home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud855.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.8 KB  |  799 lines

  1.  
  2. Computer underground Digest    Tue  Jul 23, 1996   Volume 8 : Issue 55
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.55 (Tue, Jul 23, 1996)
  16.  
  17. File 1--(fwd) lecture about internet and censorship (fwd)
  18. File 2--"Cyber-Rights" Platform Plank - FINAL DISCUSSION PERIOD (fwd)
  19. File 3--Online Dispute Resolution, etc. (fwd)
  20. File 4--Re: Response to CUD re: selling wind
  21. File 5--NYT -- IRC-based child molestation ring busted (7/17/96)
  22. File 6--U.S. GOV'T PLANS COMPUTER EMERGENCY RESPONSE TEAM (fwd)
  23. File 7--(Fwd) $50K Hacker challenge
  24. File 8--Access control, Censorship, and Precision
  25. File 9--Computer Literacy Bookshops events
  26. File 10--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  27.  
  28.  
  29. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  30. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  31.  
  32. ---------------------------------------------------------------------
  33.  
  34. Date: Sun, 9 Jun 1996 13:26:59 -0500 (CDT)
  35. From: David Smith <bladex@BGA.COM>
  36. Subject: File 1--(fwd) lecture about internet and censorship (fwd)
  37.  
  38. This is a speech on internet censorship given by the managing director of
  39. the Dutch Internet Service Provider which created the child pornography
  40. "hotline" that I forwarded about a month ago.
  41.  
  42. ---------- Forwarded message ----------
  43. From--felipe@xs4all.nl (Felipe Rodriquez)
  44. Date--8 Jun 1996 17:29:50 GMT
  45.  
  46. A lecture i gave at the international liberals congress:
  47.  
  48.  
  49. Hello,
  50.  
  51. I am Felipe Rodriquez, Managing director of Xs4all Internet, a mayor
  52. dutch provider, and Im also chairman of the dutch foundation of
  53. internet providers.
  54.  
  55. I was asked to do a short lecture about Internet and censorship.
  56.  
  57. Internet is an emerging market, and at the same time an exciting new
  58. social environment. A space of communications between people of
  59. different nations, with different habits, traditions and legal codes.
  60.  
  61. Internet is a place without borders. Information travels from one
  62. country to another in a split second. From here to the United States it
  63. takes 100 milliseconds. To Japan the information travels within 300
  64. milliseconds. Nicaragua takes 250 milliseconds and to Australia it
  65. takes the bits and bytes 400 milliseconds. Information crosses many
  66. borders on its path to the final destination.
  67.  
  68. This challenges the concept of regionally defined cultures. The world
  69. becomes a global village of many cultures. Those cultures are not
  70. necessarily confined to a certain region or location. They are on the
  71. Net, and thus independent of location.
  72.  
  73. The environment and conditions on the Net change quickly. New
  74. possibilities of communicating with other people emerge on an almost
  75. daily basis. Today people can sound-talk over the Internet, play games
  76. together, send pictures, send video transmissions, radio et cetera.
  77. Never before have people been communicating so massively, on an
  78. intenational scale. Every person is a medium that generates network
  79. traffic.
  80.  
  81. This mash of global cultures, all communicating with eachother, creates
  82. a culture shock.  Every culture has its own traditions and codes, and
  83. naturally tries to protect and nurture these values.The traditional way
  84. of protecting ones culture and traditions has always been through
  85. legislation and social control. It is legislation that now threatens
  86. most of the worldwide cultures on Internet.
  87.  
  88. Legislation on Internet is a slippery road. A communication technology
  89. on this scale is a new concept.  It is difficult to legislate a global
  90. social environment. The main problem is the fact that countries try to
  91. legislate a global environment through their own culturally defined
  92. moral codes.
  93.  
  94. Different things are allowed in different countries. In the US it is
  95. allowed to make racist comments, in Holland it is not. So you see a
  96. migration of the information that dutch neo-nazi groups put on the
  97. Internet. Vice versa the United States has strict laws against
  98. obsenity, that are much more tolerant in Holland. Now you see a
  99. migration of pornographic material towards Holland. From both countries
  100. the information is published on a world wide scale. Implementation of
  101. law for Internet should include a harmonisation of some kind in the
  102. area of international legislation.
  103.  
  104. The United States has implemented the Communications Decency Act. This
  105. law defines unacceptable speech on Internet. You can be criminally
  106. prosecuted for saying the word fuck or other indecent words, if you are
  107. an American. Anything indecent is being supressed. This proves to be a
  108. law that is impossible to uphold.
  109.  
  110. The United States government webservers violate the Communications
  111. Decency Act. On the White House webserver there is a picture of a
  112. painting that is displayed. The painting shows a family of a mother
  113. with her two children. One of the children is nude. According to the
  114. Decency Act it is forbidden to display this image on the Internet.
  115. There are similar examples on other government systems in the US.
  116.  
  117. This communications decency act is now being challenged as being
  118. unconstitutional by a group of organisations on Internet that has more
  119. than 40.000 supporters.
  120.  
  121. Other countries like China, Vietnam and Saudi Arabia have even stricter
  122. guidelines for Internet. No one can use the Internet without prior
  123. government permission. These governments introduce strict control on
  124. the gateways that connect them to the Net.  These countries are afraid
  125. that Internet will give their citizens access to information against
  126. their government and political structure. The Internet is too
  127. democratic for them.
  128.  
  129. Germany had ordered Compuserve to block off all groups about sex, and
  130. Compuserve then had no other way to shut these groupsdown worldwide.
  131. Eventually the german ambassador had to explain this action to
  132. President Clinton. A local law was influencing cultures in other
  133. countries.
  134.  
  135. France arrested two internet-providers a couple of weeks ago. They
  136. where held responsible for the publication of child-pornography that
  137. was foumd on the Net. They did not distribute it themselves, but it was
  138. available somewhere on Internet. After global concern, the french
  139. minister of Interior admitted the arrests where a mistake, and that the
  140. providers could not be held liable.
  141.  
  142. Prudence is needed because experience must first be aquired. You cannot
  143. legislate something you do not know anything about, but it happens
  144. everywhere on Internet.  Resulting in unworkable situations, and
  145. repression of the people and the market.
  146.  
  147. Many problems on Internet can be dealt with today. One of those
  148. problems is Child Pornography. In Holland we have started a hotline
  149. against child pornography on Internet. If we get a report about a dutch
  150. user that is transmitting child-pornography, then we send him a
  151. warning. If that does not stop him, we report that user to the police.
  152. The user gets his chance to test the legal system. The hotline does not
  153. censor, it warns and reports.  This project is a cooperation between
  154. the foundation of dutch internetproviders, the dutch criminal
  155. intelligence agency, a psychologist, a couple of internet users and the
  156. national bureau against racial discrimination.  The hotline is based on
  157. existing law, and proves that no extra law is needed to fight
  158. child-pornography on Internet. Im a firm believer of first trying all
  159. the intruments that the existing legislation has to offer. Why bother
  160. about new laws if existing rules are sufficient ?
  161.  
  162. One of the common concerns is the availabality of  obscene and violent
  163. information to children. This is the main argument in the United Stated
  164. to impose strict rules for the Net. But there are already techniques
  165. that can protect children from seeing any these materials. There is
  166. software that is especially made for the purpose of creating a safe
  167. Internet. There is a demand from the market to create these programs,
  168. and thus they are created.
  169.  
  170. Protection of the children on the Net is not a government task, but an
  171. educational task of the parents of the children. Instead of regulating
  172. a worldwide network one could also think of imposing an age limit.
  173.  
  174. Pridence is needed to find solutions for these new problems. Business
  175. can only thrive in a stable environment. And rushing in all kinds of
  176. repressive measures is not a stabilising factor. It is often easier to
  177. impose new legislation, than it is to repair old bad legislation.
  178.  
  179. Thank you !
  180.  
  181.  
  182.  
  183. --
  184.  Felipe Rodriquez          -  XS4ALL Internet  - finger felipe@xs4all.nl for
  185.  http://xs4all.nl/~felipe/ - Managing Director - pub pgp-key 1024/A07C02F9
  186.  
  187.   pgp Key fingerprint = 32 36 C3 D9 02 42 79 C6 D1 9F 63 EB A7 30 8B 1A
  188.  
  189. ------------------------------
  190.  
  191. Date: Sun, 14 Jul 1996 18:25:52 -0700 (PDT)
  192. From: baby-X <baby-x@zoom.com>
  193. Subject: File 2--"Cyber-Rights" Platform Plank - FINAL DISCUSSION PERIOD (fwd)
  194.  
  195. You've probably already seen this elsewhere, but I figured I'd send it
  196. your way directly.
  197.  
  198.  
  199. ----------------------------------------------------------------------------
  200.                            Christopher D. Frankonis - Rootless Cosmopolitan
  201.                                       cyberPOLIS - Communicate This Culture
  202.  
  203.                                         Draft "Cyber-Rights" Platform Plank
  204.                        http://www.cypher.net/cyberPOLIS/platform-plank.html
  205.  
  206.  
  207. ---------- Forwarded message ----------
  208.  
  209. Submissions of platform proposals to both the Democratic and Republican
  210. Parties are due by the first week of August. The Libertarians have already
  211. held their convention, but will receive a copy of this plank proposal
  212. anyway, as will Perot's Reform Party if it can ever be determined who to
  213. send it to.
  214.  
  215. Therefore, I am opening a final period of discussion on the proposed
  216. "cyber-rights" platform plank -- beginning at the start of Sunday, July
  217. 14, and ending at the close of Wednesday, July 17.
  218.  
  219. Please try to focus the discussion in the following locations (although I
  220. will be tracking the entire handful of lists and groups this announcement
  221. is being posted to):
  222.  
  223.     the Bonfire mailing list
  224.       (see http://www.well.com/user/jonl/bonfire.html)
  225.     the cyberPOLIS mailing list
  226.       (see http://www.cypher.net/cyberPOLIS/discussion.html)
  227.     alt.culture.internet
  228.     alt.politics.datahighway
  229.     comp.org.eff.talk
  230.  
  231. At the close of the final discussion period, the draft platform plank will
  232. be considered to be in a fixed state; development will be over.
  233.  
  234. For the two weeks between Wednesday, July 17, and Wednesday, July 31, an
  235. email address will be made available for collecting the names of
  236. individuals and groups which wish to signify their support for the plank.
  237. The collection of names will be appended to the plank proposal, and sent
  238. along with the text of the plank to each of the four parties being
  239. targeted. Note: Do NOT send me any of this now. When the time comes, I
  240. will announce the appropriate address.
  241.  
  242. And so, without further explanation, here is the current version (the
  243. 2nd, in fact) of the proposed "cyber-rights" platform plank:
  244.  
  245.  
  246.                [ Respect for Freedom in the Information Age ]
  247.  
  248.    "As the most participatory form of mass speech yet developed, the
  249.    Internet deserves the highest protection from government intrusion."
  250.  
  251.    - Judge Stewart Dalzell
  252.  
  253.    The [BLANK] Party takes special recognition of the unique
  254.    characteristics of computer-mediated communication. As the nation and
  255.    the world experience the Information Revolution, we must rise to the
  256.    challenge of embracing the achievements and the promise of the global
  257.    Internet.
  258.  
  259.    To this end, we affirm that the new world of cyberspace calls for a
  260.    commitment to these essential values of American liberty:
  261.  
  262.      * The right to speak, express oneself, and associate freely.
  263.      * The right to privacy, whether through the use of anonymity,
  264.        pseudonymity, encryption, or other means.
  265.      * The right of the individual to control both the information they
  266.        access and the information they provide.
  267.  
  268.    As the people of America and those of nations around the world come
  269.    closer together through the power of computer networking, the [BLANK]
  270.    Party embraces the spirit of freedom embodied by this new medium.
  271.  
  272. ------------------------------
  273.  
  274. Date: Tue, 16 Jul 1996 21:46:13 -0500 (CDT)
  275. From: David Smith <bladex@BGA.COM>
  276. Subject: File 3--Online Dispute Resolution, etc. (fwd)
  277.  
  278. ---------- Forwarded message ----------
  279. Date--        Thu, 11 Jul 1996 13:09:43 -0400
  280. From--        Ethan Katsh <katsh@LEGAL.UMASS.EDU>
  281.  
  282.         Some members of this list may have in interest in (or know someone
  283. who has a need for) the Online Ombuds Office, which can be found at
  284. http://www.ombuds.org.  This is a pilot project aimed at using online tools
  285. to try to resolve disputes arising out of online activities (and even
  286. non-online activities). There is no charge for the use of the service,
  287. since most of our costs are covered by a grant from the National Center
  288. for Automated Information Research.
  289.  
  290.         If you belong to any listservs or newsgroups where disputes
  291. arising out of online activities are discussed, I'd be most grateful if
  292. you would mention the project and our URL.
  293.  
  294.         We are particularly interested in disputes involving copyrights,
  295. domain names, First Amendment, online service providers, and harassment.
  296. Our home page even describes a little reward for the parties in the first
  297. disputes that we settle in these areas.
  298.  
  299.      !~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~`~!
  300.      ! Ethan Katsh                  Internet: Katsh@Legal.umass.edu  !
  301.      ! Professor                                VOICE: 413-545-5879  !
  302.      ! Department of Legal Studies                FAX: 413-545-1640  !
  303.      ! University of Massachusetts                                   !
  304.      ! 216 Hampshire House                                           !
  305.      ! Amherst, MA 01003                                             !
  306.      !               Co-Director, Online Ombuds Office               !
  307.      !                    http://www.ombuds.org                      !
  308.  
  309. ------------------------------
  310.  
  311. Date: Tue, 9 Jul 1996 13:52:38 -0700
  312. From: Barry Gold <bgold@platinum.com>
  313. Subject: File 4--Re: Response to CUD re: selling wind
  314.  
  315. To: Roland Dobbins,
  316.  
  317. Seems to me that CUD is being about as balanced as usual.  They
  318. published your "right-wing rant", just as they published the
  319. "left-wing rant" you were objecting to.
  320.  
  321. You are quite correct about the "liberal" Clinton administration
  322. trying to foist key-escrow (like Clipper), "anti-terrorism"
  323. legislation that uses guilt-by-association, and has violated the
  324. rights of individuals in their quest to force various "militias" to
  325. submit.  (Although I'm not sure that the Clinton admin can really be
  326. blamed for Ruby Ridge -- that was already planned before he took
  327. office, and bureaucracies have a certain inertia.)  In any case, if
  328. they are to be blamed for the idiocies at Ruby Ridge and Waco, they
  329. are equally entitled to take credit for learning from past mistakes
  330. and working out a negotiated settlement with the "Free Men".
  331.  
  332. I'm not sure about "filegate".  Maybe it's an enemies list.  But it
  333. seems just as likely to me (a computer professional) that it resulted
  334. from somebody searching an outdated list of white-house employees.
  335. Seems to me if Clinton wanted to keep an enemies list, he could have
  336. picked a better list than a bunch of former white-house employees and
  337. applicants.  However, I maintain an open mind on this, as additional
  338. evidence may turn at any time.
  339.  
  340. But I really must take issue with your bringing up SDI.  Yes, weapons
  341. are made to be used.  That's one reason why we maintained and continue
  342. to maintain our own weapons.  It lets any foreign power who might think
  343. of using such weapons on the U.S. know that the result will be the total
  344. destruction of whatever country they are ruling.
  345.  
  346. But the SDI was, and remains, a chimera.  Vaporware, impossible to
  347. build.  I just happen to have a relevant LA Times column, which I will
  348. quote part of:
  349.  
  350.     David L. Parnas(1) spent two days listening to Air Force
  351.     briefings, then in June 1985 he resigned from the advisory panel,
  352.     concluding that the fundamental computer requirements for
  353.     strategic defense could never be satisfied.
  354.  
  355.     ...
  356.  
  357.     His basic points are simple and unalterable:  By its nature,
  358.     strategic ballistic missile defense cannot be tested in its
  359.     conditions of use -- we can't fire a missile at Los Angeles
  360.     to see if our defense works.  And no computer system of even
  361.     modest complexity has ever been considered reliable without
  362.     extensive testing in actual conditions of use.
  363.     ...
  364.     National ballistic missile defense, of course, would require
  365.     computer software of both unimaginable(sic) complexity and
  366.     infallible trustworthiness -- and it would have to work
  367.     correctly the first time it was ever used.
  368.  
  369.     ...
  370.  
  371.     Furthermore, the long lead time and elaborate facilities
  372.     required to build an intercontinental missile mean that the
  373.     U.S. and its allies would be able to deal with such a threat(2)
  374.     from a rogue state in others(sic) ways -- via a preemptive
  375.     strike, for example.
  376.  
  377. Above quoted from "Innovation" column, by Gary Chapman, Los Angeles
  378. Times, Monday, July 8, 1996, page D6.
  379.  
  380. I note that Chapman ignores the many missiles left in the former
  381. Soviet Union.  These are mostly controlled by the Russian military,
  382. regardless of where they are physically located.  And Russia seems to
  383. have other things than intercontinental war on its mind.  This could
  384. change in the future, of course.  But I suspect it would be cheaper to
  385. just buy the missiles than to build even the prototype SDI ($31-60
  386. billion; we have spent over "$100 billion on ... research so far, without
  387. noticeable progress."(ibid))
  388.  
  389. Also ignored by proponents of SDI is that there are other methods of
  390. delivering weapons of mass destruction than ICBMs.  If Russia _did_
  391. become a threat again, they could use submarine-launched missiles,
  392. which are harder to defend against because they travel tens or hundreds
  393. of miles instead of thousands.  And the smaller "rogue states" that
  394. indulge in terrorism could get quite satisfactory results by smuggling
  395. the weapons into the U.S. and assembling them in whichever city they
  396. want to destroy.
  397.  
  398. It would be difficult to completely destroy the U.S. with short range
  399. or smuggled in weapons, but you could certainly deliver a lot of
  400. terror, just the sort of thing those dictators would enjoy.  Except
  401. for one thing -- the retaliatory strike would leave them radioactive
  402. dust, or if they happened to have a deep enough bunker to survive it,
  403. no army and a radioactive wasteland to "rule" over.  The same thing
  404. would happen to anyone who launched a more massive missile strike, of
  405. course.
  406.  
  407. So, who are we to fear?  Anyone who is weighing risks against gains
  408. will see there is nothing to be gained by using such weapons against
  409. U.S. territory.  And in spite of propaganda labelling Hussein and
  410. Kaddafi "madmen", they are quite sane, just working from goals we
  411. don't understand.  And if someone crazy does come to power (Hitler,
  412. perhaps), SDI will not prevent him from smuggling in weapons.
  413.  
  414. In fact, assuming such a ruler (or a stateless terrorist group for
  415. that matter) could lay hands on enough fissionables, this would be at
  416. least as efficient a method of using them as launching missiles.
  417. Missiles have a way of failing, their payloads refusing to go off.
  418. Worse, after you've figured out how to build a fission bomb (not that
  419. difficult, most of the info is now available in libraries), you
  420. _still_ have to figure out how to build the missiles, a much more
  421. difficult task.  (Or spend a lot of money to buy them, then hope you
  422. can maintain them in working condition until its time to use them.)
  423.  
  424. Thank you, I'd rather use the 31-60 billion to lower taxes or reduce
  425. the national debt.
  426.  
  427.  
  428.  ---
  429.  
  430. (1) a famous software engineer and a member of the panel charged with
  431. looking at the computer requrirements for an SDI system.
  432.  
  433. (2) e.g., the occasional threats by the current rulers of North Korea,
  434. Iraq, and Libya.
  435.  
  436. ------------------------------
  437.  
  438. Date: Wed, 17 Jul 1996 19:59:47 -0700 (PDT)
  439. From: Declan McCullagh <declan@well.com>
  440. Subject: File 5--NYT -- IRC-based child molestation ring busted (7/17/96)
  441.  
  442. The New York Times, July 17, 1996, p. A10.
  443.  
  444. 16 Indicted On Charges Of Internet Pornography
  445. Allegations of Molestation Are Also Filed
  446.  
  447. By Tim Golden
  448.  
  449.    San Jose, Calif., July 16 -- [...]
  450.  
  451.    Today, Federal officials said the girl in a small central
  452.    California town had led them to one of the more distant
  453.    frontiers of sexual crime.
  454.  
  455.    In an indictment handed up here, a Federal grand jury
  456.    charged 16 people in the United States and abroad with
  457.    joining in a pornography ring that was effectively an
  458.    on-line pedophilia club. Its members shared homemade
  459.    pictures, recounted their sexual experiences with children
  460.    and even chatted electronically as two of the men molested
  461.    a 10-year-old girl, the authorities said.
  462.  
  463.    The case appeared likely to heighten concerns about the
  464.    spread of child pornography over the Internet. Debate has
  465.    grown steadily over whether or how the government should
  466.    impose obscenity standards in cyberspace, and Republican
  467.    leaders have increasingly attacked the Clinton
  468.    Administration for being insufficiently vigorous in the
  469.    prosecution of on-line pornography cases.
  470.  
  471. [...]
  472.  
  473.    In addition to 13 men arrested around the United States,
  474.    officials said the group included members in Finland,
  475.    Canada and Australia. Although arrest warrants have been
  476.    issued for those three, officials said they were still only
  477.    known by their computer aliases.
  478.  
  479. [...]
  480.  
  481.    With help from Customs Service investigators in Silicon
  482.    Valley, F.B.I. agents eventually uncovered computer files
  483.    that began to trace the scope of the Orchid Club, one of
  484.    the thousands of virtual conference rooms of Internet Relay
  485.    Chat.
  486.    Officials said they did not have to conduct wire-tap
  487.    surveillance or break into encrypted files; two of the
  488.    accused conspirators collaborated with investigators, going
  489.    on-line in the presence of law-enforcement agents to help
  490.    track other members of the club.
  491.  
  492. ------------------------------
  493.  
  494. Date: Mon, 8 Jul 1996 08:56:51 -0400 (EDT)
  495. From: Noah <noah@enabled.com>
  496. Subject: File 6--U.S. GOV'T PLANS COMPUTER EMERGENCY RESPONSE TEAM (fwd)
  497.  
  498. U.S. GOV'T PLANS COMPUTER EMERGENCY RESPONSE TEAM
  499. The federal government is planning a centralized emergency response team to
  500. respond to attacks on the U.S. information infrastructure.  The Computer
  501. Emergency Response Team at Carnegie Mellon University, which is financed
  502. through the Defense Department, will play a major role in developing the new
  503. interagency group, which will handle security concerns related to the
  504. Internet, the telephone system, electronic banking systems, and the
  505. computerized systems that operate the country's oil pipelines and electrical
  506. power grids. (Chronicle of Higher Education 5 Jul 96 A19)
  507.  
  508. AT&T TARGETS CYBERSPACE
  509. AT&T's recent investment in Nets Inc., through its spin-off of New Media
  510. Services to Jim Manzi's Industry.Net, signals its plans to become a one-stop
  511. shop for electronic communications -- from e-mail and Internet access to
  512. cellular calling and satellite TV.  The company's primary strategy is to
  513. sign up millions of customers for its WorldNet Internet access service.  The
  514. company will also provide its corporate customers a "hosting" service called
  515. EasyCommerce, which will create and operate corporate Web sites.  At the
  516. same time, the company has scrapped Network Notes and is looking to get rid
  517. of its Imagination Network, an online gaming service; it's also considering
  518. phasing out Personalink, a messaging service that uses General Magic
  519. technology. (Business Week 8 Jul 96 p120)
  520.  
  521. ------------------------------
  522.  
  523. Date: Thu, 18 Jul 1996 23:10:49 +0000
  524. From: David Smith <bladex@bga.com>
  525. Subject: File 7--(Fwd) $50K Hacker challenge
  526.  
  527. I saw this article in a recent edition of Online Business Today.
  528.  
  529. ------- Forwarded Message Follows -------
  530. Date--         Tue, 25 Jun 1996 09:08:17 -0400 (EDT)
  531. From--         Home Page Press <obt@hpp.com>
  532.  
  533. <sections snipped>
  534.  
  535. **************************************************
  536.  
  537. Hackers $50K challenge to break Net security system
  538.  
  539. World Star Holdings in Winnipeg, Canada is looking for
  540. trouble. If they find it, they're willing to pay $50,000 to the
  541. first person who can break their security system. The
  542. company has issued an open invitation to take the "World
  543. Star Cybertest '96: The Ultimate Internet Security Challenge,"
  544. in order to demonstrate the Company's Internet security
  545. system.
  546.  
  547. Personal email challenges have been sent to high profile
  548. names such as Bill Gates, Ken Rowe at the National Center
  549. for Super Computing, Dr. Paul Penfield, Department of
  550. Computer Science at the M.I.T. School of Engineering and
  551. researchers Drew Dean and Dean Wallach of Princeton
  552. University.
  553.  
  554. OBT's paid subscription newsletter Online Business
  555. Consultant has recently quoted the Princeton team in several
  556. Java security reports including "Deadly Black Widow On The
  557. Web: Her Name is JAVA," "Java Black Widows---Sun
  558. Declares War," Be Afraid. Be Very Afraid" and "The
  559. Business Assassin."  To read these reports go to Home Page
  560. Press http://www.hpp.com and scroll down the front page.
  561.  
  562. Brian Greenberg, President of World Star said, "I personally
  563. signed, sealed and emailed the invitations and am very
  564. anxious to see some of the individuals respond to the
  565. challenge. I am confident that our system is, at this time, the
  566. most secure in cyberspace."
  567.  
  568. World Star Holdings, Ltd., is a provider of interactive
  569. "transactable" Internet services and Internet security
  570. technology which Greenberg claims has been proven
  571. impenetrable. The Company launched its online contest
  572. offering more than $50,000 in cash and prizes to the first
  573. person able to break its security system.
  574.  
  575. According to the test's scenario hackers are enticed into a
  576. virtual bank interior in search of a vault. The challenge is to
  577. unlock it and find a list of prizes with inventory numbers and
  578. a hidden "cyberkey" number.  OBT staff used Home Page
  579. Press's Go.Fetch (beta) personal agent software to retrieve the
  580. World Star site and was returned only five pages.
  581.  
  582. If you're successful, call World Star at 204-943-2256.  Get to
  583. it hackers.  Bust into World Star at http://205.200.247.10 to
  584. get the cash!
  585.  
  586. **************************************************
  587. ============================
  588. ============================
  589. ONLINE BUSINESS TODAY(TM)
  590. NEWSLETTER: Vol 2 (#6)
  591. MORNING FINAL
  592. THURSDAY, JUNE 24, 1996
  593. OBT@HPP.COM
  594.  
  595. ------------------------------
  596.  
  597. Date: Mon, 15 Jul 96 07:30:34 GMT
  598. From: "David G. Bell" <dbell@zhochaka.demon.co.uk>
  599. Subject: File 8--Access control, Censorship, and Precision
  600.  
  601. For me, the most disturbing part of the Meeks story about control of
  602. access to parts of the Internet was the allegation of a lack of
  603. precision in defining controlled sites, so that sites with a similar,
  604. but not identical, URL could be blocked.
  605.  
  606. I imagine that a smart lawyer could make a case for damages out of that
  607. one.
  608.  
  609. Contrast it with the iSTAR story.  The list of newsgroups they have
  610. refused to handle is pretty clear, and while different countries, even
  611. different States in the USA, have different limits, pretty well all of
  612. the newsgroups have names which strongly suggest an illegal content in
  613. many jurisdictions.
  614.  
  615. About the only one which I was surprised to see was the newsgroup for
  616. pictures of cheerleaders, but on an international network of networks,
  617. it isn't hard to find differences in age limits, which would make a
  618. picture of a 17-year-old legal in one country, and illegal in another.
  619.  
  620. At least the censors and controllers have a reason for their actions,
  621. and one which I believe can be defended.  The danger in both the stories
  622. is that so much is being done in secret, and these actions should be
  623. challenged, should be publically debated, rather than imposed in secret.
  624.  
  625. Here in the UK we have what is officially a film _classification_
  626. system, backed by law.  Mostly, it seems to work pretty well.  There are
  627. stories about scenes being cut from films to get a less restrictive
  628. classification.  It has also been claimed that no film can be released
  629. in the UK which shows the use of nunchaku, because of some decision
  630. taken by the current head of the BBFC.
  631.  
  632. It can be argued that too many people on the Internet fail to accept
  633. responsibility for what they make available.  The scary thing about the
  634. secrecy surrounding efforts to classify or censor material, is that it
  635. suggests that the people taking the decisions are afraid to accept their
  636. responsibilities.
  637. Date: Thu, 18 Jul 1996 23:23:16 -0400 (EDT)
  638. From: Noah <noah@enabled.com>
  639. Subject: File 9--Computer Literacy Bookshops events
  640.  
  641. From -Noah
  642.  
  643. noah@enabled.com
  644.  
  645. ---------- Forwarded message ----------
  646. Date--Thu, 18 Jul 96 18:05:19 PDT
  647. From--CLB Event Accounement <announce@clbooks.com>
  648.  
  649. AN EVENT AT COMPUTER LITERACY BOOKSHOPS
  650.  
  651.   -----------------------------------------------------------
  652. Logical Synthesis with Verilog HDL
  653.   ---------------------------------------------------------
  654.  
  655. a free presentation by Samir Palnitkar
  656.  
  657. What is?
  658.    Logic Synthesis
  659.    Impact of Logic Synthesis
  660.    Synthesis Design Flow Sequential Circuit Synthesis Example
  661.  
  662. Samir Palnitkar is the president of Indus Consulting Services, Inc.
  663. in Sunnyvale, CA; a company which offers training and consulting
  664. services for chip design and verification.
  665.  
  666. As a member of the technical staff at Sun Microsystems, he was
  667. involved in several successful microprocessor, ASIC and system
  668. design projects. He's also been a consultant to chip design
  669. companies, semiconductor houses and EDA companies. He has also
  670. taught Verilog and Synthesis courses to engineers at various
  671. companies. Samir has published several technical papers and is the
  672. holder of two U.S. Patents.
  673.  
  674. Mr. Palnitkar is the author of
  675. "Verilog HDL: A Guide to Design and Synthesis.
  676.  
  677. Date:  Tuesday, July 30, 1996
  678. Time:  6:30 p.m. to 8:30 p.m.
  679.  
  680. Location: Computer Literacy Bookshop
  681.           2590 N First St (at Trimble)
  682.           San Jose, (408) 435-1118
  683.  
  684. DID YOU KNOW THAT OUR EVENTS ARE POSTED ON OUR WEB PAGE?
  685. http://www.clbooks.com/
  686.  
  687. Stay tuned.  There are more events to come.
  688.  
  689. August 7, 1996
  690. Tons of Practial Experience with the Shlaer-Mellor Method
  691. with Leon Starr
  692.  
  693. August 17, 1996
  694. Power of Ignorance (C++ Templates)
  695. with Andrew Koenig
  696.  
  697. August 21, 1996
  698. Web Multimedia Techniques
  699. with Tay Vaughan
  700.  
  701. Events at our stores are always free.
  702.  
  703.  ------------------------------------------------------------
  704. If you would like to receive e-mail announcements for upcoming store
  705. events, simply write to:
  706.  
  707. events_ca-request@clbooks.com (for events held at our California stores)
  708. events_va-request@clbooks.com (for events held at our Virginia store)
  709.  --------------------------------------------------------------
  710.  
  711. If you have signed up for email announcements but have not received any,
  712. or wish to be removed from this list, please contact us.  We add names
  713. by request only.
  714.  
  715. ****************************************************
  716. Computer Literacy Bookshops, Inc.
  717.  
  718. Cherrie C. Chiu
  719. eventinfo_va@clbooks.com
  720. (408) 435-5015 x116
  721.  
  722. ------------------------------
  723.  
  724. Date: Thu, 21 Mar 1996 22:51:01 CST
  725. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  726. Subject: File 10--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  727.  
  728. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  729. available at no cost electronically.
  730.  
  731. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  732.  
  733. Or, to subscribe, send post with this in the "Subject:: line:
  734.  
  735.      SUBSCRIBE CU-DIGEST
  736. Send the message to:   cu-digest-request@weber.ucsd.edu
  737.  
  738. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  739.  
  740. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  741. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  742. 60115, USA.
  743.  
  744. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  745. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  746. (NOTE: The address you unsub must correspond to your From: line)
  747.  
  748. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  749. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  750. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  751. libraries and in the VIRUS/SECURITY library; from America Online in
  752. the PC Telecom forum under "computing newsletters;"
  753. On Delphi in the General Discussion database of the Internet SIG;
  754. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  755. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  756. CuD is also available via Fidonet File Request from
  757. 1:11/70; unlisted nodes and points welcome.
  758.  
  759. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  760.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  761.          In ITALY: ZERO! BBS: +39-11-6507540
  762.          In LUXEMBOURG: ComNet BBS:  +352-466893
  763.  
  764.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  765.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  766.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  767.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  768.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  769.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  770.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  771.  
  772.  
  773. The most recent issues of CuD can be obtained from the
  774. Cu Digest WWW site at:
  775.   URL: http://www.soci.niu.edu/~cudigest/
  776.  
  777. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  778. information among computerists and to the presentation and debate of
  779. diverse views.  CuD material may  be reprinted for non-profit as long
  780. as the source is cited. Authors hold a presumptive copyright, and
  781. they should be contacted for reprint permission.  It is assumed that
  782. non-personal mail to the moderators may be reprinted unless otherwise
  783. specified.  Readers are encouraged to submit reasoned articles
  784. relating to computer culture and communication.  Articles are
  785. preferred to short responses.  Please avoid quoting previous posts
  786. unless absolutely necessary.
  787.  
  788. DISCLAIMER: The views represented herein do not necessarily represent
  789.             the views of the moderators. Digest contributors assume all
  790.             responsibility for ensuring that articles submitted do not
  791.             violate copyright protections.
  792.  
  793. ------------------------------
  794.  
  795. End of Computer Underground Digest #8.55
  796. ************************************
  797.  
  798.  
  799.