home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud858.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.3 KB  |  788 lines

  1.  
  2. Computer underground Digest    Sun  Aug 11, 1996   Volume 8 : Issue 58
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.58 (Sun, Aug 11, 1996)
  16.  
  17. File 1--Some Great Web-oriented Books from O'Reilly
  18. File 2--InfoWarCon in Washington, DC  (Conference)
  19. File 3--News from Noah - Time/Warner Merger; "Orchid Club/Porno"; Intel/MS
  20. File 4--Microsoft sues IRS; AOL goes AWOL (news from Noah)
  21. File 5--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Thu, 1 Aug 1996 13:26:30 -0700
  29. From: Sara Winge <sara@ora.com>
  30. Subject: File 1--Some Great Web-oriented Books from O'Reilly
  31.  
  32. ((MODERATORS' NOTE: In our view, O'Reilly publishes some of the
  33. most useful books on Unix and Net/Web-related material. Here are
  34. a few recent titles))
  35.  
  36. CGI Programming on the World Wide Web
  37. By Shishir Gundavaram
  38. 1st Edition March 1996
  39. 450 pages, ISBN: 1-56592-168-2, $29.95
  40.  
  41. This book offers a comprehensive explanation of CGI and related techniques
  42. for people who hold on to the dream of providing their own information
  43. servers on the Web.  It starts at the beginning, explaining the value of
  44. CGI and how it works, then moves swiftly into the subtle details of
  45. programming.
  46.  
  47. ----------------------------------------------------------------
  48. Getting Connected: The Internet at 56K and Up
  49. By Kein Dowd
  50. 1st Edition June 1996
  51. 424 pages, ISBN: 1-56592-154-2, $29.95
  52.  
  53. A complete guide for businesses, schools, and other organizations
  54. who want to connect their computers to the Internet.  This book
  55. covers everything you need to know to make informed decisions, from
  56. helping you figure out which services you really need to providing
  57. down-to-earth explanations of telecommunication options, such as frame
  58. relay, ISDN, and leased lines.  Once you're online, it shows you
  59. how to set up basic Internet services, such as a World Wide Web server.
  60. Tackles issues for PC, Macintosh, and UNIX platforms.
  61.  
  62. ----------------------------------------------------------------
  63. World Wide Web Journal: Volume 1, Issue 1
  64. Fourth International WWW Conference Proceedings
  65. A publication of O'Reilly & Associates and the World Wide Web Consortium (W3C)
  66. Winter 1995/96
  67. 748 pages, ISBN: 1-56592-169-0; ISSN 1085-2301, $39.95
  68.  
  69. The World Wide Web Journal is a quarterly publication that provides
  70. timely, in-depth coverage of research developments on the World Wide Web.
  71. This issue contains the Conference Proceeding papers that were chosen
  72. for the 4th International World Wide Web Conference.
  73.  
  74. ----------------------------------------------------------------
  75. World Wide Web Journal: Volume 1, Issue 2
  76. Key Specifications of the World Wide Web
  77. A publication of O'Reilly & Associates and the World Wide Web Consortium (W3C)
  78. Spring 1996
  79. 356 pages, ISBN: 1-56592-190-9, $24.95
  80.  
  81. This issue of the World Wide Web Journal collects in a single
  82. volume the key specifications that describe the architecture of the
  83. World Wide Web and how it works.  It includes the specifications
  84. for HTML, HTTP, and URLs, plus the emerging standards for PNG, PICS,
  85. PEP, and CSS.  A valuable reference for Webmasters, application
  86. programmers, and technical managers.
  87.  
  88. ----------------------------------------------------------------
  89. World Wide Web Journal: Volume 1, Issue 3
  90. The Web After Five Years
  91. A publication of O'Reilly & Associates and the World Wide Web Consortium (W3C)
  92. Summer 1996
  93. 226 pages, ISBN: 1-56592-210-7, $24.95
  94.  
  95. This issue reflects The Web After Five Years through an interview with
  96. Tim Berners-Lee, selections from the MIT/W3C Workshop on Web Demographics
  97. and Internet Survey Methodology, and papers from the Fifth International
  98. World Wide Web Conference.  Also includes technical proposals from the W3C,
  99. lively debates on the size of the Web, the impact of advertising on caching,
  100. and ethical guidelines for using such data.
  101.  
  102.  
  103. --
  104. Sara Winge    sara@ora.com
  105. O'Reilly & Associates
  106. 103A Morris St., Sebastopol, CA 95472
  107. 707/829-0515, Fax 707/829-0104, http://www.ora.com/
  108.  
  109. ------------------------------
  110.  
  111. Date: Tue, 9 Jul 1996 14:48:19 -0400 (EDT)
  112. From: Noah <noah@enabled.com>
  113. Subject: File 2--InfoWarCon in Washington, DC  (Conference)
  114.  
  115. From -Noah
  116.  
  117. noah@enabled.com
  118.  
  119. * * * * * * * P L E A S E   D I S T R I B U T E  W I D E L Y * * * * * * *
  120.  
  121.                            InfoWarCon 5, 1996
  122.             Electronic Civil Defense for the 21st. Century
  123.  The Convergence of the Commercial and the Military Sectors:
  124.               Vulnerabilities, Capabilities and Solutions
  125.                           September 5-6, 1996
  126.                             Washington, DC
  127.  
  128.  Sponsored by:
  129.  
  130.       Winn Schwartau, Interpact, Inc./Infowar.Com
  131.       National Computer Security Association/NCSA.Com
  132.       Robert Steele, OPEN SOURCE SOLUTIONS, Inc./OSS.Net
  133.  
  134.  Sponsoring Organizations:
  135.     Command Software Systems
  136.     Digital Equipment Corporation
  137.      Norman Data Defense
  138.      IBM
  139.     Phillips Publications
  140.     Jane's Information Group
  141.  
  142.  Historically, civil defense has meant to protect citizenry against hostile
  143. military actions. Today, with the specter of Information Warfare representing
  144. new challenges to late-industrial and information age nation-states, the rules
  145. have radically changed. Societies are rapidly migrating to increased dependance
  146. upon four critical interrelated infrastructures and adequate methods of
  147. protection must be developed:
  148.  
  149.      - The Power grid is the basis of most of modern society. With it gone,
  150. not much else happens.  If you think this is just a matter of building more
  151. generators, think again--what happens if the factories that *make* the
  152. generators are taken down, too?
  153.  
  154.      - The Communications infrastructure: land, sea, air and satellite. 95%
  155. of
  156. military communications go over the public networks, and 100% of all financial
  157. and industrial communications. Is it worth protecting?
  158.  
  159.      - The Global Financial structure depends upon the first two
  160. infrastructures, and is perhaps the most vulnerable to theft and denial of
  161. service attack.  99+% of all "wealth" is digital--what happens if it vaporizes?
  162.  
  163.      - Transportation systems rely upon the other three. The air traffic
  164. systems require both power and communications to manage the thousands of
  165. airplanes in the sky.  What happens to the thousands of airplanes in the air
  166. if air traffic control across an entire country goes down?
  167.  
  168.  Without all of these infrastructures properly and reliably functioning, the
  169. private sector and the national security community cannot function. No heat, no
  170. air conditioning, no food distribution, no light, no radio or TV, no Internet.
  171. Are we prepared?  Do we have a a crisis response for the day money as we  know
  172. it vanishes?
  173.  
  174.  Electronic Civil Defense will soon become a critical component of any nation's
  175. well being while the needs of both the private sector and government converge.
  176. The convergence of military and civilian interests that Mr. Schwartau predicted
  177. two years ago is happening before our eyes. Defensive and commercial postures
  178. have so intertwined as to make them indistinguishable.
  179.  
  180.  This Fifth International Conference on Information Warfare is an unclassified,
  181. open source forum, and will examine the myriad questions of Electronic Civil
  182. Defense from the US, International and multi-cultural perspectives.
  183.  
  184.  Our seasoned experts will work with InfoWarCon5 delegates to outline a
  185. framework for the vulnerabilities, threats, risks and solutions for Electronic
  186. Civil Defense.  From this conference participants will be able to draw critical
  187. insights which will improve their own legislative, regulatory, financial, and
  188. operational readiness and security.  Last year's Washington InfoWarCon brought
  189. together over 600 people and was covered by CNN among other major media
  190. organizations. This year key world players in information warfare from the
  191. economic, military, and law enforcement communities of over 30 countries are
  192. expected to participate.    Be prepared for highly interactive sessions with
  193. plenty of audience participation.  Please bring  your opinions and be ready to
  194. discuss them with us all!
  195.  
  196.  PRELIMINARY SCHEDULE
  197.  
  198.  September 4, 1996
  199.  
  200.  16:00 - 20:00 Registration Begins
  201.  
  202.  18:00 - 20:00 Sponsored Reception for attendees, speakers, sponsors and the
  203. press.  Light food fare and  liquid refreshments. Meet Mr.Schwartau, Mr. Steele,
  204. Dr. Kabay and many of our other world-class speakers.
  205.  
  206.   September 5, 1996
  207.  
  208.  6:30 - 7:50  Registration
  209.  
  210.  7:50 - 8:00   Welcoming Comments and Administration:
  211.             Dr. Peter Tippett, NCSA
  212.             Winn Schwartau, Interpact, Inc.
  213.  
  214.  8:00 - 8:30   Keynote Presentation:  "National Security in
  215.        the Information Age" Senator William Cohen (R-Maine) *
  216.  
  217.  8:30 - 9:00  "A Commander in Chief's View of Rear-Area, Home-Front
  218.             Vulnerabilities and Support Options."
  219.  
  220.             General John J. Sheehan, U.S. Supreme Allied Commander,
  221.        Atlantic, Commander-in-Chief Atlantic Command
  222.  
  223.  9:00 - 9:30   "Global Finance: Protection in the Age of Electronic Conflict"
  224.       Colin Cook, V.P. Information Security, Citibank *
  225.  
  226.  9:30 - 10:00  "We Can't Do It Without the Private Sector"
  227.             Ken Minihan, Director, NSA *
  228.  
  229.  10:00-10:30   Break
  230.  
  231.  10:30-11:45   National Policy Reviews of Electronic Civil Defense Programs
  232.        Ms. Sally Katzen, Administrator for Information and
  233. Regulatory
  234.        Affairs, Office of Management and Budget, USA
  235.             Dr. Anders Eriksson and Peter Wallstroem,
  236.           National Defence Research Establishment,
  237.                Dept. of Defence Analysis: Sweden
  238.             Dr. Leroy Pearce, Canada,
  239.  
  240.        What is the current thinking in Electronic Civil Defense?
  241.        How do plan on protecting our citizens against invisible
  242.        unnamed assailants? What are the top policy makers
  243.        planning for? International experts will present their
  244.        views as well.
  245.  
  246.  11:45 - 13:15 Sponsored Lunch
  247.  
  248.  12:30 - 13:00 Luncheon Address
  249.  
  250.  13:15 - 14: 30     Breakout Sessions A1 - A4
  251.  
  252.      A1     A Military Briefing: The Electronic Projection of Power in a C4I
  253. World
  254.             Moderated by General Jim McCarthy, USAF (Ret)
  255.               Barry Horton, Principle Deputy Assistant
  256.             Secretary of Defense for C3I *
  257.               Captain Patrick Tyrrell, Assistant Director,
  258.              Information Warfare Policy, Ministry of
  259.             Defence, United Kingdom
  260.  
  261.      A2     Protecting the Global Financial and Communications
  262.         Infrastructures: Weaknesses at the Transport Layer
  263.             Ron Eward, Martech, Inc.
  264.  
  265.      One scary session. Forget about HERF Guns and hackers. Mr. Eward
  266.      will tell us how to wreak disaster with a few well placed pick-
  267.      axes, from New York to Palermo to Taipei. An incredible research
  268.      effort with global on the generally forgotten physical
  269.      underpinnings of Cyberspace. Do not miss his tremendously
  270.      important findings. Messrs. Eward and Schwartau upcoming book on
  271.      this overlooked topic will shake the financial global community.
  272.  
  273.      A3     Media Manipulation, Perception Management and PsyOps
  274.             Moderated by Dr. Mich Kabay, NCSA
  275.               Mark Bender, ABC News *
  276.               Jim Roberts, SOLIC
  277.             Neil Munro, Washington Technology
  278.  
  279.      How can a nation-state use the media to bend the will of an
  280.      adversary, or leverage its own position prior to, in or after a
  281.      conflict? Who is really using who?
  282.  
  283.      A4     National Defense University Session
  284.        Moderator - Dr. Dan Kuehl, Professor, NDU
  285.  
  286.      Top students from the School of Information Warfare and
  287.     Strategy, the Nation's top-level school for potential flag
  288.     officers in the IW arena, will discuss their findings and
  289.     concerns.
  290.  
  291.  14:30 - 15:00 Break
  292.  
  293.   15:00 - 16:15     Breakout Sessions B1-B4
  294.  
  295.      B1 - Emergency/Disaster Planning for the Effects of Information Warfare:
  296.        Moderator: Mark Aldrich, Chief Infosec Engineer, GRC
  297.                International, Inc.
  298.             Michael Logan, Federal Planning Associate,
  299.                American Red Cross
  300.             William W. Donovan, CISSP, FEMA
  301.             Ken Barksdale, Association of Contingency
  302.                     Planners
  303.  
  304.      Assume the worst happens, and an infowar assault takes down major
  305.      life sustaining portions of the infrastructure. What do we do
  306.      about it? How do we minimize the damage and protect the victims
  307.      and citizens? These esteemed experts will tell you what they think
  308.      and then invite your comments.
  309.  
  310.      B2     Legal Liabilities and Responsibilities in Information Warfare
  311.             Danielle Cailloux, Judge, Committee on
  312.               Intelligence, Belgium
  313.             Charles Dunlap, Judge Advocate, USAF
  314.             Kenneth Bass III, Cyber-Attorney, Washington
  315.  
  316.      If a company is attacked and it loses significant assets, what
  317.      are the recourses of the stakeholders? How do we measure and
  318.      evaluate the losses and responsibility? On the military side, what
  319.      constitutes an Act of War and what steps are necessary to formulate
  320.      a response?
  321.  
  322.      B3 The Forensics of Information Wafare for Law Enforcement
  323.        Moderated by Michael Anderson, New Technologies
  324.               Investigation Division
  325.        Howard Schmidt, Director, AF Office of Special
  326.               Investigations
  327.        Ken Rosenblat, Santa Clara County Prosecutor, Author
  328.               "High-Technology Crime: Investigating
  329.               Cases Involving Computers"
  330.  
  331.      How can you tell you are under attack? Once you determine you are,
  332.      how do you make a case which will stand up in court? How do you
  333.      collect evidence? How do you involve law enforcement without
  334.      compromising your efforts? Experts share years of experience with you.
  335.  
  336.      B4     Naval Postgraduate School Session
  337.             Moderator: Dr. Fred Levien, NPS
  338.  
  339.      Top field grade students from the Naval Postgraduate School in
  340.     Monterey, California will present InfoWar papers and concepts.
  341.  
  342.  16:15 - 16:45 Break
  343.  
  344.  16:45 - 18:00 The Hacker/Underground and Social Engineering
  345.  
  346.        Moderated by: Nic Chantler, Australian Intelligence (Ret)
  347.             Andy Mueller-Maguhn, CHAOS Computer Club, Germany
  348.             Chris Goggans, co-founder, Legion of Doom, USA
  349.             John Gilmore, Electronic Frontier Foundation
  350.  
  351.        If you've ever wanted to know how hackers think; what
  352.        makes them tick and how they became the first Information
  353.        Warriors, here are the people who can answer your
  354.        questions.  These sessions are among the most popular at
  355.        every InfoWarCon. Gilmore will present his unique concepts
  356.       for Defensive Information Warfare.
  357.  
  358.  18::00 - 20:30     Sponsored Reception/"Live Hackers" Off-Line
  359.  
  360.  September 6, 1996
  361.  
  362.  6:30 - 7:50  Continental Breakfast
  363.  
  364.  7:50 - 8:00  Opening Remarks and Administration
  365.  
  366.  8:00 - 8:30  "Domestic Law Enforcement and Electronic Civil Defense"
  367.        Louis Freeh, Director, FBI *
  368.  
  369. 8:30 - 9:00   "The Convergence of Military and Civilian Defense"
  370.             General Jim McCarthy, USAF (Ret)
  371.  
  372.  9:00 - 9:30  "What is National Security?"
  373.             Michael R. Nelson, Ph.D.
  374.        Special Assistant for Information Technology
  375.        White House Office of Science and Technology Policy
  376.  
  377.  9:30 - 10:00  "Building a Society from the Net Up"
  378.             Pedrag Pale, Chairman of the InfoTech Coordinating
  379.               Committee, Ministry of Science,
  380.               Technology and Informatics, Croatia
  381.  
  382.  10:00-10:30 Break
  383.  
  384.  10:30-11:45  The Russians are Coming
  385.             Moderated by: Greg Treverton, Director of National
  386.               Security Program, Rand Corporation
  387.  
  388.        From academia to the military to their business community,
  389.        the Russians have been thinking long and had about
  390.        Information Warfare. Here's what they have to say. Get
  391.        front row seats and be ready to ask your questions.
  392.  
  393.     Dr. Victor I. Solntsev, Assoc. Prof. Moscow State Tech. Univ.
  394.     "Information Warfare and Human-Operator Security"
  395.     Dr. Dmitry Chereshkin Russian Academy of Sciences;
  396.     Editorial Board, "Information Infrastructure and Policy."
  397.     Dr. Georgy Smolian Russian Academy of Sciences and Scientific Council
  398.     "Democratization of Russia and Information Security."
  399.  
  400.  11:45 - 13:15 Sponsored Lunch
  401.  
  402.  12:30 - 13:00 Luncheon Address
  403.  
  404.   13:00 - 14: 15     Breakout Sessions C1-C4
  405.  
  406.      C1     Corporate Civil Defense:
  407.             Moderated by Don Sortor, Director Security Prgms,
  408.               Corp. InfoSec., Motorola, Inc.
  409.  
  410.      A team of cross-industry experts from the primary infrastructures,
  411.      will examine how industry and government can and should interact
  412.      in the event of an Electronic Pearl Harbor. What is the role of
  413.      the company and its management? What policies should be put into
  414.      place to prepare for the malicious Acts of Man? How should the
  415.      government work with the private sector to mitigate damages?
  416.      These experts will set you on the right track.
  417.  
  418.  
  419.      C2     Denial of Service in the Private Sector:
  420.        The Nuclear Weapons of the Information Age:
  421.        Magnetic Weapons from the Military to
  422.        Electronic Pipe Bombs
  423.               Carlo Copp, Defense Analyst, Australia
  424.               Kelly Goen, Penetration and Security Engineer
  425.  
  426.      Get Seats Early! Magnetic weapons; directed energy weapons; HPM;
  427.      HERF Guns; electromagnetic pulse cannons and EMP.
  428.      Learn about the latest in high energy weapons systems and how they
  429.      can be used to attack and destroy critical electronically based
  430.      infrastructures. Then find out what the terrorist can do with
  431.      home-brew electronic pipe bombs.
  432.  
  433.      C3     The Net Under Attack
  434.             Dr. Dorothy Denning, Chair, Computer Science
  435.               Dept., Georgetown Univ.
  436.             Jim Christy, Permanent Subcommittee Investigations
  437.             U.S. Senate (And USAF OSI)
  438.  
  439.      What makes an attack on the Internet and what do we do about it?
  440.      Ms. Denning is an internationally recognized expert who will guide
  441.      us and her panel of experts through the maze of possibilities.
  442.      Incredibly valuable for security professionals.
  443.  
  444.      C4     USAF School of Advanced Airpower Studies
  445.             Moderated by Col. Richard Szafranski, USAF, Air War
  446.               College National Military Strategy
  447.  
  448.      Col. Szafranski and his top students will discuss their views,
  449.  opinions on Information Warfare.  The USAF SAAS has produced some of the
  450. most revolutionary papers in IW, including the now globally recognized papers
  451. on taking down telecommunications and national power systems.
  452.  
  453.  14:30 - 15:00 Break
  454.  
  455.  15:00 - 16:15 Breakout Sessions D1-D4
  456.  
  457.      D1     Anonymous Global Banking: Pitfalls and Solutions
  458.             Moderated by Bruce Schneier
  459.               Kelly Goen, Security Engineer
  460.               Eric Hughes, Cypherpunks
  461.               Phil Zimmermann *
  462.  
  463.      How does anonymous international banking work? Is it merely a
  464.      front for Criminal Central? Or is there a true value? How do
  465.      conventional banking institutions view it? What about
  466.      cryptographic solutions? Are your funds "naked. on the
  467.     Net today?  Come see for yourself!
  468.  
  469.      D2     The Ethics of Information Warfare
  470.             Moderated by Winn Schwartau
  471.               Col. Phil Johnson, Judge Avocate, USAF
  472.               Dr. Dan Kuehl, NDU
  473.  
  474.      While CNN is looking over your shoulder, as a
  475.      military commander, here is your choice: either use a precision
  476.      smart bomb which will immediately kill 20 civilians for the world
  477.      to see. Or, use a non-lethal IW weapon, no immediate TV deaths,
  478.      but a predicted 200 civilian collateral fatalities within 30 days.
  479.      What do you do? The Ethical conundra of Information Warfare will
  480.      be examined from all perspectives.  Or: you have been attacked
  481.     anonymously--you suspect one party, without proof--another
  482.     attack is coming.  What now?  Should we develop new intelligence
  483.     capabilities to permit precision detection and response in
  484.     cyberwar?
  485.  
  486.      D3     National Information Assurance: Cooperation is the Key
  487.        to Safeguarding Communications, Power and Transportation
  488.  
  489.             Moderated by: Major Brad Bigelow, Office of the Manager,
  490.               National Communications System
  491.             Jeff Sheldon, General Counsel,
  492.               Utilities Telecommunications Council
  493.             Steve Fabes, Director of Electronic Delivery
  494. Services,
  495.               BankAmerica
  496.             Carl Ripa, VP National Security/Emergency
  497.               Preparedness, Bellcore
  498.  
  499.      Experts from the major civilian infrastructures will discuss how
  500.      past cooperation between industry and government has echoed
  501.      economic realities. The bulk of the nations information
  502.      infrastructure is not under the economic or regulatory control of the
  503.      Federal government. So, how do we maintain a healthy balance
  504.      between private initiative and legislative and regulatory
  505.      actions? Today there is no "due diligence" standard which
  506.     requires that communications and computing services be guaranteed
  507.     in terms of security and data integrity.  Our panel will provoke
  508.     an active discussion of remedial cooperative measures.
  509.  
  510.      D4     "Understanding and Defending Against Industrial Espionage and
  511.        Information Terrorism."
  512.        Tom Fedorek, Managing Director, Kroll Associates New
  513. York*
  514.        Matt DeVost TITLE COMING
  515.        Charlies Swett, Acting Deputy Director for
  516. Low-Intenstity
  517.        Conflict Policy, Office of the Assistant Secretary of
  518. Defense
  519.        for Special Operations and Low-Intensity Conflict
  520.  
  521.      A look at how modern espionage and information is conducted, why it's
  522. done and
  523.      who's doing it.  How much can it cost your company and how can you
  524.      tell if you're targeted? Do not miss this fascinating session
  525.     which is expected to feature the Kroll Managing Directors
  526.     from Paris, London, and New York.
  527.  
  528.  16:15 - 16:30 Break
  529.  
  530.  16:30 - 17:00      Wrap Up: "What is War?"
  531.             Moderated by Dr. Mich Kabay, NCSA
  532.               General Jim McCarthy, USAF (Ret)
  533.               John Petersen, President, The Arlington
  534. Institute
  535.             You - The Audience
  536.  
  537. An exciting  'don't miss' interactive audience session. What a closing!
  538.  
  539. (* Speakers with an * have been invited but have not confirmed as of June 28,
  540. 1996.)
  541.  
  542.  HOTEL INFORMATION:
  543.  
  544.      Crystal Gateway Marriott
  545.      1700 Jefferson Davis Highway
  546.      Arlington, VA  22202
  547.  
  548.     The Crystal Gateway Marriott is offereing a special conference rate of
  549.     $129 single/$139 double occupancy. This rate is good until August 14,
  550. 1996.
  551.  
  552.      703-920-3230 (Voice)
  553.      703-271-5212 (Fax)
  554.  
  555.  
  556. CANCELLATION POLICY
  557.  
  558. After  August 9th, any cancellation will incur a $100.00 processing fee.  If the
  559. reservation is not cancelled and no one attends, the full registration price
  560. will be charged.  Substitute attendees are welcome.
  561.  
  562.  
  563.  InfoWarCon '96 Registration Form:
  564.  
  565.  
  566.       Name:    ___________________________________________________________
  567.  
  568.       Title:   ___________________________________________________________
  569.  
  570.       Org:     ___________________________________________________________
  571.  
  572.       Address: ___________________________________________________________
  573.  
  574.       Address: ___________________________________________________________
  575.  
  576.       City:    ___________________________________________________________
  577.  
  578.       State:   _______________________________  Zip: _____________________
  579.  
  580.       Country: __________________________  Email: ________________________
  581.  
  582.       Phone:   __________________________  Fax:  _________________________
  583.  
  584.  
  585.  FEES:
  586.  
  587.          Payment made BEFORE August 9, 1996:
  588.  
  589.                  (   )   595.00     NCSA Members/OSS '96 Attendees
  590.                  (   )   645.00     All others
  591.  
  592.          Payment made AFTER August 9, 1996:
  593.  
  594.                  (   )   645.00     NCSA Members/OSS '96 Attendees
  595.                  (   )   695.00     All others
  596.  
  597.  
  598.    Make checks payable to NCSA, or
  599.  
  600.       Charge to:  (  ) VISA      (  )   MasterCard       AMEX (  )
  601.  
  602.         Number:     ___________________________________________
  603.  
  604.         Exp date:   ___________________________
  605.  
  606.         Signature:  ___________________________________________
  607.  
  608.  
  609.  MAIL OR FAX OR EMAIL REGISTRATION TO:
  610.  
  611.      National Computer Security Association
  612.      10 South Courthouse Avenue
  613.      Carlisle, PA 17013
  614.      Phone 717-258-1816 or FAX 717-243-8642
  615.      EMAIL:    conference@ncsa.com
  616.  
  617.  
  618.  For more information about NCSA:
  619.  
  620.      WWW:      http://www.ncsa.com
  621.      CompuServe:    GO NCSA
  622.      EMail:    info@ncsa.com
  623.  
  624.   Version: 1.10
  625.  
  626.  
  627.  
  628. Peace
  629. Winn
  630.  
  631.               Winn Schwartau - Interpact, Inc.
  632.               Information Warfare and InfoSec
  633.              V: 813.393.6600 / F: 813.393.6361
  634.            Winn@InfoWar.Com
  635.  
  636. ------------------------------
  637.  
  638. Date: Mon, 29 Jul 1996 21:34:54 -0400 (EDT)
  639. From: Noah <noah@enabled.com>
  640. Subject: File 3--Time/Warner Merger; "Orchid Club/Porno"; Intel/MS (Noah/news)
  641.  
  642. FTC OKAYS TIME WARNER MERGER WITH TURNER
  643. The Federal Trade Commission has indicated it will approve Time
  644. Warner's $7.5 billion purchase of the Turner Broadcasting System,
  645. which will create the world's largest media and entertainment
  646. conglomerate.  The final settlement apparently will limit the
  647. financial interest that John Malone's Tele-Communications Inc.
  648. (TCI) can take in Time Warner, severely reduce various
  649. concessions that would have been made to TCI, and would forbid
  650. Time Warner from discriminating against competitors in the cable
  651. industry.  (Washington Post 18 Jul 96)
  652.  
  653. "ORCHID CLUB" INDICTMENTS FOR PORNOGRAPHY ON INTERNET
  654. A federal grand jury in San Jose, California, has indicted 16 people
  655. from the U.S. and abroad for their participation in a child
  656. pornography ring called the "Orchid Club," whose members used the
  657. Internet to share sexual pictures and conduct online chat during a
  658. child molestation.  A U.S. attorney says there are no free speech
  659. issues involved:  "The thing that ups the ante in this case is that
  660. allegations of distribution of pornography are coupled with serious
  661. allegations of child molestation.  It's an issue relating to the
  662. protection of children, not to the First Amendment."  (New York
  663. Times 17 Jul 96 A8)
  664.  
  665. INTEL, MICROSOFT CROSS-LICENSE AGREEMENT
  666. Intel Corp. and Microsoft Corp. have agreed to cross-license their
  667. Internet communications technology in an effort to pursue
  668. Internet-based telephone and videoconferencing business
  669. opportunities.  The alliance, which will exploit Intel's Proshare
  670. videoconferencing technology and Microsoft's NetMeeting and ActiveX
  671. software, will also develop technology to allow users to find other
  672. people to talk with on the Internet via a User Location Service.
  673. (Investor's Business Daily 18 Jul 96 A9)
  674.  
  675. ------------------------------
  676.  
  677. Date: Thu, 8 Aug 1996 20:53:07 -0400 (EDT)
  678. From: Noah <noah@enabled.com>
  679. Subject: File 4--Microsoft sues IRS; AOL goes AWOL (news from Noah)
  680.  
  681. MICROSOFT SUES IRS FOR EXPORT TAX BENEFITS
  682. Microsoft has filed a lawsuit against the Internal Revenue
  683. Service, in an effort to recoup about $19 million paid as part of
  684. the company's 1990 and 1991 tax returns.  The legal action ups
  685. the ante in the software industry's bid for favorable treatment
  686. under a 1984 law that allows businesses to set up foreign sales
  687. corporations, thereby exempting 15% of their export income from
  688. U.S. taxes.  Similar industries, including exporters of films,
  689. tapes and records, have benefited from the 1984 provision.  The
  690. software industry has said it would save about $200 million over
  691. five years if it were allowed the same protections.  (Wall Street
  692. Journal 8 Aug 96 B4)
  693.  
  694. AOL GOES AWOL
  695. America Online went off-line yesterday, stranding more than 6
  696. million subscribers in the real world of snail mail and
  697. "sneakernet," as one consultant who depends on e-mail described
  698. it.  The AOL computers were shut down at 4:00 a.m. for routine
  699. maintenance, and then were unable to resume function at the
  700. scheduled 7:00 a.m. power-up.  While some people took the outage
  701. with a dose of philosophy, others predicted this event was the
  702. harbinger of more trouble in cyberspace.  "Clearly the
  703. longer-term goal has to be for the Internet to become more like
  704. the phone system is today," in terms of reliability, says a
  705. director for AT&T's WorldNet service.  "The likely scenario is
  706. increasingly calamitous breakdowns," predicts an industry
  707. columnist.  Meanwhile, AOL CEO Steve Case expressed his regret
  708. over the inconvenience via conventional news release.
  709. (Washington Post 8 Aug 96 A1)
  710.  
  711. ------------------------------
  712.  
  713. Date: Thu, 21 Mar 1996 22:51:01 CST
  714. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  715. Subject: File 5--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  716.  
  717. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  718. available at no cost electronically.
  719.  
  720. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  721.  
  722. Or, to subscribe, send post with this in the "Subject:: line:
  723.  
  724.      SUBSCRIBE CU-DIGEST
  725. Send the message to:   cu-digest-request@weber.ucsd.edu
  726.  
  727. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  728.  
  729. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  730. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  731. 60115, USA.
  732.  
  733. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  734. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  735. (NOTE: The address you unsub must correspond to your From: line)
  736.  
  737. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  738. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  739. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  740. libraries and in the VIRUS/SECURITY library; from America Online in
  741. the PC Telecom forum under "computing newsletters;"
  742. On Delphi in the General Discussion database of the Internet SIG;
  743. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  744. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  745. CuD is also available via Fidonet File Request from
  746. 1:11/70; unlisted nodes and points welcome.
  747.  
  748. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  749.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  750.          In ITALY: ZERO! BBS: +39-11-6507540
  751.          In LUXEMBOURG: ComNet BBS:  +352-466893
  752.  
  753.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  754.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  755.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  756.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  757.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  758.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  759.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  760.  
  761.  
  762. The most recent issues of CuD can be obtained from the
  763. Cu Digest WWW site at:
  764.   URL: http://www.soci.niu.edu/~cudigest/
  765.  
  766. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  767. information among computerists and to the presentation and debate of
  768. diverse views.  CuD material may  be reprinted for non-profit as long
  769. as the source is cited. Authors hold a presumptive copyright, and
  770. they should be contacted for reprint permission.  It is assumed that
  771. non-personal mail to the moderators may be reprinted unless otherwise
  772. specified.  Readers are encouraged to submit reasoned articles
  773. relating to computer culture and communication.  Articles are
  774. preferred to short responses.  Please avoid quoting previous posts
  775. unless absolutely necessary.
  776.  
  777. DISCLAIMER: The views represented herein do not necessarily represent
  778.             the views of the moderators. Digest contributors assume all
  779.             responsibility for ensuring that articles submitted do not
  780.             violate copyright protections.
  781.  
  782. ------------------------------
  783.  
  784. End of Computer Underground Digest #8.58
  785. ************************************
  786.  
  787.  
  788.