home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud902.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.3 KB  |  870 lines

  1.  
  2. Computer underground Digest    Sun  Jan 4, 1997   Volume 9 : Issue 02
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.02 (Sun, Jan 4, 1997)
  16. File 1--Re: FBI Law & Enforcement Bulletin gulled by 'Net joke (fwd)
  17. File 2--The First 10 Seconds After The Big Bang
  18. File 3--Re:  File 3--EDITORIAL: Troubles On The Net...
  19. File 4--Re: "News.groups reform"
  20. File 5--Teen Takes on CYBERsitter (From NetAction Notes #10)
  21. File 6--CWD--Howling at the Moon
  22. File 7--The CyberSitter Diaper Change, from The Netly News
  23. File 8--[krb5] krb5 v1.0 is released (fwd)
  24. File 9--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  25.  
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Sat, 28 Dec 1996 12:18:48 -0600
  33. From: jthomas2@SUN.SOCI.NIU.EDU(Jim Thomas)
  34. Subject: File 1--Re: FBI Law & Enforcement Bulletin gulled by 'Net joke (fwd)
  35.  
  36. Original source comp.virus newsgroup:
  37. From George Smith (crypt@sun.soci.niu.edu)
  38.  
  39.    ----------------
  40.  
  41. In article <0001.01IDI7A9OVTK72PNOH@csc.canterbury.ac.nz you write:
  42. From the pages of Crypt Newsletter 40:
  43.  
  44. Most wanderers of the Internet are familiar with the running
  45. joke concerning computer viruses with names of celebrities, politicians
  46. or institutions.
  47.  
  48. The names and satirical content evoke a momentary smile or groan.
  49.  
  50. For example:
  51.  
  52. "Gingrich" randomly converts word processing files into
  53. legalese often found in contracts. Victims can combat this virus
  54. by typing their names at the bottom of infected files, thereby
  55. signing them, as if signing a contract.
  56.  
  57. "Lecture" deliberately formats the hard drive, destroying all
  58. data, then scolds the user for not catching it.
  59.  
  60. "Clinton" is designed to infect programs, but it eradicates
  61. itself when it cannot decide which program to infect.
  62.  
  63. "SPA" examines programs on the hard disk to determine whether
  64. they are properly licensed. If the virus detects illegally copied
  65. software, it seizes the computer's modem, automatically dials
  66. 911, and asks for help.
  67.  
  68.  
  69. However, editors and writers for the Federal Bureau of Investigation's
  70. Law and Enforcement Bulletin, published monthly out of the organization's
  71. training academy in Quantico, Virginia, apparently think they are real.
  72.  
  73. Writing in the December issue of the magazine, David L. Carter, Ph.D.,
  74. and Andra J. Katz, Ph.D., respectively professors at Michigan State and
  75. Wichita State, cite them as real examples of "insidious" new computer
  76. viruses in the magazine's feature article entitled "Computer Crime: An
  77. Emerging Challenge for Law Enforcement."
  78.  
  79. The authors seem to genuinely believe these computer viruses are in
  80. circulation, even to the point of citing the "Clinton" joke
  81. again in an paragraph attempting to explain the motivations of
  82. virus-writing, would-be system saboteurs.
  83.  
  84. "Some employees could be motivated to infect a computer with a
  85. virus simply for purposes of gamesmanship. In these cases, the
  86. employees typically introduce a virus to play with the system
  87. without intending to cause permanent damage, as in the case of
  88. the 'Clinton' virus."
  89.  
  90. Put in perspective, this is similar to reading a scientific
  91. paper on the behavior of elephants and suddenly running across a
  92. section that straightforwardly quotes from some elephant jokes as
  93. proof of what pachyderms really do when wandering the African veldt.
  94.  
  95. Alert reader Joel McNamara hipped Crypt News to this Law & Enforcement
  96. Bulletin gem and wrote:
  97.  
  98. "The two researchers with the Dr. in front of their names seem to be
  99. totally clueless that this was a tongue-and-cheek joke that is still
  100. floating around the 'Net.  If they did know it was humor, they made no
  101. effort to inform readers - [readers] I highly doubt are technically
  102. adept enough to recognize it.
  103.  
  104. "It's really telling that the world's lead law enforcement agency
  105. allows these types of inaccuracies to be widely distributed to police
  106. departments and agencies.
  107.  
  108. "Unfortunately, to me this is another example of the credibility
  109. problem the FBI has when it comes to dealing with computer related
  110. issues."
  111.  
  112. Neither authors nor editors of the Law and Enforcement Bulletin could
  113. be immediately reached for comment.
  114.  
  115. The FBI's curious article can be found off the FBI home page on
  116. the Web:
  117.  
  118. http://www.fbi.gov/leb/dec961.txt  .
  119.  
  120. This and the usual tales of computer-mediated intrigue, crime, shame and
  121. corporate assholio will be up for grabs in Crypt News 40, posted on my
  122. page sometime between Christmas and the coming of the new year.
  123.  
  124. George Smith
  125. http://www.soci.niu.edu/~crypt
  126.  
  127. ------------------------------
  128.  
  129. Date: Thu, 26 Dec 1996 19:20:12 -0500
  130. From: PJNeal4176@AOL.COM
  131. Subject: File 2--The First 10 Seconds After The Big Bang
  132.  
  133.   The first 10 seconds after the big bang.
  134.  
  135.   A recient piece on The News Hour With Jim Lehrer (December 25,
  136. 1996) discussed the Internet, the past year and how it was
  137. affected by the Internet, and the growth of the Internet.  The
  138. moderator was joined by Cliff Stoll, writer, astornomoer; A
  139. representative of Amazon.Com, a Mr. Beesos; Steven Levy, writer;
  140. and another women, who I, with much embarrassment, can not
  141. remember the name of and she was possibly the most intelligent
  142. and level minded person in the group.
  143.  
  144.   The host started out talking about pornography and the
  145. Internet, and the woman conveyed the fact that porn was also in
  146. the bookstores and on street coroners, and people could get it
  147. there.  The host, in agreement, stated that it was on the
  148. Internet, but not thrust over the modem and onto peoples laps.
  149. She agreed.
  150.  
  151.   Next, the host started talking to Mr. Levy, and when he was
  152. about 10 seconds into his response, interrupted him to ask what
  153. E-Mail was (for those people who were unfamilure of the term...)
  154. I would say that was more for people who have been living under a
  155. rock for the last year plus.
  156.  
  157.   Mr. Stoll, a man who's work has taken him from the leading edge
  158. of technology, to the point where he is now: Left out to
  159. technologically die.  He is now criticizing the Internet, what
  160. can be found on it, and what it is used for.  (Because I can't
  161. fully portray Stolls views, I would suggest you read his book,
  162. Silicon Snake Oil, ISBN 0-385-4193-7)
  163.  
  164.   Mr. Beesos, the rep from Amazon.Com (www.amazon.com) was, in my
  165. view, not really needed.  He seemed to distract from the main
  166. idea, and only offered a view into the business side of the
  167. Internet.
  168.  
  169.   One good conversation was started on the CDA, and the
  170. governments attempts to control free speach and the Internet.  I
  171. feel that if the government is going to play with fire, they had
  172. better be prepared to be burnt.
  173.  
  174.   All in all, I feel that the News Hour embarrassed themselves
  175. and tarnished their reputations with this story, and needs to try
  176. harder.  I will be entering the work force in a few years, and I
  177. hope to work in a technology-based company.  If the masses fear
  178. this technology, which will come about from shotty reporting, I
  179. fear that I will not have any technology left to work with.
  180.  
  181.   I welcome any comments to my E-Mail address, and I will respond
  182. to them in full.  pjneal4176@aol.com
  183.  
  184. ------------------------------
  185.  
  186. Date: Fri, 20 Dec 1996 00:26:23 +0000
  187. From: Joe Clark <jclark@supernet.net>
  188. Subject: File 3--Re:  File 3--EDITORIAL: Troubles On The Net...
  189.  
  190. >  For instance, the Philadelphia Inquirer's article goes on to say
  191. > "In an ongoing investigation that has produced 80 arrests and 66
  192. > convictions over the last three years, the FBI last week raided the
  193. > homes of Internet users suspected of downloading child pornography
  194. > in 20 cities in its crackdown on kiddie porn that is being
  195. > transmitted via online services and the Internet." And for that
  196. > effort, I must say that this is one good thing that the government
  197. > is doing in respect to the Internet.
  198.  
  199. I'm not sure how much of a benefit these public servants have
  200. provided us.  I think that same "Inkwire" article compared the 'net
  201. community to a small country (40-50 million, I think?).  One has to
  202. wonder how the arrest rate for this horrific crime spree -- what's
  203. that, 0.0002%? -- compares with that of the offline population.  As
  204. is often the case, law enforcement goes after the high-visibility
  205. stuff because that keeps the public off their backs and makes great
  206. fodder for budget requests.
  207.  
  208. ------------------------------
  209.  
  210. From: Rich Graves <rcgraves@IX.NETCOM.COM>
  211. Subject: File 4--Re: "News.groups reform"
  212. Date: Thu, 05 Dec 1996 23:39:48 -0800
  213.  
  214. CU Digest #8.84 carried an article by Stanton McCandlish to which my
  215. response can be summarized as:
  216.  
  217. YHBT.
  218.  
  219. HAND.
  220.  
  221. Stanton completely misunderstands Chris Stone's proposal for news.groups
  222. reform, its context, its prospects, and the reasons Paul Kneisel posted
  223. it to Cu Digest.
  224.  
  225. It is always sad when a respected net.personality betrays his wilful
  226. ignorance. Had Stanton visited news.groups, he would have known that
  227. Chris Stone's proposal had been retracted weeks before Paul posted it to
  228. Cu Digest; that Russ's alternative proposals are the subject of healthy
  229. discussion; that Paul's posting of Chris's proposal is best viewed in
  230. the context of unreasonable personal attacks on Chris Stone; and that
  231. Paul Kniesel doesn't exactly share Stanton's views on the
  232. rec.music.white-power troll.
  233.  
  234. Had Stanton had an advanced level of familiarity with Chris Stone, he
  235. would have recognized his self-deprecatory sarcasm, where appropriate.
  236.  
  237. This thread is an excellent demonstration of the folly and danger of
  238. blind-forwarding articles where they are likely to be taken totally out
  239. of context, and where the author is unlikely to respond.
  240.  
  241. As a further demonstration, I'll post Stanton's article to news.groups,
  242. where I expect it to be ridiculed quite severely. I am also Cc'ing this
  243. post to Stanton prior to publication in Cu Digest, a courtesy he
  244. apparently did not extend to Chris Stone.
  245.  
  246. If you want to discuss news.groups, I would suggest, well, news.groups.
  247.  
  248. >It would have been easy for me to just ignore this whole proposition,
  249. >since it will never fly and I have better things to do.
  250.  
  251. With this sentence I agree. You have a lot of things to do; please don't
  252. make a fool of yourself, because I know you're not.
  253.  
  254. ------------------------------
  255.  
  256. Date: Sat, 21 Dec 1996 00:24:47 -0800 (PST)
  257. From: Audrie Krause <akrause@igc.apc.org>
  258. Subject: File 5--Teen Takes on CYBERsitter (From NetAction Notes #10)
  259.  
  260. Source - NetAction Notes No. 10
  261.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  262. Published by NetAction          Issue No. 10              December 21, 1996
  263. Repost where appropriate. Copyright and subscription info at end of message.
  264.  
  265.  ~~~  Teen Takes On CYBERsitter
  266.  
  267. For the past couple of months, I have been corresponding with Bennett
  268. Haselton, the 18-year-old founder of Peacefire.org, which is a teen
  269. cyber-rights organizing project on the Web <http://www.peacefire.org>.  The
  270. average age of Peacefire's membership is 15. Bennett is a junior at
  271. Vanderbilt University, where he is majoring in computer science and math.
  272.  
  273. I met Bennett in cyberspace when he contacted me to ask what I thought about
  274. the IGC and NOW Web sites <http://www.igc.org> and <http://www.now.org>
  275. being blocked by CYBERsitter, a software program marketed by Solid Oak
  276. Software as a way to "protect" children from pornography on the Internet.
  277. Along with several other activists, I offered advice and encouragement to
  278. Bennett in drafting a letter of protest from representatives of the
  279. political and advocacy organizations whose Web sites were being blocked.
  280.  
  281. When company officials learned that Bennett had posted information critical
  282. of CYBERsitter on the Peacefire Web site, they responded to his
  283. communication by suggesting he "Get a Life" and "hang out at the mall with
  284. the other kids."  When that didn't discourage him, Solid Oak Software
  285. blocked Peacefire's domain and threatened to sue him.
  286.  
  287. Bennett's experience is a good example of how activists can use the Internet
  288. for rapid mobilization around an issue.
  289.  
  290. After Bennett notified me that a story about his dilemma was published by
  291. HotWired, <http://www.wired.com/news/story/901.html> I posted an alert about
  292. his predicament to several discussion lists that focused on cyberspace
  293. censorship and cyber-rights issues. Not long after the alert went out,
  294. activists from all over the United States began sending E-mail letters of
  295. protest to Solid Oak Software CEO Brian Milburn <bmilburn@solidoak.com>.
  296. The letters ran the gamut from politely-worded criticism to flames.
  297.  
  298. Meanwhile, Bennett contacted attorneys at the ACLU, <http://www.aclu.org>
  299. the Electronic Privacy Information Center, <http://www.epic.org> and the
  300. Electronic Frontier Foundation <http://www.eff.org>.  Mike Godwin of EFF
  301. quickly assured Bennett that he would represent him in the event Solid Oak
  302. followed through with the threatened lawsuit. And Ann Beeson invited
  303. Peacefire to participate as a plaintiff in the ACLU's challenge to New York
  304. state's version of the Communications Decency Act.
  305.  
  306. Could this level of support have been mobilized as quickly without the
  307. Internet? Perhaps -- but it isn't likely.  Free speech advocates rallied to
  308. the cause  quickly because a community of people with an interest in the
  309. issue were already connected online through E-mail discussion and alert lists.
  310.  
  311. Free speech advocates are ahead of the curve on using the Internet for
  312. activism because they organized around the unsuccessful effort to defeat
  313. enactment of the Communications Decency Act (CDA) provision of the
  314. Telecommunications Reform Act of 1996. But activists working on other issues
  315. are quickly catching up. E-mail discussion and alert lists are one of the
  316. most powerful tools available for mobilizing support.  And as more people go
  317. online, it will become an even more important tool for organizing and outreach.
  318.  
  319. As for Bennett, who had just turned 18 when Solid Oak threatened to sue him,
  320. speaking out about CYBERsitter has been a lesson in real-world politics.
  321.  
  322. Bennett credits online news reports by Brock Meeks and Declan McCullough,
  323. and Jon Katz's article in Wired magazine on the rights of children in
  324. cyberspace, for sparking his interest in CYBERsitter and other blocking
  325. software programs.
  326.  
  327. "Our organization was not founded on the principle of attacking blocking
  328. software," he told me when I asked what he had learned from the experience.
  329. "We started out as some lame 'young people for freedom of speech on the
  330. Internet' type of thing,  and even someone on fight-censorship (an online
  331. discussion list) referred to us as a 'junior EFF' once -- I think meaning it
  332. as a compliment."
  333.  
  334. When the CYBERsitter issue came up, Peacefire's members were asked to speak
  335. up if they didn't want to see the organization move in that direction.
  336.  
  337. "In the end," Bennett said, "when we discovered the *kind of sites* that
  338. were blocked by Cyber Patrol and CYBERsitter, most members were convinced
  339. that more should be said publicly against this type of software."
  340.  
  341. Thanks in large measure to Solid Oak's astonishingly belligerent response to
  342. this teen cyberspace activist, much more *has* been said.
  343.  
  344.   ================
  345.  
  346. For more information about NetAction, contact Audrie Krause:
  347. E-mail: akrause@igc.org * Phone: (415) 775-8674 * Web: http://www.netaction.org
  348. Or write to: NetAction  601 Van Ness Ave., No. 631   San Francisco, CA 94102
  349.  
  350. ------------------------------
  351.  
  352. Date: Fri, 20 Dec 1996 11:49:41 -0800 (PST)
  353. From: "Brock N. Meeks" <brock@well.com>
  354. To: fight-censorship@vorlon.mit.edu
  355. Subject: File 6--CWD--Howling at the Moon
  356.  
  357.  
  358. CyberWire Dispatch // Copyright (c) 1996 // December 20
  359.  
  360. Jacking in from the "Your Agenda is Showing" Port:
  361.  
  362. Washington -- It's a long held maxim that technology is "agenda
  363. neutral."  Until now.
  364.  
  365. As an earlier Dispatch investigation proved, the so-called "blocking
  366. software" industry, praised for enabling parents, teachers and
  367. corporations to block porn from being sucked into the computers of those
  368. trolling the Web, often comes with a shrink-wrapped, encrypted agenda in
  369. the form of the database of web sites and newsgroups these programs
  370. actually block.
  371.  
  372. Porn sites aren't the only ones blocked.  Sites with decided political
  373. or activist agendas, such as the National Organization for Women (NOW)
  374. or animal rights groups, also are blocked.   Trouble is, these blocking
  375. software programs don't make this known to the user.  For some
  376. companies, shedding a spotlight on their underlying agenda, makes them
  377. sweat bullets or foam at the ascii mouth.   Such is the case with Brian
  378. Milburn, president of Solid Oak Software, developer of an insipidly
  379. named blocking program called "Cybersitter."
  380.  
  381. When confronted with his agenda ridden software, Milburn isn't shy about
  382. it, indeed, he was outright indignant when he originally told Dispatch:
  383. "If NOW doesn't like it, tough... We have not and will not bow to any
  384. pressure from any organization that disagrees with or philosophy."
  385.  
  386. So when Bennett Haselton decided to put a sharp edge on this subject by
  387. focusing on Cybersitter with laser like precision, Milburn went off the
  388. charts.
  389.  
  390. Milburn wrote to Media3, the ISP that houses Haselton's website
  391. <www.peacefire.org>, saying he was adding the entire domain of Media3 to
  392. the Cybersitter blocking database, in order to keep anyone using his
  393. company's product from gaining access to Haselton's article.
  394.  
  395. Milburn ranted to Media3 that Haselton had made it "his mission in life
  396. to defame our product" exhibiting "extreme immaturity," by "routinely"
  397. publishing names of sites blocked by Cybersitter.  Milburn claimed that
  398. Haselton may have "illegally reversed engineered" the Cybersitter
  399. database.  Milburn has threatened legal action.  Haselton, however,  found a
  400. white knight.  After hearing about Milburn's actions, Mike Godwin, legal
  401. counsel for the Electronic Frontier Foundation, decided to represent him.
  402.  
  403. In an Email to Wired News correspondent Rebecca Vesely, who wrote about
  404. Milburn's beef with Haselton, Milburn said he was swamped with
  405. "geek-mail" from Wired News' "loyal following of pinhead idiots."
  406. Milburn characterized Haselton, "an aspiring felon" and said that he had
  407. confirmation that Haselton was the "ghost writer" for the original
  408. Dispatch article that broke the story of the hidden agendas in blocking
  409. software.
  410.  
  411. All this bluster over Haselton, an 18-year-old with too much time on his
  412. hands. If right about now you're thinking that Milburn should pick on
  413. someone his own size, well, he's already "been there, done that" and got
  414. his ass kicked in the process.
  415.  
  416. You see, after the first Dispatch article, Milburn sent us a
  417. saber-rattling Email.  His Aug. 15th Email claimed that "your willful
  418. reverse engineering and subsequent publishing of software code is a
  419. clear violation" of copyright law.  And although he claimed he was sure
  420. he could win a case in civil court, he was instead seeking "felony
  421. criminal prosecution" by going to the FBI with his beef.
  422.  
  423. I referred Milburn to my lawyers at Baker & Hostetler, who promptly
  424. pointed out that Dispatch hadn't been the one to hack the cybersitter
  425. database.   Further, our article was "protected by the full force of the
  426. First Amendment," our lawyers said.
  427.  
  428. And because Dispatch only published "fragments" of the Cybersitter
  429. database (a word used first by Milburn in his own threatening letter),
  430. such publication "fits squarely within the fair use provisions" of the
  431. copyright act, our lawyers reminded Milburn.
  432.  
  433. Finally, Milburn was left to chew on this: "If you persist in accusing
  434. [Dispatch] falsely of copyright infringement and if you proceed with
  435. your ill-conceived threat to encourage the FBI to commence activities...
  436. you should understand that, unless the information you provide is
  437. accurate and complete, you and your firm may be incurring liability of
  438. your own."
  439.  
  440. Not a peep has been heard from Milburn since he received that letter,
  441. until he decided to pick on the kid.
  442.  
  443. Milburn is apparently operating in some alternative reality.   His
  444. so-called "confirmed sources" about Haselton "ghost writing" our
  445. original story are utterly false.
  446.  
  447. Haselton had nothing to do with our article.  Dispatch obtained the
  448. cracked code of Cybersitter and the other programs we mentioned from an
  449. entirely different source.   Haselton did nothing but build on the work
  450. of our original story, but never wrote a single word of the article nor did
  451. he provide us with the hacked databases.
  452.  
  453. All of Milburn's heartburn has me confused.   Rather than try and slay
  454. Haselton, he should pay him for the right to reprint his article and
  455. findings. Milburn makes no apologies for his agenda;  indeed, he is
  456. proud that one of his major distributors is "Focus on the Family" a
  457. conservative Christian organization.
  458.  
  459. And for people that brook with the conservative, straight-arrow family
  460. values ideals that Focus on the Family advocates, Cybersitter is the
  461. perfect fit.  Indeed, this is the free market working at its best.
  462. Products spring up in direct response to demand.  Cybersitter fits that
  463. model for a particular segment of the society.  You may not like it; I
  464. certainly wouldn't use a product with this built in agenda, but nobody
  465. is making us buy it.
  466.  
  467. You would think that Milburn would eat up such "negative" press and wear
  468. it like a badge of honor.   But he is too petty;  too small minded. And
  469. when he discovers that Haselton did nothing more than run Cybersitter
  470. through its paces, much the same way that a reviewer for computer
  471. magazine might, and then report the findings, he'll have nobody left to
  472. harass.  I hope he doesn't have a dog he can kick...
  473.  
  474. Have a Merry Christmas, Mr. Milburn.  Peace on Earth, Good Will to Men.
  475.  
  476. Meeks out...
  477.  
  478. ------------------------------
  479.  
  480. Date: Fri, 20 Dec 1996 12:53:58 -0800 (PST)
  481. From: Declan McCullagh <declan@well.com>
  482. Subject: File 7--The CyberSitter Diaper Change, from The Netly News
  483.  
  484. Source -  fight-censorship@vorlon.mit.edu
  485.  
  486. [From this morning's Netly News. Check out the HTML version of the article
  487. at netlynews.com for links to the threatening letters, etc. --Declan]
  488.  
  489. The Netly News
  490. http://netlynews.com/
  491. December 20, 1996
  492.  
  493. The CyberSitter Diaper Change
  494. By Declan McCullagh (declan@well.com)
  495.  
  496.         Brian Milburn is angry. The president of Solid Oak Software,
  497.    makers of the CyberSitter Net-filtering software, has seen his
  498.    company's product come under heavy fire this year. Its offense?
  499.    Critics say that CyberSitter has reached far beyond its mandate of
  500.    porn-blocking and instead has censored innocuous, even invaluable web
  501.    sites.
  502.  
  503.         I admit I'm one of its critics. In a CyberWire Dispatch that
  504.    Brock Meeks and I published in July, we revealed that the censorware
  505.    bans such places as the International Gay and Lesbian Human Rights
  506.    Commission and the online home of the National Organization for Women.
  507.    Our Dispatch showed the world -- or at least our readers -- that the
  508.    makers of CyberSitter have a clear political agenda. The article
  509.    prompted follow-ups in CyberTimes and the National Law Journal and an
  510.    editorial in the Washington Post with an exchange of letters to the
  511.    editor between a NOW executive and a representative of Focus on the
  512.    Family, a conservative group that markets CyberSitter.
  513.  
  514.         To Milburn's mind, our act of revealing the truth about his
  515.    company's product was, literally, criminal. In August, he told us that
  516.    he had asked the U.S. Department of Justice to launch a criminal
  517.    investigation into the publication of our article. He was particularly
  518.    upset with one paragraph that included a fragment of his database
  519.    demonstrating that CyberSitter expressly bans info about gay society
  520.    and culture.
  521.  
  522.        He wrote: "Your willful reverse engineering and subsequent
  523.    publishing of copyrighted source code is a clear violation of US
  524.    Copyright law. While we would easily prevail in a civil court in
  525.    seeking damages... we will seek felony criminal prosecution under 17
  526.    USCS sect 503(a) of the Copyright Act, and are preparing documentation
  527.    to submit with the criminal complaint to FBI [sic]."
  528.  
  529.         Milburn was upset because CyberSitter's database is scrambled to
  530.    prevent kiddies from grabbing addresses of porn sites from it. It's
  531.    lightweight encryption, sure, but just enough to frustrate Junior. The
  532.    scrambled database also allows Solid Oak to add and delete banned
  533.    sites without the user's knowledge -- something that we believe is a
  534.    dangerous practice. Now, I should point out here that neither I nor
  535.    Brock did the actual decrypting; we had received a copy of the
  536.    descrambled filter list from a confidential source.
  537.  
  538.         In any event, Dispatch's attorneys replied to Milburn, saying
  539.    that the article was "protected by the full force of the First
  540.    Amendment to the United States Constitution" and fell squarely within
  541.    the copyright act's "fair use" provisions. We never heard back from
  542.    him or the FBI.
  543.  
  544.         But that nastygram from Milburn wasn't his last. As criticism of
  545.    CyberSitter becomes more intense, he's stepped up his counterattacks,
  546.    threatening legal action, blocking critics' sites, or both.
  547.  
  548.         Take Bennett Haselton, a college student who cobbled together a
  549.    site called Peacefire in August. This fall he started an
  550.    anti-CyberSitter page that listed some of the more controversial
  551.    actions of the software.
  552.  
  553.         Milburn complained. On December 6 he wrote to Haselton's Internet
  554.    provider, Media3 Technologies, and tried to persuade them to give
  555.    Peacefire the boot. His e-mail said: "One of your subscribers has made
  556.    it his mission in life to defame our product as he appearantly [sic]
  557.    has a problem with parents wishing to filter their children's access
  558.    to the internet." Another charge was that Haselton had linked to a
  559.    copy of our Dispatch.
  560.  
  561.         Solid Oak then added Peacefire and Media3 to its list of blocked
  562.    sites. To Marc Kanter, Solid Oak's marketing director, it was
  563.    necessary. "The site directly has links to areas that have our source
  564.    code decoded on it.... There's no reason that our users should be able
  565.    to go to sites that effectually inactivate our program," he said.
  566.  
  567.         Milburn also accused Haselton of reverse-engineering CyberSitter
  568.    to get the text of its database -- that is, of being the confidential
  569.    source for the CyberWire Dispatch. "Reverse engineering had to have
  570.    been done in order to get the information, and we believe Mr. Haselton
  571.    was the one who did it," Milburn wrote.
  572.  
  573.         Note to Millburn: Haselton wasn't our source.
  574.  
  575.         Then there's the case of Glen Roberts. His web page giving
  576.    instructions on how to disable CyberSitter is now banned -- as is his
  577.    Internet service provider. That's because CyberSitter differs from its
  578.    competitors CyberPatrol and SurfWatch, which can restrict access by
  579.    URL; instead, CyberSitter has to block access to the entire ripco.com
  580.    domain.
  581.  
  582.         So what's my problem, really? If people don't want to use
  583.    CyberSitter or other nanny apps, they don't have to. It's voluntary.
  584.    It's effective. It protects children, and it sure is better than the
  585.    Communications Decency Act.
  586.  
  587.         I have one major objection to all of the software filters
  588.    currently on the market: Consumers have no way of knowing what's being
  589.    blocked. Without knowing what's on the filter list, parents can't know
  590.    what Junior will or won't be seeing. When reporters who try to reveal
  591.    that information are faced with potential criminal investigations, the
  592.    press's ability to shed light on these companies is threatened.
  593.  
  594.         Such programs also give parents near-complete control over what
  595.    their children can and can't read. Traditionally, kids have been able
  596.    to browse the stacks of a library away from parental supervision. But
  597.    when the library is online, access can be completely controlled by
  598.    censorware. Pity the closeted gay son of homophobic parents, prevented
  599.    by CyberSitter from accessing soc.support.youth.lesbian-gay-bi.
  600.  
  601.         Finally, it's a kind of intellectual bait-and-switch. The "smut
  602.    blockers" grab power by playing to porn, then they wield it to advance
  603.    a right-wing, conservative agenda. Family values activists would never
  604.    have been able to pass a law that blocks as many sites as CyberSitter
  605.    does. Besides censoring alt.censorship, it also blocks dozens of ISPs
  606.    and university sites such as well.com, zoom.com, anon.penet.fi,
  607.    best.com, webpower.com, ftp.std.com, cts.com, gwis2.seas.gwu.edu,
  608.    hss.cmu.edu, c2.org, echonyc.com and accounting.com. Now, sadly, some
  609.    libraries are using it. Solid Oak claims 900,000 registered users.
  610.  
  611. ------------------------------
  612.  
  613. Date: Fri, 20 Dec 1996 15:42:13 -0500 (EST)
  614. From: "noah@enabled.com" <noah@enabled.com>
  615. Subject: File 8--[krb5] krb5 v1.0 is released (fwd)
  616.  
  617. From -Noah
  618.  
  619. ------- start of forwarded message (RFC 934 encapsulation) -------
  620. From--"Theodore Y. Ts'o" <tytso@MIT.EDU>
  621. Date--Fri, 20 Dec 1996 12:32:00 -0500
  622.  
  623. At long last, the MIT Kerberos Team is proud to announce the
  624. availability of MIT Kerberos V5 Release 1.0.  This release includes
  625. everything you need to set up and use Kerberos, including:
  626.  
  627.     * The Kerberos server.
  628.  
  629.     * A full-featured Kerberos administration system, including
  630.       support for password policies.
  631.  
  632.     * Secure, encrypting versions of common network utilities:
  633.       telnet, rlogin, rsh, rcp, ftp.
  634.  
  635.     * All the libraries needed to integrate Kerberos security into
  636.       new applications: GSS-API libraries, Kerberos 5 libraries,
  637.       cryptographic algorithms, and more.
  638.  
  639. This release is available both as source code and as pre-built binary
  640. distributions for a number of Unix platforms.  To retrieve either the
  641. source or binary distriubtions, visit our new Kerberos web page:
  642. http://web.mit.edu/kerberos/www/index.html.  (See below for
  643. instructions on obtaining the source distribution via FTP.)
  644.  
  645. Warning: We are providing binary distributions for this release
  646. as a convenience to sites that are interested in experimenting with
  647. Kerberos for the first time, without needing to build it all from
  648. source.  However, in general it is a very bad idea to run security
  649. software that you've downloaded from the net, since you have no way of
  650. knowing whether someone has left any "surprises" behind. If you are
  651. going to be using Kerberos V5 in production, we strongly recommend
  652. that you get the Krb5 sources and build the Krb5 distribution
  653. yourself."
  654.  
  655. MIT Kerberos V5 1.0 has been tested on at least the following
  656. platforms:
  657.  
  658.     * Digital Unix (OSF/1) 3.2
  659.     * Digital Unix (OSF/1) 4.0
  660.     * HPUX 10
  661.     * FreeBSD 2.1 (i386)
  662.     * Netbsd 1.x (i386, m68k, and sparc)
  663.     * Linux 2.x (i386)
  664.     * Ultrix 4.2
  665.     * Irix 5.3
  666.     * AIX 3.2.5
  667.     * SunOS 4.1
  668.     * Solaris 2.4
  669.     * Solaris 2.5.1
  670.  
  671. The Macintosh port is now fully functional, although the UI still
  672. leaves much to be desired.  This will be the focus of future work on
  673. this platform.
  674.  
  675. The Windows 16 port is also fully functional, although one major (but
  676. obvious and easy to correct) bug crept in at the last minute.  (See
  677. our known bugs web page for more details.)  One major difference from
  678. the previous Beta releases is that the DLL has been renamed from
  679. LIBKRB5.DLL to KRB5_16.DLL.  This is to avoid conflicts with the a 32
  680. bit version of the Krb5 DLL.
  681.  
  682. Unfortunately delays with stablizing and integrating the NT release
  683. prevented us from shipping this functionality with the 1.0 release.
  684. We are making available, concurrent with the 1.0 release, an ALPHA
  685. snapshot (release WINNT_ALPHA1_SNAPSHOT).  This should not be used in
  686. production, as it has several known problems:
  687.  
  688.     * The GSSAPI test application doesn't work, so the GSSAPI
  689.       library has not been tested.
  690.     * The GINA doesn't yet work.
  691.     * Help files are not yet available
  692.  
  693. The only working applications for Windows NT are the credentials
  694. manager and a telnet application.
  695.  
  696. In addition, we are continueing to work on this release on an on-going
  697. basis, so if you plan to be doing any NT work, you should contact us
  698. at krbdev@mit.edu, so that we can more properly coordinate our work.
  699. NT support will be folded in to the mainline release before the next
  700. major release.
  701.  
  702. Notes and Major Changes since Beta 7
  703. - ------------------------------------
  704.  
  705. * We are now using the GNATS system to track bug reports for Kerberos
  706. V5.  It is therefore helpful for people to use the krb5-send-pr
  707. program when reporting bugs.  The old interface of sending mail to
  708. krb5-bugs@mit.edu will still work; however, bug reports sent in this
  709. fashion may experience a delay in being processed.
  710.  
  711. * The default keytab name has changed from /etc/v5srvtab to
  712. /etc/krb5.keytab.
  713.  
  714. * login.krb5 no longer defaults to getting krb4 tickets.
  715.  
  716. * The Windows (win16) DLL, LIBKRB5.DLL, has been renamed to
  717. KRB5_16.DLL.  This change was necessary to distinguish it from the
  718. win32 version, which will be named KRB5_32.DLL.  Note that the
  719. GSSAPI.DLL file has not been renamed, because this name was specified
  720. in a draft standard for the Windows 16 GSSAPI bindings.  (The 32-bit
  721. version of the GSSAPI DLL will be named GSSAPI32.DLL.)
  722.  
  723. * The directory structure used for installations has changed.  In
  724. particular, files previously located in $prefix/lib/krb5kdc are now
  725. normally located in $sysconfdir/krb5kdc.  With the normal configure
  726. options, this means the KDC database goes in /usr/local/var/krb5kdc by
  727. default.  If you wish to have the old behavior, then you would use a
  728. configure line like the following:
  729.  
  730.     configure --prefix=/usr/local --sysconfdir=/usr/local/lib
  731.  
  732. * kshd has been modified to accept krb4 encrypted rcp connections; for
  733. this to work, the v4rcp program must be in the bin directory.
  734.  
  735. Instructions for obtaining the release
  736. - --------------------------------------
  737.  
  738. Via the WEB:
  739.  
  740.     Go to the MIT Kerberos home page at:
  741.  
  742.       http://web.mit.edu/kerberos/www
  743.  
  744.     and click on the link: "Getting Kerberos from MIT".
  745.  
  746. Via FTP:
  747.  
  748.     FTP to athena-dist.mit.edu, in /pub/kerberos.  Get the file
  749.     README.KRB5_R1.0.  It will contain instructions on how to
  750.     obtain the 1.0 release.
  751.  
  752. >>                               <<
  753. >> Please report any problems/bugs/comments using krb5-send-pr               <<
  754. >>                               <<
  755.  
  756.  
  757. Acknowledgements
  758. - ----------------
  759.  
  760. Appreciation Time!!!!  There are far too many people to try to thank
  761. them all; many people have contributed to the development of Kerberos
  762. V5.  This is only a partial listing....
  763.  
  764. Thanks to Paul Vixie and the Internet Software Consortium for funding
  765. the work of Barry Jaspan.  This funding was invaluable for the OV
  766. administration server integration, as well as the 1.0 release
  767. preparation process.
  768.  
  769. Thanks to John Linn, Scott Foote, and all of the folks at OpenVision
  770. Technologies, Inc., who donated their administration server for use in
  771. the MIT release of Kerberos.
  772.  
  773. Thanks to Jeff Bigler, Mark Eichin, Marc Horowitz, Nancy Gilman, Ken
  774. Raeburn, and all of the folks at Cygnus Support, who provided
  775. innumerable bug fixes and portability enhancements to the Kerberos V5
  776. tree.  Thanks especially to Jeff Bigler, for the new user and system
  777. administrator's documentation.
  778.  
  779. Thanks to Doug Engert from ANL for providing many bug fixes, as well
  780. as testing to ensure DCE interoperability.
  781.  
  782. Thanks to Ken Hornstein at NRL for providing many bug fixes and
  783. suggestions.
  784.  
  785. Thanks to Sean Mullan and Bill Sommerfeld from Hewlett Packard for
  786. their many suggestions and bug fixes.
  787.  
  788. Thanks to the members of the Kerberos V5 development team at MIT, both
  789. past and present: Jay Berkenbilt, Richard Basch, John Carr, Don
  790. Davis, Nancy Gilman, Sam Hartman, Marc Horowitz, Barry Jaspan, John
  791. Kohl, Cliff Neuman, Kevin Mitchell, Paul Park, Ezra Peisach, Chris
  792. Provenzano, Jon Rochlis, Jeff Schiller, Harry Tsai, Ted Ts'o, Tom Yu.
  793.  
  794. ------------------------------
  795.  
  796. Date: Thu, 15 Dec 1996 22:51:01 CST
  797. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  798. Subject: File 9--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  799.  
  800. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  801. available at no cost electronically.
  802.  
  803. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  804.  
  805. Or, to subscribe, send post with this in the "Subject:: line:
  806.  
  807.      SUBSCRIBE CU-DIGEST
  808. Send the message to:   cu-digest-request@weber.ucsd.edu
  809.  
  810. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  811.  
  812. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  813. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  814. 60115, USA.
  815.  
  816. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  817. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  818. (NOTE: The address you unsub must correspond to your From: line)
  819.  
  820. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  821. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  822. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  823. libraries and in the VIRUS/SECURITY library; from America Online in
  824. the PC Telecom forum under "computing newsletters;"
  825. On Delphi in the General Discussion database of the Internet SIG;
  826. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  827. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  828. CuD is also available via Fidonet File Request from
  829. 1:11/70; unlisted nodes and points welcome.
  830.  
  831. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  832.          In ITALY: ZERO! BBS: +39-11-6507540
  833.          In LUXEMBOURG: ComNet BBS:  +352-466893
  834.  
  835.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  836.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  837.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  838.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  839.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  840.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  841.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  842.  
  843.  
  844. The most recent issues of CuD can be obtained from the
  845. Cu Digest WWW site at:
  846.   URL: http://www.soci.niu.edu/~cudigest/
  847.  
  848. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  849. information among computerists and to the presentation and debate of
  850. diverse views.  CuD material may  be reprinted for non-profit as long
  851. as the source is cited. Authors hold a presumptive copyright, and
  852. they should be contacted for reprint permission.  It is assumed that
  853. non-personal mail to the moderators may be reprinted unless otherwise
  854. specified.  Readers are encouraged to submit reasoned articles
  855. relating to computer culture and communication.  Articles are
  856. preferred to short responses.  Please avoid quoting previous posts
  857. unless absolutely necessary.
  858.  
  859. DISCLAIMER: The views represented herein do not necessarily represent
  860.             the views of the moderators. Digest contributors assume all
  861.             responsibility for ensuring that articles submitted do not
  862.             violate copyright protections.
  863.  
  864. ------------------------------
  865.  
  866. End of Computer Underground Digest #9.02
  867. ************************************
  868.  
  869.  
  870.