually, the battle is joined and our
  250. cyber-sleuth and his entourage light out on the trail of Mitnick,
  251. blamed for invading Shimomura's computer over Christmas.  It would be
  252. exaggerating to say this is interesting. The details of the
  253. Mitnick-hysteria and Shimomura chase have been repeated so often in the
  254. media already none of the story is fresh except for parts near the
  255. end where Shimomura grudgingly admits that it might not have been
  256. Mitnick who was into his computers in the first place, but an unknown
  257. collaborator who finally panicked and begged him off the chase
  258. in a message on his answering service after Mitnick was in custody.
  259. Yes, but Mitnick and his collaborator called Shimomura names and made
  260. dirty jokes about our hero on an Internet talk channel, dammnit!!
  261. That made it personal! Nyahh, nyahh, nyahh! And Mitnick was reading
  262. other people's mail on the Well and into Netcom!  Of course, Kevin
  263. Mitnick is no hero but Shimomura's a thin, thin choice for
  264. a celebrity cybersavior.  Ultimately, "Takedown" is completely lacking
  265. in the kind of humanity, self-effacing wit and style of Cliff Stoll's
  266. "The Cuckoo's Egg," a prior classic on hacker takedown, mostly because
  267. its author can't help being a boor.
  268.  
  269. However, there is a choice on bookshelves. Jonathan Littman's
  270. "The Fugitive Game" (Little, Brown) is better.  For reasons probably
  271. having to do with the general knowledge that Littman was writing a
  272. book about hackers, Mitnick started calling the reporter regularly
  273. during the same period of time Shimomura was on his case.  And unless
  274. Littman's making everything up, the result makes Shimomura and John
  275. Markoff look like turds.
  276.  
  277. Littman's book bolsters the idea that it wasn't Mitnick who was
  278. into Shimomura's system and that what the San Diego scientist did
  279. wasn't particularly special -- a Seattle man, Todd Young, had
  280. tracked and spotted the hacker in that city long before Shimomura
  281. came along but allowed him to escape through a combination of
  282. ignorance, bad luck and disinterest in the gravity of Mitnick's
  283. alleged criminal doings.
  284.  
  285. In "The Fugitive Game," Littman accuses Markoff and Shimomura of
  286. a cozy relationship stemming from an old article in WIRED
  287. magazine on cellular phone crime.  Markoff's original article
  288. anonymized the identities of the cell phone hackers because they
  289. were playing around with illegality.  Littman insists they were
  290. Shimomura and Mark Lottor, an acquaintance of the author and hacker
  291. Kevin Poulsen.  The story goes that Shimomura reverse-engineered
  292. code designed to program an Oki cellular phone for the purpose of
  293. reprogramming it into a transmission snooper, or something like
  294. that.  When Shimomura's computer was broken into, the material
  295. was copied off it. Littman draws the conclusion in "The Fugitive
  296. Game" that Shimomura, in addition to being fired up over the invasion
  297. of his system, was also embarrassed by the loss of this software,
  298. software he engineered, the author implies, under quasi-legal
  299. circumstances. Indirectly, "Takedown" supports this argument.
  300. Shimomura obsesses over the loss of a file which a reader of both
  301. books might guess contained the Oki software.
  302.  
  303. Throughout "The Fugitive Game," for the first time in book, Mitnick
  304. is portrayed as a real human being, not a caricature. He has a sense of
  305. humor, regrets, weaknesses, and a pack of serious neuroses stemming from
  306. his jail-time and uncontrollable cyber-fame. But the author isn't
  307. easy on him: Mitnick also comes off as a hardened con-man who relishes
  308. snooping other people's privates, cruel treachery, and duping the
  309. unwitting into compromising themselves or their places of employment.
  310.  
  311. At one point Mitnick indicates something very interesting about
  312. users of Pretty Good Privacy.  Some users of it on the 'Net,
  313. particularly those running services hooked directly to it,
  314. keep their PGP software on the public host.  Mitnick laughs at the
  315. lapse - he implies it's been a simple matter for him to put a
  316. backdoor into the PGP source which deliver the keys and passphrase
  317. of the user to another spot on the host he's invaded, compile it and
  318. replace the original host copies.  From here, it's simple, he maintains,
  319. to read their encrypted mail -- this in a conversation on Mark Lottor
  320. in which the hacker says he's read Lottor's electronic correspondence.
  321.  
  322. If there's a need for a bona fide, hiss-able villain in "The
  323. Fugitive Game," Littman produces one: Justin Petersen.  Petersen
  324. aka Agent Steal, is a side-plot in the book: a pathological
  325. liar, car thief, and con-man who portrays himself as a
  326. combination cyberpunk/heavy metal rock 'n' roller.  Fond of
  327. artificially busty stripper/hookers from the sleazy end of Sunset in
  328. Hollywood, Littman paints Petersen as the maximum disinformer
  329. and criminal -- a squealer for the FBI who embarrassed the agency
  330. by embezzling Social Security funds and then going on the lam when
  331. lawmen tried to reel him in. "The Fugitive Game" has him
  332. bargaining with the FBI for tidbits on Mitnick's whereabouts.
  333.  
  334. Littman wraps up "The Fugitive Game" with broadsides at Shimomura
  335. and Markoff. With Markoff playing Mitnick as the enemy of all
  336. computerized civilization on the front page of the New York Times,
  337. the stage was set to ensure maximum hysteria and the subsequent
  338. introduction of the reporter's friend, Tsutomu Shimomura, into
  339. a carefully arranged media spotlight. Behind the scenes, Markoff's
  340. agent was negotiating a big money deal - approximately $2 million,
  341. says Littman - for the reporter and Shimomura, three days before
  342. Markoff put the physicist on the front page of the New York Times.
  343.  
  344. Ironically, the increasing cynicism which is the natural crop sown
  345. and cultivated by this type of media rigging for the benefit of men
  346. of privilege is a tale of treachery and contempt, too, but one that
  347. goes well beyond hacker Kevin Mitnick.
  348.  
  349. Crypt Newsletter 35 (http://www.soci.niu.edu/~crypt)
  350.  
  351. ------------------------------
  352.  
  353. Date: Wed, 20 Mar 1996 18:23:32 (CST)
  354. From: Jim Thomas <jthomas@well.sf.ca.us>
  355. Subject: File 3--"Takedown": A Postmodernist Romance
  356.  
  357. TAKEDOWN: The Pursuit and Capture of Kevin Mitnick, America's Most
  358. Wanted Computer Outlaw--by the Man who did it.  Tsutomu Shimomura
  359. (with John Markoff). 1995. New York:  Ballantine. 324 pp. $24.95
  360. (cloth).  Reviewed by: Jim Thomas.
  361.  
  362. Despite the pretentious title, TAKEDOWN is a  subtle and complex
  363. narrative of emotional angst, indecision, alienation, and
  364. romance.  Against the backdrop of the seamy underside of computer
  365. culture, TAKEDOWN deconstructs gender relations in contemporary
  366. society by depicting a lovers' triangle of dependence and
  367. co-dependence played out in hot tubs, ski lodges, and at computer
  368. consoles.  John Markoff cleverly uses the "as told to" literary
  369. style to create distance between author, story narrator, and the
  370. subject, a young California woman named Julia.  This ingenious
  371. layering further heightens the isolation of Julia from the
  372. reader, creating a pathos rarely found in contemporary
  373. literature.  Markoff skillfully combines irony with a playful
  374. stylistic pastiche in juxtaposing Julia's dramatic complexity
  375. with the mundane vision of the unsympathetic narrator.
  376.  
  377. Small wonder, then, that TAKEDOWN made it to seventh place on the New
  378. York Times Business Best Sellers and may eventually be a movie.
  379.  
  380. We learn that Julia (to be played by Claudine Longet) is beautiful,
  381. in her mid-30s:
  382.  
  383.      A tall, graceful woman who is strong and wiry, and who often
  384.      wears her hair drawn back in a braid...With an intense gaze and
  385.      blue-gray eyes, Julia was often introspective but also quick to
  386.      laugh. She was a talented yoga teacher and had an ethereal
  387.      quality...." (p. 7-8).
  388.  
  389. She's also very bright (a computer programmer). But, as we learn from
  390. Skiamour, the tale's narrator (to be played by Spider Sabitch), who
  391. depicts her as an emotional flake even while lauding her feminine
  392. charms while trying to woo her affections from her boyfriend, she's
  393. co-dependant on her boyfriend's hangups and has a few of her own.
  394. But, her primary character flaw seems to be that she won't leave her
  395. boyfriend for the skier.
  396.  
  397. The story opens with Julia flying back from Bangkok, looking for
  398. someone to pick her up at the airport.  Julia's boyfriend John, a
  399. nationally-respected computer wizard (to be played by Andy Williams),
  400. is visiting relatives over Christmas. In his absence, she asks a
  401. friend of her boyfriend to pick her up, maybe because he drives fast
  402. (310 klicks in a snowstorm in under two hours?) or because he's macho
  403. (he even carried is ice pick through airport security and "nobody
  404. even blinked").  Or, maybe Julia likes self-absorbed skiers who race,
  405. serve in the Nordic ski patrol, teach skiing, and in their spare time
  406. do computer programming.  Or, maybe she's a sucker for guys who speak
  407. in "kilometers" instead of miles.
  408.  
  409. Julia quickly ends up in the jacuzzi with Skiamour at John's house,
  410. splashing amidst fronds of fern and four overhead spotlights that
  411. dimly illuminate each corner of the tub and steamy air.  "This is
  412. just amazing," murmurs Julia (p. 13), relating tales of Sherpa
  413. guides, mountain trekking, and birthday blessings from a Tibetan
  414. Lama.  Skiamour, in turn, told tales of unforthcoming research grants
  415. and stupid bureaucrats. Then, lost in thought and perhaps overcome by
  416. the steamy silence (and, of course, the absence of her boyfriend), he
  417. proposed. Well, almost:
  418.  
  419.      "I want to tell you something I've been thinking about," I said.
  420.      "I've thought about a lot of things while you were away.  I'd
  421.      really like to try having a committed relationship with you, if
  422.      you're willing to." (p. 20).
  423.  
  424. Julia remained silent, but reached over and held him closely.  "Why
  425. don't you come with me and live in the mountains?" he asked. "You can
  426. come ski and it will be good to be outside."
  427.  
  428. Careless readers might see such dialogue as simply banal. But,
  429. in fact the dialogue--and it occurs throughout the book--further
  430. illustrates Markoff's ability to heighten the contrasts between
  431. the sympathetic Julia and the shallowness of Skiamour.
  432.  
  433. The idyllic love-fest, however, is interrupted by one or more
  434. computer hackers breaking into the boyfriend's computer, then into
  435. Skiamour's computer, and even into his voicemail.  One of the hackers
  436. was Kevin Mitnick (to be played by Matthew Broderick), which sets up
  437. the chase in which Julia follows him (Skiamour, not Mitnick) around
  438. the Bay area, and eventually across the country, as they pursue their
  439. quarry from system to system.
  440.  
  441. Things heat up when the boyfriend returns. Skiamour calls John to ask
  442. about the computer probes, and learns that "he had become
  443. increasingly uncomfortable about my contact with Julia. It was a
  444. strained conversation." Now, if a friend of mine had been snookering
  445. up to my girlfriend in my hot tub professing love to her and steamily
  446. proposing a committed relation while I was away, I'm not sure that
  447. "uncomfortable" about his "contact" is quite how I'd describe it.
  448. Let's see--Skiamour has taken Julia down in the hot tub in John's
  449. house, in ski resorts, in....well, you get the idea.  The book is,
  450. after all, called TAKEDOWN. Contra the narrator's judgment, the boy
  451. friend seems to be handling things remarkably well.
  452.  
  453. Julia remains torn between her two men. This doesn't make Skiamour
  454. jealous. He's above such things, spending as much time with her as he
  455. can, while simultaneously wondering if she's not being
  456. self-destructive in her unwillingness to break off with her
  457. boyfriend, presumably to spend more time on the slopes with him. The
  458. boyfriend, however, seems to act jealous, despite "politically
  459. correct" protestations to the contrary. At least, this is Skiamour's
  460. interpretation.  So, it must be true--he is, after all, a detached,
  461. objective paragon of judgment in affairs of the heart and loins.
  462.  
  463. The yarn continues, with Julia and Skiamour hopping in bed, riding in
  464. cars, hiking, and meeting hither and yon.  Markoff (to be played by
  465. Brock Meeks) paints a stark picture of an independent woman dependent
  466. upon her men, unable to chose between them, unwilling to give up one
  467. and commit to another.  Julia is portrayed as the archetypical
  468. new-age "gypsy professional," semi-rootless, no established career or
  469. plans, and living on the economic precipice, needing the strong hand
  470. and wisdom of a good man to guide her.
  471.  
  472. But, this isn't a Roshomon tale, and a reader might wonder how the
  473. tale's denouement would differ if told through her eyes.
  474.  
  475. How does it all end? Ah...this is Markoff's mastery.  His
  476. naturalistic narrative shifts to a final trope of realism:
  477. Relationships are never easily defined, resolutions are rarely clear,
  478. and emotional angst isn't dissolved in a few hundred pages.  And, as
  479. in any good work, the reader is left wanting more of Julia.
  480.  
  481. Oh yeah. TAKEDOWN also has some stuff in it about Tsutomu Shimomura,
  482. a Silicon Valley computer wizard obsessed with tracking down Kevin
  483. Mitnick, who hacked into his computer and maybe (or maybe not)
  484. harassed him via voice mail. The guy seems unlikable, perhaps because
  485. he comes across like a megalomaniac who likes to ski and slam
  486. everybody who he thinks is dumber than he, which seems to be almost
  487. everybody, including The Well personnel, the FBI, hackers, students
  488. who play practical jokes, bureaucrats, former employers, and most
  489. other lesser mortals.  Even John Markoff receives a few hits. Markoff
  490. does an admirable job with the material available.  But, frankly,
  491. Shimomura simply is neither likeable nor interesting, and other than
  492. his computer skills, there isn't enough "there" there to pull the
  493. reader in.  From his self-descriptions, I was left with the
  494. impression that Shimomura is the Martha Grant of the computer
  495. world--he does everything so much better than us.
  496.  
  497. His tracking of Mitnick is impressive, but lacks the flair and drama
  498. of Cliff Stoll's chase in THE CUCKOO'S EGG.  Other than the aura of
  499. Julia, there is little humanity, compassion, or even a sense of a
  500. strong morality play. Even Markoff's considerable writing skills
  501. can't spin silk from a sow's ear.  And, even one mixed
  502. metaphor--hell, any(!) metaphor--might have broken the monotonous
  503. self-righteousness of Shimomura's occasional mean-spirited
  504. self-absorption.
  505.  
  506. Still, Markoff's writing salvages the work, and if one is able to
  507. focus on the subtexts and avoid Shimomura's cloying egoism, reading
  508. it is not an unpleasant way to spend an evening.  Hopefully, there
  509. will be a sequel sans Shimomura, and we can catch up on Julia's life.
  510. Both it and she seem far more interesting.
  511.  
  512. Oh--and if, as one insider warns, you bump into Shimomura, don't
  513. introduce him to your girlfriend.
  514.  
  515. ------------------------------
  516.  
  517. Date: Tue, 19 Mar 96 11:40:54 EST
  518. From: Robert Prior <prior@MIT.EDU>
  519. Subject: File 4--CFP96 - the Sixth Conference on Computers, Freedom, and Privacy
  520.  
  521. CFP96  -  The Sixth Conference on Computers, Freedom & Privacy
  522.  
  523.  
  524. For immediate release                                   Contact: Robert V. Prior
  525. March 19, 1996                                                    (617) 253-1584
  526.                                                                    prior@mit.edu
  527.  
  528. MIT to Host Internet and Civil Liberties Conference
  529.  
  530. CAMBRIDGE, MA -- From electronic commerce--to access to information--to
  531. participation in electronic democracy, computer and telecommunications
  532. technologies can enrich our lives by enhancing our freedom to speak, to
  533. associate, to be left alone, and to exercise political power. At the same
  534. time, these technologies and the organizations that control them pose
  535. threats to these same freedoms. Personal privacy is increasingly at risk,
  536. as is the privacy of our electronic communications and transactions.
  537. Societal gaps between haves and have-nots are widening.
  538.  
  539. These technological advances enable new forms of illegal activity, creating
  540. new challenges for the legal and law enforcement communities. Yet the
  541. technologies used to combat these new cybercrimes can themselves threaten
  542. the freedoms we take for granted.
  543.  
  544. The Sixth Conference on Computers Freedom and Privacy (CFP), which will
  545. explore these issues, will be hosted by Massachusetts Institute of
  546. Technology from March 27-30 at the Cambridge Hyatt Regency. Hosted this
  547. year in conjunction with the MIT Laboratory for Computer Science and the
  548. World Wide Web Consortium, the conference has, since its inception in 1991,
  549. brought together international experts from the fields of computer science,
  550. law, business, public policy, law enforcement, and government to confront
  551. controversial issues that have dominated public discussions of computer
  552. communications policy over the past year. Highlights of the conference
  553. include:
  554.  
  555. - FBI/DOJ law-enforcement training on computer crime.  On the afternoon of
  556. March 27th, Peter Toren of the US Department of Justice Computer Crime Unit
  557. and Richard Ress, Head of the FBI's National Computer Crime Squad, will run
  558. a training session on crime and law in cyberspace.  Admission to this
  559. tutorial will be free for law-enforcement personnel, so long as they
  560. pre-register.
  561.  
  562. On Thursday, March 28th
  563.  
  564. - The Constitutional challenge to the Communications Decency Act. Computer
  565. companies, internet service providers, publishing and library associations,
  566. and civil liberties groups have filed suit in Federal court to overturn the
  567. Communications Decency Act of 1996 on the grounds that it violates the
  568. First Amendment. A judgment is expected in April.  Lawyers involved in the
  569. ongoing suit will discuss the suit's progress and analyze the
  570. Constitutional arguments raised by the challengers and by the Department of
  571. Justice. One basis for the challenge is the existence of less restrictive
  572. means to protect children from indecent material on-line, including
  573. filtering software developed at MIT.
  574.  
  575. - Freedom and Privacy in the Information Age: A European Perspective will
  576. be the keynote address by George Metakides, Director of Research and
  577. Development in Information Technologies for the European Union.
  578.  
  579. - Can the US government outlaw unauthorized encryption?  In cooperation
  580. with the Criminal Justice Section of the American Bar Association, there
  581. will be a moot Court hearing on the Constitutionality of a proposed law
  582. that criminalizes the use of encryption methods that have not been
  583. authorized by the government.  The arguments, which pit former federal
  584. prosecutors against noted civil liberties lawyers, will be conducted before
  585. a distinguished panel of federal appellate and district court judges.
  586.  
  587. - Export-controlled encryption software on the Internet.  Jeff Schiller,
  588. Manager of the MIT Network, and Ron Lee, General Counsel of the National
  589. Security Agency, will describe the legal and technical procedures for
  590. distributing software over the Internet in compliance with US export
  591. controls.
  592.  
  593. - "Ancient Humans in the Information Age." Michael Dertouzos, Director of
  594. the MIT Laboratory for Computer Science, will address: Will the Information
  595. Market increase the gap between rich and poor? Will it affect democracy and
  596. our tribal aggregation into nations? And what influence might it have on
  597. human relationships? Our assessment of these issues will be informed by the
  598. value of information and electronic proximity, acting under an ancient and
  599. powerful constant --human nature.
  600.  
  601. On Friday, March 29th
  602.  
  603. - Freedom of expression in digital networked environments, will copyright
  604. law be an enabler or an impediment? Does digitizing information so
  605. fundamentally change the economics of creating and disseminating
  606. information products as to render copyright law obsolete? Pamela Samuelson
  607. of Cornell Law School will explore this topic with an international panel
  608. of copyright experts.
  609.  
  610. - Limiting on-line speech on campus.  Harvard Law School's Arthur Miller
  611. will moderate a panel of university administrators, lawyers, and
  612. journalists to explore the conflicts between universities and the
  613. free-speech rights of their students.
  614.  
  615. - Electronic Money.  Should on-line payments be anonymous or traceable?
  616. David Chaum of DigiCash, the American Bankers Association's Kawika Daguio,
  617. Stan Morris of FINCEN (the Financial Crimes Enforcement Network) and other
  618. experts will compare perspectives.
  619.  
  620. - The struggle to control controversial content on the Internet is being
  621. waged in the U.S. Congress and in open and restrictive societies around the
  622. world.  Will conflicts among governments over what and how to censor
  623. restrict the flow of ideas for all?  Moderator Danny Weitzner of the
  624. Washington-based Center for Democracy and Technology and an international
  625. panel will offer their views.
  626.  
  627. On Saturday, March 30th
  628.  
  629. - Data privacy in the Global Information Infrastructure will be a
  630. discussion of the roles of governments and technology with privacy advocate
  631. Marc Rotenberg and a panel of international experts.
  632.  
  633. - China and the Internet.  The Chinese expression "may you live in
  634. interesting times" clearly applies to issues of computers and society as
  635. the Internet spreads explosively throughout China and the rest of Asia.
  636. Sociologist Gary Marx and a panel that includes officials of the China
  637. Education and Research Network (CERNET) discuss the likely social impacts
  638. of the Internet on China and of China's Internet policies on the rest of
  639. the Internet.
  640.  
  641. - We Know Where You Will Live... To close the conference, noted science
  642. fiction authors Pat Cadigan, Tom Maddox, Bruce Sterling, and Vernor Vinge
  643. will present their unique perspectives on the future of freedom and privacy
  644. in an increasingly computerized world.
  645.  
  646.  
  647. CFP96                                                   http://web.mit.edu/cfp96
  648.  
  649. For additional information or to request a press pass, please contact:
  650. Robert V. Prior, CFP96 Press Coordinator          prior@mit.edu / (617) 253-1584
  651.  
  652. For general registration, call (617) 253-1700
  653.  
  654.    ---------------------------------------------------------------
  655. CFP96 - THE SIXTH CONFERENCE ON COMPUTERS, FREEDOM, AND PRIVACY
  656.    ---------------------------------------------------------------
  657. Robert V. Prior
  658. CFP96 Press Coordinator                                          prior@mit.edu
  659. The MIT Press                                                   (617) 253-1584
  660. 55 Hayward Street                                          Fax: (617) 258-6779
  661. Cambridge, MA  02142                                  http://web.mit.edu/cfp96
  662.  
  663. ------------------------------
  664.  
  665. Date: Tue, 19 Mar 1996 21:44:59 -0800 (PST)
  666. From: Declan McCullagh <declan@WELL.COM>
  667. Subject: File 5--Dorothy Denning attacks Leahy's crypto bill
  668.  
  669. I may have to adjust my position on Leahy's bill. Any legislation that
  670. Dorothy Denning attacks so virulently must be worth passing.
  671.  
  672. -Declan
  673.  
  674.    ------------------------------------------------------------
  675.  
  676. Date--Tue, 19 Mar 96 14:53:35 EST
  677. From--denning@cs.cosc.georgetown.edu (Dorothy Denning)
  678. To--farber@central.cis.upenn.edu
  679.                                                    March 14, 1996
  680.  
  681. The Honorable Patrick Leahy
  682. United States Senate
  683. Russell Building, Room 433
  684. 1st and C Streets, NE
  685. Washington, DC 20510
  686.  
  687. Dear Senator Leahy:
  688.  
  689. As author, scholar, lecturer, researcher, and consultant to the
  690. government and industry in cryptography and information security, I am
  691. concerned that S.1587, the "Encrypted Communications Privacy Act of
  692. 1996," is not in balance with society's needs.  By removing practically
  693. all export controls on encryption, the bill will make it far easier for
  694. criminals, terrorists, and foreign adversaries to obtain and use
  695. encryption that is impenetrable by our government.  The likely effect
  696. will be to erode the ability of our law enforcement and intelligence
  697. agencies to carry out their missions.  This is not consistent with your
  698. own findings in the bill which recognize the need for a "national
  699. encryption policy that advances the development of the national and
  700. global information infrastructure, and preserves Americans' right to
  701. privacy and the Nation's public safety and national security."
  702.  
  703. I am concerned that the proposed legislation responds only to a loud
  704. cry for assistance and is not the reasoned and practiced position of
  705. our multinational corporations.  At the International Cryptography
  706. Institute, which I chaired in September 1994 and 1995, our discussions
  707. did not find that this unrestricted distribution of encryption
  708. technology was required to satisfy business objectives.  Our
  709. corporations recognize the need to respect the legitimate interests of
  710. governments and the need for encryption methods that use "key escrow"
  711. or "trusted third parties" with data recovery capabilities to protect
  712. their own information assets.  Businesses are moving in the direction
  713. of key escrow, and key escrow is becoming a standard feature of
  714. commercial products.  I have recently summarized the features of thirty
  715. products and proposals for key escrow in a taxonomy which I developed
  716. with Dennis Branstad.
  717.  
  718. Because of the need to address information security at an international
  719. level, the Organization for Economic Cooperation Development, through
  720. its Committee for Information, Computer, and Communications Policy, is
  721. bringing together the international business community and member
  722. governments to develop encryption policy guidelines that would respect
  723. the interests of businesses, individuals, and governments.  In support
  724. of that objective, the INFOSEC Business Advisory Group (IBAG), an
  725. association of associations representing the information security
  726. interests of users, issued a statement of principles recognizing the
  727. needs of governments, industry, and individuals, and supporting
  728. approaches based on trusted third parties.  A similar statement was
  729. issued by a quadripartite group consisting of EUROBIT (European
  730. Association of Manufacturers of Business Machines and Information
  731. Technology Industry), ITAC (Information Technology industry Association
  732. of Canada), ITI (Information Technology Industry Council, U.S.), and
  733. JEIDA (Japan Electronic Industry Development Association), which
  734. accounts for more than 90% of the worldwide revenue in information
  735. technology.  X/Open is pursuing a public key infrastructure project
  736. aimed at creating specifications and possibly operating manuals that
  737. could be used in conformance testing and site accreditation of trusted
  738. parties.
  739.  
  740. The European Commission has proposed a project to establish a
  741. European-wide network of trusted parties that would be accredited to
  742. offer services that support digital signatures, notarization,
  743. confidentiality, and data integrity.  The trust centers, which would be
  744. under the control of member nations, would hold keys that would enable
  745. them to assist the owners of data with emergency decryption or supply
  746. keys to their national authorities on production of a legal warrant.
  747.  
  748. Within the U.S., the Clinton Administration is developing federal
  749. standards for key escrow encryption (these are in addition to and more
  750. general than the original Clipper standard, FIPS 185), adopting
  751. escrowed encryption within the federal government, and liberalizing
  752. export controls on encryption products that include an acceptable
  753. system of key escrow.  The Administration's policy has considerable
  754. flexibility, allowing for both hardware and software implementations,
  755. classified and unclassified algorithms, and government and private
  756. sector key holders.  Some companies have submitted products for review
  757. under the liberalized export controls for key escrow encryption.
  758. Trusted Information Systems has already received approval for their
  759. Gauntlet firewall.
  760.  
  761. Industry is also developing cryptographic application programming
  762. interfaces (CAPIs), which will facilitate the inclusion of
  763. cryptographic services in applications, networks, and operating
  764. systems.  This approach, recently demonstrated by Microsoft, will allow
  765. U.S. software companies to develop exportable applications and systems
  766. that run with separate security modules.  These modules can provide
  767. either domestic grade encryption or exportable encryption.  The impact
  768. of export controls will thus be limited to those companies selling
  769. encryption modules, not the entire U.S. hardware and software
  770. industry.  Even this impact can be made negligible by allowing
  771. companies to export security modules with strong encryption where the
  772. keys are held with escrow agents in the purchaser's country.  Bilateral
  773. mutual assistance agreements could ensure that U.S.  law enforcement
  774. agencies are able to obtain decryption assistance if the exported
  775. module is used in a crime against the U.S.  CAPIs are providing the
  776. technological base for experiments under the International Cryptography
  777. Experiment (ICE), an informal international alliance of individuals and
  778. organizations working together to promote the international use of
  779. encryption within import and export regulations that respect law
  780. enforcement and national security interests.
  781.  
  782. As these examples illustrate, businesses and governments are working
  783. hard to establish policies and technologies that respect the needs of
  784. users, industry, and governments in the furtherance of a secure global
  785. information infrastructure.  Considerable progress has been made during
  786. the past year.  The export provisions in S.1587 are likely to undermine
  787. those efforts by satisfying the immediate export demands of a few U.S.
  788. companies at the expense of other stakeholders and society at large.
  789. It will undermine the ability of governments worldwide to fight global
  790. organized crime and terrorism.
  791.  
  792. Although some U.S. companies have lost sales because of export controls
  793. on encryption, the overall impact of these controls on the U.S.
  794. information technology industry as a whole is much less clear.  In the
  795. most comprehensive study of export controls to date, the Department of
  796. Commerce and National Security Agency found that in all but three
  797. countries surveyed, sources indicated that U.S. market share (about 75%
  798. overall) was keeping pace with overall demand.  Most of the impact was
  799. found to be on the sale of security-specific products, which account
  800. for only a small percentage of the total market, rather than
  801. general-purpose software products.  Sales of security-specific products
  802. are generally few and mostly to customers within the country where the
  803. product originates.  Visits to 50 computer and software stores in
  804. Canada, France, Germany, Japan, S. Korea, Thailand, and the U.K. found
  805. that all the general-purpose software products with encryption were
  806. from U.S. manufacturers.  The study concluded that "the impact of U.S.
  807. export controls on the international market shares of general-purpose
  808. products is probably negligible" and that "the export licensing process
  809. itself is not a major obstacle to U.S. competitiveness."  This is in
  810. stark contrast to the dire prediction of the Computer Systems Policy
  811. Project that U.S.  industry stands to lose $30-60 billion in revenues
  812. by the year 2000 because of export controls.
  813.  
  814. The Commerce/NSA study did acknowledge that the existence of foreign
  815. products claiming strong encryption could have a negative effect on
  816. U.S. competitiveness.  However, by allowing encryption services to be
  817. sold separately from the applications software that uses them, CAPIs
  818. will make it extremely unlikely that general-purpose software will be
  819. substantially effected by export controls.  Even security-specific
  820. products, which are a growing industry, can use CAPIs to separate out
  821. the encryption component from the main product (e.g., firewall).
  822. Moreover, if keys can be held in other countries under appropriate
  823. bilateral agreements as noted earlier, export controls need not
  824. substantially impact encryption products.
  825.  
  826. Export controls are often blamed for the lack of security in our public
  827. infrastructure.  The Commerce/NSA study found "little evidence that
  828. U.S. export controls have had a negative effect on the availability of
  829. products in the U.S. marketplace," although they "may have hindered
  830. incorporation of strong encryption algorithms in some domestic
  831. mass-market, general-purpose products."  There are many factors which
  832. have played an even larger role in the general lack of security we find
  833. on the Internet: the high cost and low demand for security, the
  834. difficulty of designing systems that are secure, pressure to bring new
  835. products to market before their security implications are understood,
  836. the willingness of users to take risks in favor of acquiring new tools
  837. and services, and lack of a public key infrastructure to support
  838. encryption on a national and international basis.  Many systems are so
  839. riddled with security holes that any would-be attacker can gain access
  840. to the system itself, and from there access to plaintext data and
  841. keys.  Malicious code can be injected into a victim's system through
  842. electronic mail, documents, images, and web browsers; once there, it
  843. can transmit sensitive data back to its owner.  Keyboard sniffers can
  844. capture a user's keystrokes before they are ever encrypted.  Thus,
  845. while export controls have played a part in the slow integration of
  846. strong encryption into software and systems, they are not responsible
  847. for most of the security vulnerabilities we see today.  Moreover, most
  848. of these vulnerabilities are remedied with non-cryptographic controls
  849. (e.g., process confinement, trusted systems engineering, biometrics,
  850. and location-based authentication) or with cryptographic techniques for
  851. authentication, data integrity, and non-repudiation, which are exempt
  852. from State Department export controls.  I do not mean to suggest that
  853. encryption is not important.  In fact, it is essential to protect
  854. against certain threats.  However, it must be kept in perspective.  The
  855. use of encryption for confidentiality protection is but one small,
  856. albeit important, piece of an information security program.
  857.  
  858. The provisions is S.1587 regarding trusted key holders could have the
  859. benefit of increasing public trust in key holders.  However, I have
  860. some concern that the current provisions may be overly restrictive.
  861. Thus far, we have practically no experience with the operation of third
  862. party key holders and the circumstances under which they will be called
  863. upon to provide keys or decryption assistance.  It will be extremely
  864. important that the provisions allow enough flexibility to accommodate
  865. legitimate use of the data recovery services of key holders for
  866. criminal investigations, civil litigation, and intelligence
  867. operations.  The liability risks to key holders should not be onerous.
  868. The definition of key holder and exact wording in the bill may also
  869. need some refinement in order to accommodate existing and proposed
  870. methods of trusted third party encryption.
  871.  
  872. Encryption policy is a difficult and often emotional issue.  It is
  873. important that Congress work closely with the Administration, industry,
  874. and other interested parties to develop the best legislative strategy
  875. for promoting information security on the national and global
  876. information infrastructure without diminishing the ability of our law
  877. enforcement and intelligence agencies to protect the public safety and
  878. national security.  Export liberalization should proceed cautiously,
  879. tied to key escrow or other methods that accommodate the needs of the
  880. government as well as those of users and industry.  The
  881. Administration's plans to liberalize export controls on software key
  882. escrow is a good next step.  As trust and confidence in key escrow
  883. grows, the export of virtually unlimited strength encryption systems
  884. may be possible.  Because export controls are our only lever for
  885. controlling the spread of encryption, they should be used to their full
  886. advantage.  Decisions to liberalize these controls must be fully
  887. informed by classified national security information as well as by
  888. economic analysis and market studies.
  889.  
  890. Law enforcement agencies are encountering encryption with ever greater
  891. frequency.  Within a few years, the successful execution of practically
  892. all court-ordered intercepts and searches and seizures is likely to
  893. depend on their ability to decrypt communications and stored
  894. information.  If the encryption cannot be broken, it could be
  895. impossible to successfully investigate or prosecute those cases.
  896. Crimes of terrorism and white collar crime, including fraud,
  897. embezzlement, and money laundering, would be facilitated and perhaps
  898. impossible to solve.  Even crimes of economic espionage, which often
  899. involve insiders with access to company secrets, are facilitated with
  900. encryption.  It will be important for Congress to closely monitor the
  901. impact of encryption on law enforcement and use that information to
  902. guide any encryption legislation.
  903.  
  904. In summary, our national policy can and must promote the legitimate use
  905. of strong encryption for information protection without unnecessarily
  906. hindering the ability of our law enforcement and intelligence agencies
  907. to do their jobs.  In so doing, the policy can accommodate reasonable
  908. liberalization of export controls and business objectives without
  909. undermining other national objectives.  Such a policy is consistent
  910. with your own guiding principle for the bill: "Encryption is good for
  911. American business and good business for Americans."  But it goes
  912. further in order to be equally guided by the principle that law and
  913. order and national security are essential for the American economy and
  914. the American people.  It is not necessary to so radically lift export
  915. controls on encryption in order to accommodate both principles.
  916.  
  917. I will be pleased to meet with you and the committee for comment and
  918. questioning, or to assist in any way I can with the development of a
  919. balanced approach to encryption legislation.
  920.  
  921. Yours respectfully,
  922.  
  923. Dr. Dorothy E. Denning
  924. Professor of Computer Sciences
  925. Georgetown University
  926. denning@cs.georgetown.edu
  927. http://www.cosc.georgetown.edu/~denning
  928.  
  929. ------------------------------
  930.  
  931. Date: Sun, 16 Dec 1995 22:51:01 CDT
  932. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  933. Subject: File 6--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  934.  
  935. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  936. available at no cost electronically.
  937.  
  938. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  939.  
  940. Or, to subscribe, send post with this in the "Subject:: line:
  941.  
  942.      SUBSCRIBE CU-DIGEST
  943. Send the message to:   cu-digest-request@weber.ucsd.edu
  944.  
  945. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  946.  
  947. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  948. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  949. 60115, USA.
  950.  
  951. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  952. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  953. (NOTE: The address you unsub must correspond to your From: line)
  954.  
  955. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  956. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  957. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  958. libraries and in the VIRUS/SECURITY library; from America Online in
  959. the PC Telecom forum under "computing newsletters;"
  960. On Delphi in the General Discussion database of the Internet SIG;
  961. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  962. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  963. CuD is also available via Fidonet File Request from
  964. 1:11/70; unlisted nodes and points welcome.
  965.  
  966. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  967.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  968.          In ITALY: ZERO! BBS: +39-11-6507540
  969.          In LUXEMBOURG: ComNet BBS:  +352-466893
  970.  
  971.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  972.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  973.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  974.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  975.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  976.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  977.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  978.  
  979.  
  980. The most recent issues of CuD can be obtained from the
  981. Cu Digest WWW site at:
  982.   URL: http://www.soci.niu.edu/~cudigest/
  983.  
  984. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  985. information among computerists and to the presentation and debate of
  986. diverse views.  CuD material may  be reprinted for non-profit as long
  987. as the source is cited. Authors hold a presumptive copyright, and
  988. they should be contacted for reprint permission.  It is assumed that
  989. non-personal mail to the moderators may be reprinted unless otherwise
  990. specified.  Readers are encouraged to submit reasoned articles
  991. relating to computer culture and communication.  Articles are
  992. preferred to short responses.  Please avoid quoting previous posts
  993. unless absolutely necessary.
  994.  
  995. DISCLAIMER: The views represented herein do not necessarily represent
  996.             the views of the moderators. Digest contributors assume all
  997.             responsibility for ensuring that articles submitted do not
  998.             violate copyright protections.
  999.  
  1000. ------------------------------
  1001.  
  1002. End of Computer Underground Digest #8.22
  1003. ************************************
  1004.  
  1005.  
  1006.