home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud838.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.4 KB  |  897 lines

  1.  
  2. Computer underground Digest    Wed  May 22, 1996   Volume 8 : Issue 38
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.38 (Wed, May 22, 1996)
  16.  
  17. File 1-- FBI Releases Digital Telephony Wiretap Report
  18. File 2--CyberAngels Mission Statement and C.o.C (fwd)
  19. File 3--ACLU: GA Prohibits Web Links?
  20. File 4--Rough Draft: Guide for Organizing Online
  21. File 5--Triumph of the Nerds, 3-hour PBS Jun.12th special (R-rated? :-)
  22. File 6--Job Position for Manager of Network Services
  23. File 7--Dutch Internet Hotline agains Child Pornography online (fwd)
  24. File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: 21 May 1996 16:02:49 -0500
  32. From: "David Sobel" <sobel@EPIC.ORG>
  33. Subject: File 1-- FBI Releases Digital Telephony Wiretap Report
  34.  
  35.     Volume 3.10                                      May 21, 1996
  36.  
  37.                              Published by the
  38.                Electronic Privacy Information Center (EPIC)
  39.                              Washington, D.C.
  40.   ================================================================
  41.  
  42. The Federal Bureau of Investigation has finally released its
  43. long-overdue report on implementation on the controversial "digital
  44. telephony" wiretap statute.  The report, which the FBI was legally
  45. required to release by November 30, 1995, was transmitted to Congress
  46. on April 11, 1996.  EPIC had made several congressional inquiries
  47. concerning the FBI's failure to comply with the statutory reporting
  48. requirement.
  49.  
  50. The bottom line: the digital telephony program is broke, which may
  51. explain the Bureau's tardiness in issuing the report.  When Congress
  52. enacted the Communications Assistance to Law Enforcement Act (CALEA)
  53. in late 1994, it authorized $500 million to reimburse
  54. telecommunications carriers for the cost of retro-fitting their
  55. networks to facilitate electronic surveillance.  Since that time, EPIC
  56. has led an effort to block the actual appropriation of those funds.
  57. To date, Congress has declined to make the money available.  As the FBI
  58. report notes,
  59.  
  60.      No funding was appropriated in Fiscal Year 1995 for
  61.      CALEA; therefore, no payments were made to telecommuni-
  62.      cations carriers during the period October 1, 1994,
  63.      through September 30, 1995 ...
  64.  
  65.      To date, no funding has been appropriated for Fiscal
  66.      Year 1996 for payments to telecommunications carriers. ...
  67.  
  68.      Major switch manufacturers, upon whom telecommunications
  69.      carriers must rely for most required technological
  70.      solutions, have advised the FBI that timely development
  71.      of interception features is technically feasible; however,
  72.      the development and deployment of such features are
  73.      directly dependent upon the availability of funding if
  74.      the statutory deadlines are to be met.
  75.  
  76. The wiretap budget battle will continue.  The FBI is still trying to
  77. gain approval of $100 million for FY 1996, "to be generated through a
  78. surcharge on civil fines and penalties."  The report also notes that
  79. "the President's Fiscal Year 1997 budget request proposes $100 million
  80. in funding for telephone carrier compliance through a direct
  81. appropriation."
  82.  
  83. More information on digital telephony and wiretapping is available at:
  84.  
  85.      http://www.epic.org/privacy/wiretap/
  86.  
  87. ------------------------------
  88.  
  89. Date: Sun, 19 May 1996 16:17:55 -0500 (CDT)
  90. From: David Smith <bladex@BGA.COM>
  91. Subject: File 2--CyberAngels Mission Statement and C.o.C (fwd)
  92.  
  93. ---------- Forwarded message ----------
  94. Date--Sun, 19 May 1996 00:39:11 -0700
  95. From--CyberAngels Director --Colin Gabriel Hatcher <angels@wavenet.com>
  96. To--angels@wavenet.com
  97. Subject--CyberAngels Mission Statement and C.o.C
  98.  
  99. CYBERANGELS MISSION STATEMENT
  100. v.2.0, May 1, 1996
  101. written by Colin Gabriel Hatcher, CyberAngels Director
  102.  
  103. CyberAngels an all-volunteer Internet safety patrol and monitoring project
  104. started in June of 1995 by senior members of the world famous crime
  105. prevention organization, The International Alliance of Guardian Angels.
  106.  
  107. CyberAngels membership unites more than 1000 users worldwide in 30
  108. countries, sharing a common mission: to be a Cyberspace Neighborhood Watch
  109. and to fight Internet crime.
  110.  
  111. By being role models for self-regulation and responsibility, we are working
  112. hard to make the Internet a safer and more enjoyable place to work and
  113. play.
  114.  
  115. We are dedicated to:
  116.  
  117. FIGHTING CRIME ON THE INTERNET
  118. in particular criminal activity where there are clear victims and/or
  119. at-risk users.
  120.  
  121. PROTECTING OUR CHILDREN FROM ONLINE CRIMINAL ABUSE
  122. by fighting against the trade in child pornography and by working to deter
  123. sexual predators online.
  124.  
  125.  
  126. SUPPORTING AND ADVISING ONLINE VICTIMS
  127. of hate mail, harassment, and sexual abuse by referring them to
  128. professional assistance, and helping guide them through the complaints and
  129. reporting processes.
  130.  
  131.  
  132. PROMOTING, PRESERVING, PROTECTING NETIQUETTE
  133. Netiquette is the collection of common rules of polite conduct that govern
  134. our use of the Internet. We believe in courtesy and respect for others. We
  135. support Internet Service Providers (ISPs) who have clearly defined Terms Of
  136. Service (TOS) for their users, and who are prepared and willing to enforce
  137. that TOS.
  138.  
  139. HELPING PRESERVE INTERNET FREEDOM OF SPEECH
  140. by showing global governments that the citizens of the Internet Community
  141. are prepared and willing to take both the responsibility and the actions
  142. necessary to preserve their online personal safety, and in particular, the
  143. online safety of their children.
  144.  
  145.  
  146. CYBERANGELS CODES OF CONDUCT
  147. v.1.0, May 18, 1996
  148. written by Colin Gabriel Hatcher, CyberAngels Director
  149.  
  150. 1) CyberAngels should not flame, neither in email nor in newsgroups.
  151.  
  152. 2) At all times CyberAngels understand that they speak and act only for
  153. themselves and are fully responsible for their words and actions.
  154.  
  155. 3) The CyberAngels Organization will acknowledge and defend you only if you
  156. act in accordance with our Mission Statement and with our Codes of Conduct.
  157.  
  158. 4) CyberAngels should not use anonymous or pseudo-anonymous remailers to
  159. communicate with ISPs, Federal authorities or Law Enforcement, as the use
  160. of anonymity in these cases will undermine the credibility of your
  161. complaint or report.
  162.  
  163. 5) CyberAngels should be courteous and respectful in their communications
  164. with others.
  165.  
  166. 6) CyberAngels should phrase all complaints and reports as questions.
  167. Remember you are neither judge, jury nor executioner - you are a witness to
  168. a suspect and a possible crime.
  169.  
  170. 7) CyberAngels should be capable of telling the difference between material
  171. or activity that may be crime evidence and material or activity that
  172. personally offends their morals or beliefs.
  173.  
  174. 8) CyberAngels should always observe the Netiquette of whatever group or
  175. channel they are in.
  176.  
  177. 9) CyberAngels should not spam replies, opinions or information.
  178.  
  179. 10) CyberAngels should never use any form of electronic harassment, e.g.,
  180. mail-bombs, virii, spoofing mail headers, spamming etc.
  181.  
  182. 11) CyberAngels should avoid humiliating suspects either in public or in
  183. private.  Gloating over their impending arrest or taunting them with the
  184. Feds is unacceptable conduct.
  185.  
  186. 12) All suspects are innocent until proven guilty.
  187.  
  188. 13) All complaints and reports sent in to authorities by CyberAngels should
  189. maintain privacy and confidentiality.  Reports are the business of the
  190. CyberAngel, the receiving authority and the CyberAngels Organization.
  191.  
  192. 14) Remember:
  193. a) Headers can be spoofed (forged) on email and on Usenet postings.
  194. b) In live channels the user you are dealing with may not be the account
  195. holder of the access account.
  196. c) Impersonation is common in IRC / Live Chat
  197. d) Without crime evidence, it is just your opinion.
  198. e) Just because you don't like something, that doesn't make it criminal.
  199.  
  200. 15) Sting operations (e.g. when you work undercover, masquerading as a
  201. pedophile in order to gather crime evidence) may obtain you crime evidence,
  202. but that evidence may later be ruled inadmissible in court, on the grounds
  203. that it was obtained by unlawful means.  Study your country's / state's
  204. laws carefully on this matter, or contact your local law enforcement to
  205. discuss this.
  206.  
  207. 16) No CyberAngel should offer child pornography images to trade, even if
  208. the purpose is to gather more crime evidence.
  209.  
  210. 17) Received graphic files should be viewed before forwarding them to
  211. appropriate Internet Administration (e.g. the sender's Internet Service
  212. Provider) or Law Enforcement (e.g. US Customs or FBI).  CyberAngels
  213. checking graphic files should follow the procedure below:
  214. a) Download and decode file to a floppy disk.
  215. b) View file and confirm your suspicions.
  216. c) Forward original file to relevant authorities.
  217. d) Reformat your floppy disk to permanently erase all trace of the
  218. downloaded file.
  219.  
  220. If you are downloading to a Hard Drive, then after deleting the file you
  221. should erase your Hard Drive's free space, or reformat free space, so as to
  222. make the file unrecoverable.
  223.  
  224. 18) CyberAngels should avoid storing archives of child pornography in any
  225. format whatsoever.  If you store this material you run the risk of being
  226. accused of collecting it for your own personal use.
  227.  
  228. 19) A CyberAngel may identify themselves publicly only if they support our
  229. Mission Statement and follow our Codes of Conduct.
  230.  
  231. 20) In live channels like IRC or in the Live Chat areas of the big in-house
  232. providers like AOL, Compuserve and Prodigy, CyberAngels have the following
  233. 2 options when entering a channel:
  234. a) Identify yourself as a CyberAngel on patrol immediately.
  235. b) Say nothing about your being a CyberAngel.
  236.  
  237. a) Identify yourself as a CyberAngel on patrol immediately.
  238. Advantage: everyone on the channel knows you are available to assist if
  239. there is a problem.  Also you will act as an effective visual deterrent if
  240. a crime is about to take place.
  241. Disadvantage: In IRC if the Channel Op is hostile, then you will be
  242. immediately kicked off the channel.  Also criminal activity will move
  243. somewhere else away from your eyes, so you will be unable to witness
  244. criminal activity.  Also, once your userid becomes known, you will be
  245. unable to operate anonymously in the future.
  246. b) Say nothing about your being a CyberAngel.
  247. Advantage: Criminal activity is more likely to take place if no one knows
  248. what you are doing, therefore your ability to gather crime evidence will be
  249. enhanced.
  250. Disadvantage: Since no one knows who you are, no one can identify you
  251. immediately as someone offering assistance.  Also CyberAngels gets no
  252. visibility if all its patrolling members are anonymous.
  253.  
  254. 21) If suspected criminal activity, like child pornography trading, is
  255. observed in a live channel, CyberAngels have 4 options:
  256. a) Immediately identify yourself as a CyberAngel and ask the person to desist.
  257. b) Immediately notify an online channel guardian / sysop / host / guide to
  258. come and deal with the problem
  259. c) Remain silent and gather information / evidence, without requesting it,
  260. to report later to relevant authority.
  261. d) Participate in the activity, and masquerade as a pedophile, so as to
  262. infiltrate the operation.
  263.  
  264. a) Immediately identify yourself as a CyberAngel and ask the person
  265. politely to desist.
  266. Advantage: You will rid the channel immediately of the problem.  Also you
  267. will let others in the channel know you are there to help if needed.
  268. Disadvantage:  Criminal activity will move and continue in a secret or
  269. private channel.  In IRC you may even be kicked off the channel.
  270. b) Immediately notify an online channel guardian / sysop / host / guide to
  271. come and deal with the problem
  272. Advantage:  Summoning the online administrators of a live area is always a
  273. good idea if you have a problem.
  274. Disadvantage: none.
  275. c) Remain silent and gather information / evidence, without requesting it,
  276. to report later to relevant authority.
  277. Advantage: You may get placed on a trading list of users on the channel as
  278. pictures are often spammed out, even if you don't personally request any,
  279. thus you will obtain crime evidence as other users trade in return and
  280. reply to all.  This method of obtaining material is less likely to be ruled
  281. inadmissible later in court, as it was not unlawfully requested.  You also
  282. avoid flames and hate mail and other harassment that may follow a public
  283. bust.
  284. Disadvantage: You may be mistaken for a pedophile yourself.
  285. d) Participate in the activity, and masquerade as a pedophile, so as to
  286. infiltrate the operation.
  287. Advantage: You can gain a lot of crime evidence and understanding of the
  288. operation if you infiltrate it.
  289. Disadvantage: You may be mistaken for a pedophile yourself.  Also your
  290. evidence may be ruled inadmissible later in court.
  291.  
  292. 22) All CyberAngels should keep logs of their activities, detailing logon
  293. and logoff times, channels / URLs / sites visited, with time of arrival and
  294. departure from sites, logs of suspicious conversations, postings and
  295. records of what, if any, actions were taken.  CyberAngels may store headers
  296. from postings as reference, but should avoid storing graphic files that may
  297. be criminal to possess.
  298.  
  299. 23) Copies of correspondence with all Authorities, relevant Usenet postings
  300. or email, should all be cc'd to angels@wavenet.com.
  301.  
  302. 24) How does a CyberAngel decide what material or activity to complain about?
  303.  
  304. When on patrol you should consider the following responses to material or
  305. activity that you witness:
  306. a) Harm
  307. b) Fear
  308. c) Distress
  309. d) Inconvenience
  310. e) Offense
  311. f) Concern
  312.  
  313. These categories give you a ladder of responses to what you are finding.
  314. You may choose to complain about / report *anything* that causes you or
  315. others Harm, Fear, Distress, Inconvenience, Offense or Concern, regardless
  316. of whether it is criminal or not.  The right to question what you see and
  317. to bring it to the attention of the proper authorities is your civil, legal
  318. and human right.  In the USA this is Constitutionally protected.
  319.  
  320. These are subjective judgments, based on the way you personally feel about
  321. what you see, or what happens to you.  The fact that they are subjective in
  322. no way invalidates them.  You have a right to your response.
  323.  
  324. a) Harm - Harm is something that hurts you or another.  On the Net it is
  325. not possible to physically harm someone, but you may still be a witness to
  326. harm.  In the case of child pornography you are witnessing a record of harm
  327. done to a child when the picture was taken.  A child has been sexually
  328. abused for the gratification of adults.  So if you witness child
  329. pornography you are witness to a record of actual bodily harm - sexual
  330. abuse or child abuse.
  331.  
  332. b) Fear - Fear means that you are witness to something that frightens you,
  333. that is puts you in fear for your physical or mental well-being.  You may
  334. receive a death threat by email from someone who has located your home
  335. address; you may become aware of a child arranging a liaison with an adult
  336. online, and giving that adult personal information like the child's
  337. telephone number.  You may fear that something will happen in the future.
  338.  
  339. c) Distress - Hate mail causes distress.  Distress means anything that
  340. makes you feel upset, e.g., makes you cry or feel like crying.  A 13 year
  341. old Korean girl not long ago committed suicide as a result of hatred and
  342. abuse directed at her in IRC.  Clearly she was distressed by what had
  343. happened to her online.
  344.  
  345. d) Inconvenience - Inconvenience means your life is disrupted by some
  346. outside cause.  All forms of electronic harassment cause inconvenience:
  347. having your account terminated for no reason, receiving a mail bomb or a
  348. virus, or having your mailbox filling up with spam.  The emotion that goes
  349. with inconvenience is usually anger.
  350.  
  351. e) Offense - There are plenty of things that you might come across on the
  352. Net that you may find offensive.  With offense comes anger and outrage.
  353. Many people find all forms of pornography offensive, or some of the more
  354. bad taste newsgroups, or even someone's foul language. Christians find
  355. Satanists offensive, and vice versa.  Offensive activity is more of a
  356. personal issue for you and your conscience, since it is very hard to
  357. objectively define "offensive".
  358.  
  359. f) Concern - Concern is not usually the product of anger or distress.
  360. Concern means that you are worried about something, e.g. the easy access
  361. children have to pornography on the Net.  If something concerns you, you
  362. should feel that you have a right to express your concern.
  363.  
  364. The right and the choice to complain is yours.  CyberAngels should aim to
  365. complain to the appropriate place.  It is inappropriate for example to
  366. complain to the FBI because you are offended by someone cursing online.
  367. But you have every right to complain a) to the abuser and b) to the
  368. abuser's service provider.  You might even choose to write a letter to your
  369. Senator or Congressperson, expressing your feelings about rudeness and foul
  370. language on the Net.  The point is that you seek appropriate ways to
  371. express your feelings.
  372.  
  373. 25) Whether any of the above categories are criminal in nature can not be
  374. decided by a CyberAngel, nor even by the Police.  The determination of
  375. guilt or innocence can only be made by a court of law.  This should be
  376. borne in mind when you are considering what to do and who to contact.  Even
  377. if you have a good working knowledge of the relevant laws, and CyberAngels
  378. should educate themselves in this area, you are still not qualified to
  379. decide guilt or innocence.
  380.  
  381. 26) If you decide to take a matter further, a CyberAngel should phrase a
  382. letter of complaint in the first person.  It is far better to say "I
  383. believe this to be criminal" than to say "This is criminal".  "I am
  384. offended" is better than "This is offensive".  Own your own words.
  385.  
  386. 27) The main focus of CyberAngel activity is on material and activities
  387. that are harmful, distressing and inconvenient.  These are activities where
  388. there are real-life victims, i.e. people.
  389.  
  390. 28) On the Internet people are free to do what they want.  They are also
  391. free to take the consequences of their actions.  Each user, whether they
  392. like it or not, is bound by the laws of the country they are logging in
  393. from.  This fact applies to CyberAngels equally.  CyberAngels have no
  394. special powers or privileges on the Internet.
  395.  
  396. 29) All CyberAngels should recognize that we are a worldwide umbrella
  397. organization of people from many different cultures.  We believe in and
  398. practise tolerance, and as long as our Mission Statement and Codes of
  399. Conduct are followed, we have no problem working together with people who
  400. in other respects have very different views from our own.
  401.  
  402. 29) All CyberAngels should strive to be role-models for self-regulation and
  403. responsibility.  In this way we seek to protect and preserve the very
  404. wonderful world that we inhabit, that we call Cyberspace or the Internet.
  405.  
  406. =================================================
  407. Proposals to enhance, expand or revise these Codes of Conduct are welcome.
  408. Please send your feedback to angels@wavent.com
  409.  
  410. Copyright Colin Gabriel Hatcher, May 18, 1996
  411.  
  412.  
  413. *********************************************************
  414. Colin Gabriel Hatcher - CyberAngels Director
  415.  
  416. angels@wavenet.com
  417.  
  418. http://www.safesurf.com/cyberangels/
  419. http://www.proaxis.com/~safetyed/CYBERANGELS/cyberangels01.html
  420.  
  421. "All that is required for the triumph of evil is
  422.  
  423. ------------------------------
  424.  
  425. Date: Fri, 17 May 1996 10:12:50 -0700
  426. From: blackbox@BBOX.COM
  427. Subject: File 3--ACLU: GA Prohibits Web Links?
  428.  
  429. Date--Thu, 16 May 1996 13:55:45 GMT
  430. From--ACLU.Newsfeed-Owner
  431. ----------------------------------------------------------------
  432.                       *Georgia Law Could Prohibit Web Links*
  433.  
  434. Legislation recently signed into law by Georgia Governor Zell
  435. Miller is aimed at preventing fraud in cyberspace, but the
  436. Chronicle of Higher Education recently reported that critics say
  437. it could force developers of World Wide Web pages to remove links
  438. to other pages.
  439.  
  440. The law, the Chronicle reported, makes it a crime to "falsely
  441. identify" oneself on the Net, or to direct people to someone else's
  442. computer without the other person's explicit permission.
  443.  
  444. The ACLU said the Georgia law raises serious questions.
  445.  
  446. "The Georgia law -- like the federal Communications Decency Act -
  447. - is just another example of legislators rushing to criminallize
  448. communication in the online medium before they even begin to
  449. understand how it operates," said Ann Beeson, an ACLU expert on
  450. cyberspace.
  451.  
  452. "In the process," Beeson continued, "they have violated the free
  453. speech rights of cybercitizens and have drastically hindered a
  454. democratizing medium that enables people to communicate and share
  455. information around the world in a way never previously possible."
  456.  
  457. ----------------------------------------------------------------
  458. ONLINE RESOURCES FROM THE ACLU NATIONAL OFFICE
  459. ----------------------------------------------------------------
  460. ACLU Freedom Network Web Page:  http://www.aclu.org.
  461. America Online users should check out our live chats, auditorium
  462. events, *very* active message boards, and complete news on civil
  463. liberties, at keyword ACLU.
  464.  
  465. ----------------------------------------------------------------
  466. ACLU Newsfeed
  467. American Civil Liberties Union National Office
  468. 132 West 43rd Street
  469. New York, New York 10036
  470.  
  471. To subscribe to the ACLU Newsfeed, send a message to
  472. majordomo@aclu.org with "subscribe News" in the body of the
  473. message.  To terminate your subscription, send a message to
  474. majordomo@aclu.org with "unsubscribe News" in the body of the
  475. message.
  476.  
  477. For general information about the ACLU, write to info@aclu.org. -
  478.  
  479. ------------------------------
  480.  
  481. Date: Tue, 21 May 1996 09:15:38 -0700 (PDT)
  482. From: jonl@well.com
  483. Subject: File 4--Rough Draft: Guide for Organizing Online
  484.  
  485. NOTE: This is a VERY incomplete initial draft on which a longer guide for
  486. creating local online organizations will be based.  It's also very U.S.
  487. oriented in this version.  If you have comments or suggestions, send to
  488. jonl@hotwired.com or jonl@well.com...
  489.  
  490. Why organize locally/regionally? Why not join a national organization?
  491.  
  492. Do join one or more national or international organizations, but organize
  493. locally, as well. Only local groups can monitor local politics "Freedom
  494. and Privacy" are local as well as national issues.  Freedom can be
  495. threatened as readily on a muncipal as a state or national level, so it's
  496. as important to have a network of empowered activists organizing cities as
  497. it is to have activists working `inside the Beltway.'
  498.  
  499. In fact, though some disaffected citizens imagine that a monolithic
  500. Federal government churns on ignoring the wishes of John Q. America,
  501. government tends to be a bottom-up proposition in the U.S.  Most
  502. legislators really do listen to their constituents, and are sensitive to
  503. their input when they hear it.  If we want `em to hear, we have to turn
  504. the volume up...the way you do that is to get numbers with faces, and get
  505. `em organized locally, so that the pols will see and hear them during
  506. home-turf visits.  Beyond that, it wouldn't hurt (as Jerry Berman once
  507. advised me) to load a busfull of local activists and drive them to
  508. Washington to drop in on the legislative offices for the area's
  509. representatives.
  510.  
  511. Distribution: Local groups create and (most important) maintain membership
  512. lists that are potential distribution nodes for evolving grassroots
  513. networks.  This allows for hierarchical, moderated distribution of
  514. essential information from national sources, and for organization on a
  515. local level in the `think globally, act locally' mode.
  516.  
  517. Board of Directors: Find 4-5 individuals who will commit to the
  518. organization and work to meet its goals. Find persons with skills you can
  519. use: attorney, system administrator, writer/editor, accountant. Establish
  520. a Board of Directors and Incorporate Take special care in creating your
  521. mission statement.  Look at mission statements for groups like EFF and
  522. EFF-Austin Also look at bylaws and articles of incorporation for existing
  523. groups Articles of incorporation will include your mission.  Here's
  524. EFF-Austin's:
  525.  
  526. (a) to engage in and support educational activities that
  527. increase understanding of the opportunities and challenges posed by
  528. computing and telecommunications, and related civil liberties issues.
  529.  
  530. (b) to foster a clearer social understanding of the issues
  531. underlying free and open telecommunications; and
  532.  
  533. (c) to facilitate and encourage communication between
  534. individuals interested in computer and telecommunication
  535. technology and related social and legal issues.
  536.  
  537. * Consider whether you want to apply for 501(c)3 classification so that
  538.   donations to the group are tax deductible.  This decision has pros
  539.   (facilitates fund raising) and cons (501(c)3 corporations can't overtly
  540.   lobby). EFF-Austin to date has not completed the paperwork for 501(c)3.
  541.  
  542. * Find volunteers for core tasks within the BOD and membership base
  543.  
  544. * In addition to officers, you need someone to handle public relations,
  545.   someone to take responsibility for the membership database, and someone to
  546.   handle the online presence
  547.  
  548. * Establish an online presence
  549.  
  550. * Find an ISP or other system that will provide a comp account
  551.  
  552. * Set up an email list for members and interested persons
  553.  
  554. * Set up aliases for the board of directors, advisory board, perhaps others
  555.  
  556. * Create a web page
  557.  
  558. * Include a membership form on the web page
  559.  
  560. * Establish a membership base
  561.  
  562. * Recruit members online and in meatspace.
  563.  
  564. * Keep dues low
  565.  
  566. * Offer value to members
  567.  
  568. * Hold monthly BOD and membership meetings
  569.  
  570. * Get to know your local police: EFF-Austin has a police liaison (Bruce
  571.   Sterling).  One of his jobs is to ensure that the police know who we are
  572.   and will call us for consultation.
  573.  
  574. * Get to know the press
  575.  
  576. * Create focus events that are well-blurbed
  577.  
  578. * Find cooperating attorneys
  579.  
  580. * Talk to other like-minded groups
  581.  
  582. * Minimize costs
  583.  
  584. * Leverage computer-mediated communication
  585.  
  586. * Know your enemies
  587.  
  588. * Know your friends
  589.  
  590. * Know your rights
  591.  
  592. * Always challenge bad press
  593.  
  594. * Always encourage good press
  595.  
  596. * Take public positions
  597.  
  598. --
  599.  
  600. Jon Lebkowsky <jonl@wired.com>                     http://www.well.com/~jonl
  601. Electronic Frontiers Forum, 7PM PST Thursdays  <http://www.hotwired.com/eff>
  602.  
  603. ------------------------------
  604.  
  605. Date: Sat, 18 May 1996 14:18:13 -0700
  606. From: Jim Warren <jwarren@well.com>
  607. Subject: File 5--Triumph of the Nerds, 3-hour PBS Jun.12th special (R-rated? :-)
  608.  
  609. [Inflicted on you because you know me.  Redistrib as desired.]
  610.  
  611. Computer nerds and nerd-alikes might wish to mark June 12th on their calendars.
  612.  
  613. PBS will air "Triumph of the Nerds" nationally on Wednesday, June 12th --
  614. as a 3-hour special that they will be promoting as *the* PBS event for
  615. June.  The host is Infoworld's "Robt Cringely" (a pseudonym) and is based
  616. mo'less on his book, _Accidental Empires_, that discloses how many personal
  617. computing personalities stumbled into successes.
  618.  
  619. In the show, Cringely interviews a number of microcomputing's "pioneers" --
  620. including Bill Gates ... and even li'l ol' me -- seeking candid insights
  621. and tales about the early daze <sic> of personal computing.
  622.  
  623. The 3-hour premier show will include scenes that will *not* appear in later
  624. re-airings by various PBS stations, in snipped-down one-hour segments, nor
  625. will they be included in the "Nerds" videotapes that PBS will offer for
  626. sale.
  627.  
  628. My understanding is that, among other things, the one-time-only showing
  629. will include some comments about Gates' notorious mid-1970s letter to
  630. editors accusing computer hobbyists of being thieves, pirating the
  631. life-blood of his little software company (i.e., duplicating the
  632. paper-tapes of Microsoft's first BASIC interpreter that -- if memory serves
  633. -- they were trying to sell for $350, for the MITS Altair 808-based
  634. computer kit that cost $395).  Donno what other morstels will be included.
  635.  
  636.  
  637. NERDS IN THE NUDE
  638.  
  639. Although the show was taped last fall, it follows a "tradition" later
  640. developed for pubic figures in the San Francisco Bay area:
  641.  
  642. *  In December, shortly before San Francisco's mayorial election, ex-police
  643. chief and then-Mayor Frank Jordan held a somewhat unusual photo-op.  He was
  644. featured on front pages and teevee doing a nude shower interview with two
  645. local disk-jockeys. The shots were tastefully(?) clipped slightly above the
  646. jockey-shorts that Jordon was obviously not wearing.
  647.  
  648. *  Earlier this month, Stanford computer instructor and local
  649. microprocessor consultant/author/wizard John Wharton gained national fame
  650. as "Shower Man" when Dave Letterman chose him out of his Late Show audience
  651. to send to the showers -- broadcasting Wharton continent-wide,
  652. well-lathered in Letterman's shower where the show was produced during a
  653. week's visit in San Francisco.
  654.  
  655. So ...
  656.  
  657.  
  658. When the "Nerds" producers first interviewed me last year, planning what
  659. they were going shoot with which of whom, I suggested doing the interview
  660. in my [large] hot tub -- on my redwooded San Francisco Peninsula ridgetop,
  661. overlooking about 100 miles of the Pacific.
  662.  
  663. I mean, after *all* -- we Silicon Valley / Californica <sic> types *do*
  664. have our reputations to maintain.
  665.  
  666. (Actually, I had more in mind doing the initial *off*-camera interview with
  667. the producer and very attractive assistant producer, who had properly
  668. oooh'ed and ahhh'ed over the ho'tub and vistas, as I was showing them
  669. around my mountaintop -- but that detracts from the story. :-)
  670.  
  671.  
  672. They discussed the idea and came back saying that Cringely would just
  673. *love* to do the ON-camera interview in the buff ... uh, in the ho'tub.
  674. (Woppps! -- my bluff was called.)
  675.  
  676. I first said that I'd do it if all the video crew -- including, of course,
  677. the attractive assistant producer -- were also sans threads ... but it was
  678. a cool morning with wisps of fog flitting about, and for some strange
  679. reason they seemed disinclined, so I relented.
  680.  
  681.  
  682. Reasoned I:  I *should* honor the origins of my [questionable claims] to
  683. such fame and accidental fortune.  After all --
  684.  
  685. *  I never would have gotten into computing in 1968, had I not been looking
  686. for work ... after resigning (upon request) from chairing the Math Dept at
  687. the College of Notre Dame, a catholic girls' college where the nun who was
  688. President somehow felt that the huge nude parties I was convening at my
  689. mountain home, not far from the area's nude beach, were somehow
  690. incompatible with the philosophy of a Catholic girls' school -- especially
  691. after rumors about the events began to spread through the student body [so
  692. to speak] ... in a college where many of the parents appeared to be doing
  693. everying possible to delay daughters' becoming women long enough to marry
  694. them off.
  695.  
  696. [Hey! -- remember ... those hippie '60s were different times, back when
  697. Newt was smokin' dope and Willie wasn't inhaling.  And no, I did not make a
  698. practice of inviting my students, and not even one of the Sisters ever
  699. attended -- though some of the lay faculty joined in.]
  700.  
  701. *  And for the seven years that I ran the Computer Faires and
  702. InfoWorld-to-be -- or they ran me -- clothing was always optional around
  703. our mountaintop compound, and the pool and ho'tub were popular in slack
  704. times, often sans slacks (ahhh, to return to the girth of those times :-).
  705.  
  706. [You shoulda seen the UPS delivery guy when he walked into the office one
  707. day, only to find my completely-tanned, voluptuous young bookeeper and me
  708. consulting in the all-together with my office manager -- whom he knew was
  709. also my bookeeper's mother, and my next-door neighbor and good friend!  We
  710. just turned casually, smiled brightly, and pointed to the outgoing
  711. packages.]
  712.  
  713.  
  714. [Back on topic]  So with their "Nerds" camera rolling, Cringely and I began
  715. chatting about ISDN versus Frame Relay ... and stripped to zip.  Once in
  716. the ho'tub, in place of coy camera angles, I turned on the bubbles for
  717. strategic opacity ("Bubbles, Bob?", asked I :-).
  718.  
  719. You'll have to watch PBS on June 12th to, uh, see the rest.
  720.  
  721. Somehow, I suspect that Bellevue Bill's interview was probably conducted
  722. with more mundane "style" ... but who knows.  Guess we'll just have to wait
  723. for the movie.
  724.  
  725.  
  726. And oh yes -- Cringely tells me:
  727.  
  728. >The shows have already run in England to great acclaim (our tub scene was
  729. >especially popular).  The series has also been sold to networks in Ireland,
  730. >Norway, Sweden, Iceland, Holland, Czech & Slovak Reps, Croatia, Hong Kong,
  731. >Singapore, Thailand, Taiwan, South Africa, British Airways (inflight), and
  732. >a couple of others I can't remember.
  733.  
  734.  
  735. I guess this will sorta blow my cover.  :-)  But then again, I'm not
  736. planning to run for office ... and I *am* a WYSIWYG sorta guy.
  737.  
  738. --jim
  739. Jim Warren, GovAccess list-owner/editor, advocate & columnist (jwarren@well.com)
  740. 345 Swett Rd., Woodside CA 94062; voice/415-851-7075; fax/<# upon request>
  741.  
  742. [puffery:  John Dvorak Lifetime Achievement Award (1995); James Madison
  743. Freedom-of-Information Award, Soc. of Prof. Journalists - Nor.Cal. (1994);
  744. Hugh M. Hefner First-Amendment Award, Playboy Foundation (1994);
  745. Pioneer Award, Electronic Frontier Foundation (its first year, 1992);
  746. founded the Computers, Freedom & Privacy confs, InfoWorld; blah blah blah :-).]
  747.  
  748.  
  749. Hmmm, I wonder if ex-Mayor Jordon would like to come to my next nude party
  750. -- now that Willie Brown is Mayor.  (Come to think of it though, by
  751. reputation, Willie would probably be the one more likely to attend. :-)
  752.  
  753. ------------------------------
  754.  
  755. Date: 21 May 96 09:57:04 -0500
  756. From: George_Wang-G11992@email.mot.com
  757. Subject: File 6--Job Position for Manager of Network Services
  758.  
  759. Since I know that many readers of the CU digest are real
  760. network/computer "gurus" I thought I would see if there are any
  761. network experts there who beyond traditional system admin, has very
  762. strong "theoretical" networking skills in the "emerging" technologies
  763. such as ATM, FDDI, Cellular/Switched Packet Networks, Satellite,
  764. Cable, etc, etc.
  765.  
  766. I work for Motorola University's Emerging Technologies Group and we
  767. are looking to find a Manager of Network Services who has very strong
  768. networking "design" skills to develop efficient network systems to
  769. distribute multimedia and other forms of training.
  770.  
  771. If anyone is interested please email me at georgew@mot.com and I will
  772. send you the job description requirements. I don't think it's
  773. appropriate to add extra bandwidth to the digest for the description.
  774.  
  775. Thanks,
  776. George
  777. Staff Engineer
  778. Motorola University
  779.  
  780. ------------------------------
  781.  
  782. Date: Sat, 18 May 1996 01:25:09 -0500 (CDT)
  783. From: David Smith <bladex@BGA.COM>
  784. Subject: File 7--Dutch Internet Hotline agains Child Pornography online (fwd)
  785.  
  786. ---------- Forwarded message ----------
  787.  
  788.     Dutch Internet Hotline Against Child Pornography
  789.  
  790.  
  791. As of today it is possible to report child pornography postings
  792. originating from the Netherlands to a special hotline,
  793. meldpunt@xs4all.nl.
  794.  
  795. If you see any child pornography pictures on Internet, posted by a
  796. dutch user, then the hotline is the right place to report a complaint.
  797. We will warn the user about his posting, and ask him to cancel any
  798. illegal materials that where posted by him. If the warning is ignored,
  799. then the hotline will forward any available information to the
  800. vice-squad of the local police, so they can prosecute the distributor
  801. of child pornography pictures.
  802.  
  803. If you spot a child pornography picture in a Usenet posting,
  804. then check the headers, especially the NNTP-Posting-Host:.
  805. If that header contains a domain-name adress that terminates on
  806. '.nl' then send us the headers of that message, so we can
  807. investigate the report.
  808.  
  809.  
  810.     *** Reports can be sent to meldpunt@xs4all.nl ***
  811.  
  812. More information about the hotline against child pornography on
  813. Internet can be found at: http://www.xs4all.nl/~meldpunt
  814.  
  815. This hotline is a self-regulating Internet initiative by the foundation
  816. for Dutch Internetproviders (NLIP), the Dutch National Criminal
  817. Intelligence Service (CRI), Internet users, a psychologist and the National
  818. Bureau against Racism (LBR).
  819.  
  820. ------------------------------
  821.  
  822. Date: Thu, 21 Mar 1996 22:51:01 CST
  823. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  824. Subject: File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  825.  
  826. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  827. available at no cost electronically.
  828.  
  829. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  830.  
  831. Or, to subscribe, send post with this in the "Subject:: line:
  832.  
  833.      SUBSCRIBE CU-DIGEST
  834. Send the message to:   cu-digest-request@weber.ucsd.edu
  835.  
  836. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  837.  
  838. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  839. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  840. 60115, USA.
  841.  
  842. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  843. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  844. (NOTE: The address you unsub must correspond to your From: line)
  845.  
  846. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  847. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  848. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  849. libraries and in the VIRUS/SECURITY library; from America Online in
  850. the PC Telecom forum under "computing newsletters;"
  851. On Delphi in the General Discussion database of the Internet SIG;
  852. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  853. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  854. CuD is also available via Fidonet File Request from
  855. 1:11/70; unlisted nodes and points welcome.
  856.  
  857. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  858.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  859.          In ITALY: ZERO! BBS: +39-11-6507540
  860.          In LUXEMBOURG: ComNet BBS:  +352-466893
  861.  
  862.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  863.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  864.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  865.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  866.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  867.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  868.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  869.  
  870.  
  871. The most recent issues of CuD can be obtained from the
  872. Cu Digest WWW site at:
  873.   URL: http://www.soci.niu.edu/~cudigest/
  874.  
  875. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  876. information among computerists and to the presentation and debate of
  877. diverse views.  CuD material may  be reprinted for non-profit as long
  878. as the source is cited. Authors hold a presumptive copyright, and
  879. they should be contacted for reprint permission.  It is assumed that
  880. non-personal mail to the moderators may be reprinted unless otherwise
  881. specified.  Readers are encouraged to submit reasoned articles
  882. relating to computer culture and communication.  Articles are
  883. preferred to short responses.  Please avoid quoting previous posts
  884. unless absolutely necessary.
  885.  
  886. DISCLAIMER: The views represented herein do not necessarily represent
  887.             the views of the moderators. Digest contributors assume all
  888.             responsibility for ensuring that articles submitted do not
  889.             violate copyright protections.
  890.  
  891. ------------------------------
  892.  
  893. End of Computer Underground Digest #8.38
  894. ************************************
  895.  
  896.  
  897.