home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud910.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.9 KB  |  726 lines

  1.  
  2. Computer underground Digest    Wed  Feb 19, 1997   Volume 9 : Issue 10
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.10 (Wed, Feb 19, 1997)
  16.  
  17. File 1--Moldova Internet Scam
  18. File 2--Clipper is dead, as we knew all along...
  19. File 3--Re: Cu Digest, #9.09, Sun 16 Jan 97
  20. File 4--Re: The Guardian Angels' The Face Project
  21. File 5--Cyberpatrol  now blocks my site
  22. File 6--Internic DNS glitches
  23. File 7--TIIAP Announces Availability of 1997 Funds
  24. File 8--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. Date: Thu, 20 Feb 1997 10:15:29 -0500 (EST)
  30. From: Audrey Helou <audrey@angus.mystery.com>
  31. Subject: File 1--Moldova Internet Scam
  32.  
  33. The Detroit Free Press ran an article that may be of interest to CuD
  34. subscibers.  It appears in the February 20, 1997 edition of the Detroit
  35. News and is entitled "Feds expose Internet ring that cost thousands in
  36. phone bills."
  37.  
  38. According to the article, the federal government busted an Internet scam
  39. offering "free" erotic photos that came with software that secretly took
  40. over users' computers and ran up huge international long-distance phone
  41. bills.
  42.  
  43. It seems that some sites, such as www.beavisbutthead.com and
  44. www.sexygirls.com had advertizements for "all nude all free" pictures.
  45. However, getting the pictures required down a Windows 95 software
  46. program that once installed, took control of the modem, cut off the
  47. local Internet service provider, and dialed a number in the former
  48. Soviet republic of Moldova, in Eastern Europe.  The user, unaware of a
  49. change, would continue to surf the web while racking up foreign line
  50. toll charges of $2 to $3 a minute.  According to the article, the modem
  51. kept the connection, even after the user had logged off, until the
  52. computer was itself turned off.
  53.  
  54. Profits were shared between the Moldovan phone company and the scam
  55. artists.
  56.  
  57. The scheme was discovered by AT&T Corp. through its consumer watch
  58. bureau, which monitors clients' phone bills for irregularities.
  59. Consumers, whom the FTC says were defrauded of perhaps $1 million, may
  60. get some money back, since the FTC won a U.S. District Court order in
  61. New York seizing assets of the defendants: Audiotex Connect Inc., Promo
  62. Line Inc.,  Electronics Form Management and the people associated with
  63. them, Anna Grella, William Gannon and David Zeng.
  64.  
  65. ------------------------------
  66.  
  67. Date: 19 Feb 97 11:09:19 EST
  68. From: "K. N. Cukier" <100736.3602@CompuServe.COM>
  69. Subject: File 2--Clipper is dead, as we knew all along...
  70.  
  71. From --  Fight Censorship <FIGHT-CENSORSHIP@vorlon.mit.edu>
  72.  
  73. Here's an article that ran on the death of the Clipper Chip (as
  74. if anyone really thought the idea was still afloat...). I'm
  75. unsure of the significance of the news -- my first impression is
  76. that we sort of knew this. On the other hand, there are a few
  77. whacky things in the article, it seems to me. First, they say
  78. that Clipper will now be marketed to civilians -- yeah right;
  79. sellers and users are smarter than that, and have much better
  80. crypto options, obviously. Secondly, the article states that key
  81. recovery doesn't access users' keys without their knowledge --
  82. I'm not sure what systems the writers have in mind, but it's not
  83. any system on this planet. Indeed, key recovery systems for the
  84. export of strong crypto (where key recovery *matters* to the
  85. government), as they have been approved by the US Department of
  86. Commerce, aims to do just that: allow for secretive lawful access
  87. of keys.
  88.  
  89. -- KNC
  90. ------------
  91.  
  92.   FEBRUARY 17, 1997
  93.   Federal Computer Week
  94.  
  95.   DOD sinks the Clipper
  96.   BY COLLEEN O'HARA AND HEATHER HARRELD
  97.  
  98.   The Defense Department plans to remove the government key escrow
  99.   software from its Fortezza cards used on the Defense Message System, a
  100.   move that signals the death of the Clinton administration's
  101.   controversial Clipper initiative and one that should encourage
  102.   civilian use of the cryptographic cards.
  103.  
  104.   A DOD spokeswoman confirmed the decision to remove the key escrow but
  105.   would not provide further details.
  106.  
  107.   The DOD decision, which will be formalized in a policy expected out
  108.   shortly, is in response to the administration's decision last October
  109.   to support key recovery technology instead of the controversial
  110.   Clipper initiative. Each agency must decide how it will implement the
  111.   government's policy internally. A technical advisory committee will
  112.   develop standards for a federal key management infrastructure.
  113.  
  114.   The so-called Clipper initiative proposed a nationwide standard for
  115.   encryption hardware that would have used a classified algorithm with
  116.   built-in law enforcement access. It is this built-in access - which
  117.   law enforcement agencies claimed was vital to their jobs - that will
  118.   be removed from the cards. It most likely will be replaced by emerging
  119.   commercial key recovery technology that does not have the same
  120.   built-in access.
  121.  
  122.   DOD has for years pressured civilian agencies to use government escrow
  123.   technology, but the agencies were wary of the law enforcement access.
  124.   Stephen Walker, president and chief executive officer of Trusted
  125.   Information Systems Inc. (TIS), said the policy will remove the last
  126.   remnants of the Clipper and serve as an official endorsement of key
  127.   recovery technology.
  128.  
  129.   "This is the end of Clipper,'' Walker said. "This is a very positive
  130.   move because it puts the Defense Department in a posture of using
  131.   commercial products instead of Defense Department products. If the
  132.   Defense Department is moving away from key escrow, no one else is
  133.   going to feel obligated to have key escrow either."
  134.  
  135.   Civilian Agency Appeal? Removing government key escrow from Fortezza
  136.   cards, which are designed to provide authentication, integrity and
  137.   confidentiality to DMS users, could prompt civilian agencies to deploy
  138.   the cards to secure electronic mail or other communications, said
  139.   Santish Chok-hani, CEO of Cygnacom Solutions, a security consulting
  140.   company.
  141.  
  142.   "If you take out the key escrow from Fortezza, that would mean a
  143.   broader set of civilian agencies and commercial folks could use the
  144.   technology without worrying that someone is copying their keys," he
  145.   said.
  146.  
  147.   The main difference in government key escrow - now in place in
  148.   Fortezza cards - and key recovery technologies is the ability of law
  149.   enforcement agencies to secretly decrypt encrypted files after
  150.   obtaining a warrant.
  151.  
  152.   There is a private key (needed to decrypt data) embedded in each
  153.   Fortezza card chip. When the Fortezza chip is manufactured, the
  154.   private key is split; one half goes to the National Institute of
  155.   Standards and Technology and the other to the Treasury Department.
  156.  
  157.   If a law enforcement agent obtains permission from a court to decrypt
  158.   information of a Fortezza card user, he can obtain both parts of the
  159.   private key from the two federal agencies and decrypt the data without
  160.   the knowledge of the user.
  161.  
  162.   Key recovery is a technology that allows for the recovery of a private
  163.   encryption key if it is lost or damaged. This private key, however, is
  164.   kept by the user or user's organization, not by government agencies.
  165.   Law enforcement agencies still can obtain a warrant for a user's
  166.   private key, but they could not secretly decrypt the information
  167.   without the user's knowledge.
  168.  
  169.   Sources said DOD's move was targeted to increase the appeal of the
  170.   Fortezza card to users outside DOD.
  171.  
  172.   Bruce McConnell, chief of information policy at the Office of
  173.   Management and Budget, said the move would make Fortezza cards more
  174.   attractive, but he cited different reasons. "It does encourage people
  175.   to use it because it moves toward the commercial approach that's being
  176.   taken," he said.
  177.  
  178. ------------------------------
  179.  
  180. Subject: File 3--Re: Cu Digest, #9.09, Sun 16 Jan 97
  181. From: shadow@KRYPTON.RAIN.COM(Leonard Erickson)
  182. Date: Tue, 18 Feb 1997 13:09:02 PST
  183.  
  184. Re -  File 1--Cyber Angels FACES Project
  185.  
  186. >
  187. > ------- Excerpt Begins  -------
  188. >
  189.  
  190. <snip>
  191.  
  192. > what our FACE UNIT is all about.  Our volunteers spend time each week
  193. > finding child pornography posts on the Usenet, and cropping the picture so
  194. > that just the child's face is left.  These faces - the faces of innocent
  195. > children who are the victims of abuse crimes by adults - are then passed
  196. > with the full header reference to our FACE UNIT Leader.
  197.  
  198. <snip>
  199.  
  200. >
  201. > ---- Excerpt Ends ----
  202. >
  203. > I feel such a database would be a case of "double victimization" --
  204. > that someone who was the victim of child pornography would not want
  205. > pictures of their faces openly distributed. No one I've spoken to
  206. > thinks this is a good idea.
  207.  
  208. Agreed!
  209.  
  210. > In an exchange of e-mail, Gabriel Hatcher (gabriel@cyberangels.org) politely
  211. > disagreed,  suggesting that their project would identify children
  212. > who are currently being abused and thus rescue/save them from
  213. > suffering. He's heard nothing but positive feedback, and is working
  214. > with various law enforcement officials to make sure the project is
  215. > done properly.
  216.  
  217. They are also ignoring the fact that with any decent morphing program
  218. you can transform a picture of an adult into an apparent "child". And
  219. while some people are pushing laws that make this illegal, it is *not
  220. currently illegal, *and* there is no way to determine whether a picture
  221. is "real" or morphed.
  222.  
  223. Since some states make failure to co-operate in prosecuting even "old"
  224. cases of child abuse a crime, the potential exists for some adult model
  225. to be prosecuted for failure to co-operate in tracking down the
  226. *non-existent* people who "abused" him or her.
  227.  
  228. Face it, the same software that lets us "age" photos of missing
  229. children, and "un-age" bodies to match against old bodies *will* let
  230. you turn photos of adults into *apparent* "child pornography".
  231.  
  232. And with a bit more effort, such photos can be produced without
  233. involving *any* children. Given this, I say that the emphasis needs to
  234. be changed from "child pornography" to "child abuse".
  235.  
  236. Of course, the main reason for going after "kiddie porn" in the first
  237. place is that it is *easier* than actually catching abusers. And
  238. entrapment is common. So I hold out little hope for any *real*
  239. improvement.
  240.  
  241. ------------------------------
  242.  
  243. Date: Tue, 18 Feb 1997 04:19:20 -0500 (EST)
  244. From: Charles Platt <cp@panix.com>
  245. Subject: File 4--Re: The Guardian Angels' The Face Project
  246.  
  247. On Tue, 18 Feb 1997, Cu Digest wrote:
  248.  
  249. > To help on this unit you need to have cropping ability - in other words the
  250. > ability to take a jpg image and cut out the child's face and make a new jpg
  251. > out of it.
  252. >
  253. > NB For legal reasons the FACE UNIT accepts only volunteers 18 years old and
  254. > above.  You may like to know that this work follows guidelines given to us
  255. > by Federal Authorities.
  256.  
  257. Indeed. Please tell me more about these so-reassuring "guidelines." I am
  258. also interested in any legal protection that may be offered to the
  259. volunteers who assist in this supposedly worthy cause. If I go digging
  260. around for child porn online, with the pure intention of cropping out the
  261. sexy parts (after I spend a few minutes looking at them of course), how am
  262. I protected from triggering a typical sting operation? Bear in mind,
  263. federal agents are a leading source of child pornography as they go about
  264. their happy business of entrapmemt. Who calls off the FBI (or pays for my
  265. legal defense) when I become known as someone looking for illegal
  266. pictures? Possession of three pieces of child pornography is sufficient to
  267. earn substantial jail time. Will there be a list of "do-gooder" volunteers
  268. who are granted automatic immunity from prosecution? If so, how will
  269. genuine pedophiles be prevented from joining this fine crusade and getting
  270. their names added to the list so they can go trolling for kiddieporn
  271. without fear of retribution?
  272.  
  273. And assuming a list of volunteers IS maintained somehow, how can the feds
  274. guarantee that the list will be known and respected by all state
  275. authorities? They have their anti-child-porn laws, too.
  276.  
  277. Lastly, if I should have a playful attitude, what's to stop me from
  278. sending to Uncle Colin several pictures of perfectly normal, unmolested,
  279. innocent children, which he will unwittingly add to his collection when I
  280. assure him that I just cropped out some unspeakable sex acts? How will
  281. Uncle Colin protect himself when the families of these innocent children
  282. discover their little cuties in the Gallery of Abused and sue him for
  283. very substantial damages?
  284.  
  285. Like most Guardian Angels schemes, this seems fundamentally dim-witted
  286. and riddled with potential legal problems.
  287.  
  288. ------------------------------
  289.  
  290. Date: Mon, 17 Feb 1997 20:24:57 -0800
  291. From: Jonathan Wallace <jw@bway.net>
  292. Subject: File 5--Cyberpatrol  now blocks my site
  293.  
  294. Source - fight-censorship@vorlon.mit.edu
  295.  
  296. I was informed tonight by a friend that Cyberpatrol now blocks my
  297. web pages pertaining to the book, Sex, Laws and Cyberspace, which
  298. I co-authored with Mark Mangan (Henry Holt, 1996).
  299.  
  300. I couldn't be more surprised. The pages contain serious
  301. discussion of Internet censorship issues and ought not to be
  302. blocked under any conceivable theory. While the duel with Solid
  303. Oak has been an enjoyable sideshow, Microsystems, publishers of
  304. Cyberpatrol, is supposed to be a more mainstream company. Their
  305. product is used by Compuserve and has just been purchased by the
  306. Boston library system.
  307.  
  308. Here is the letter I just sent them at cyberinf@microsys.com.
  309.  
  310. >
  311. > I was just really shocked to learn that Cyberpatrol blocks
  312. > my web pages pertaining to my book, Sex, Laws and Cyberspace,
  313. > http://www.spectacle.org/freespch/.
  314. >
  315. > Published by Henry Holt, the book is a history of
  316. > Internet censorship. It has received excellent reviews
  317. > in the New York Times, Washington Post, Chicago Tribune
  318. > and other publications. The Times called it "required reading"
  319. > for anyone interested in freedom of speech.
  320. >
  321. > I cannot imagine anything on my web pages which would
  322. > cause you to block them. Have we now reached the
  323. > point where we must censor speech about censorship?
  324. >  The pages are a serious and
  325. > scholarly effort to cover the evolving law and ethics of
  326. > free speech on the Net--as is the book itself.
  327. >
  328. > I am writing in the hope that you will immediately respond
  329. > that this is a serious error on your part, and will
  330. > correct it.
  331.  
  332. ------------------------------
  333.  
  334. Date: Tue, 18 Feb 1997 17:57:24 -0500
  335. From: "W. K. (Bill) Gorman" <nitehawk@NETHAWK.COM>
  336. Subject: File 6--Internic DNS glitches
  337.  
  338. You may find this of interest if it isn't old news by now.
  339.  
  340. >----- Begin Included Message -----
  341. >Date--Mon Feb 17 23:41:27 1997
  342. >Subject--listowners-d--ANNOUNCEMENTS--name service problems explained
  343. >
  344. >For the last week or so there have been many complaints from people
  345. >who have received an unusual amount or bounced mail. Mail that bounced
  346. >with "unknown host" errors, particularly. I responded to a number of
  347. >these messages explaining that it was not IC Group's fault. I said
  348. >that it was the fault of either the providers whose namer server
  349. >records appeared to be missing or the fault of the internic run root
  350. >name servers.
  351. >
  352. >It turns out that it is the fault of the internic-run root name
  353. >servers.
  354. >
  355. >When any machine on the Net wants to find any other machine on the Net
  356. >it checks first with its cache - its short term memory - to see if it
  357. >knows where the other machine is. If it can't find the information in
  358. >its memory it asks the root servers. The root servers then point it at
  359. >the servers for the particular top level domain (.com, .edu, etc). The
  360. >server for that TLD then sends the machine to the appropriate
  361. >authoritative name-server run by the provider.
  362. >
  363. >The root name-servers have been very unreliable recently. Last week, on
  364. >Thursday and Friday, several of the root name-server broke down
  365. >completely. They started giving out bad information. Several of them
  366. >lost the entire .com top level domain and returns "host unknown"
  367. >errors to any query ending in .com.
  368. >
  369. >The people at the internic are working to resolve the fundamental
  370. >problems in the way the root name servers work. The problems won't be
  371. >fixed soon. The problems last week were far worse than usual, but
  372. >there could be problems with those servers again.
  373. >
  374. >A number of people on the net are advocating 'TRUE' root server
  375. >strategies. Right now the root servers don't always send people off to
  376. >the TLD (top level domain) server but answer a number of requests
  377. >themselves. This contributes to their unreliability.
  378. >
  379. >One alternate strategy that some people like is eDNS
  380. >(http://www.edns.net). Many people report that eDNS works very well
  381. >and has far fewer problems than the internic run root servers. I've
  382. >switched majordomo.pobox.com to the eDNS strategy to see how well that
  383. >works for us. If you have problems please send mail to
  384. >pobox@pobox.com complaining and quoting your bounce messages.
  385. >
  386. >Hopefully this will help. I understand your frustrations when you see
  387. >bounce message for providers that seem to be up a few minutes
  388. >later. The eDNS solution is temporary. Being able to use InterNIC run
  389. >nameservers is preferable because the InterNIC can be held responsible
  390. >- to some extent - for problems while eDNS is a completely independent
  391. >project not recognized by the National Science Foundation. Hopefully
  392. >the InterNIC will gets its act together and their root servers will be
  393. >come more reliable sometime soon.
  394.  
  395. ------------------------------
  396.  
  397. Date: Tue, 4 Feb 1997 09:10:55 -0600
  398. From: Norman Stahl <Stahl@niu.edu
  399. Subject: File 7--TIIAP Announces Availability of 1997 Funds
  400.  
  401. Date--Mon, 3 Feb 1997 07:51:50 -0500
  402. From--Kirk_Winters@ed.gov (Kirk Winters)
  403.  
  404.  
  405.      THE FOURTH ANNUAL ROUND of the Telecommunications &
  406.      Information Infrastructure Assistance Program (TIIAP) was
  407.      announced on January 27.  About $18.5 million in grants will
  408.      be awarded this year under the program, which is administered
  409.      by the Commerce Department's National Telecommunications &
  410.      Information Administration (NTIA).  Applications must be
  411.      received by March 27, 1997.
  412.  
  413.      The 1997 TIIAP will support projects in 5 areas:
  414.         *  Community-Wide Networking
  415.         *  Education & Lifelong Learning
  416.         *  Government & Community Services
  417.         *  Health
  418.         *  Public Safety
  419.  
  420.      You'll find the press release & official *notice* announcing
  421.      the program, "Guidelines for Preparing Applications,"
  422.      information on outreach workshops, & more at the TIIAP web
  423.      site:
  424.            http://www.ntia.doc.gov/otiahome/tiiap/current.htm
  425.  
  426.      A few excerpts from the TIIAP web site are below.  For
  427.      complete information, please visit the TIIAP web site or
  428.      contact NTIA at:
  429.  
  430.        U.S. Department of Commerce
  431.        National Telecommunications & Information Administration
  432.        Office of Telecommunications & Information Applications
  433.        TIIAP, Room 4092
  434.        1401 Constitution Avenue, NW
  435.        Washington, DC 20230
  436.  
  437.        Telephone: (202) 482-2048
  438.        Fax: (202) 501-5136
  439.        E-mail: tiiap@ntia.doc.gov
  440.  
  441. **************************************
  442. A Few Excerpts from the TIIAP Web Site
  443. **************************************
  444.  
  445.      Background on TIIAP -- TIIAP is a highly-competitive, merit-
  446.      based grant program that was conceived as part of the
  447.      President's National Information Infrastructure (NII)
  448.      initiative.  It provides seed money for innovative,
  449.      practical projects that extend the benefits of advanced
  450.      telecommunications and information technology to rural and
  451.      urban underserved Americans. Since its inception in 1994, it
  452.      has awarded more than $79 million in matching grant funds to
  453.      non-profit organizations, such as schools, libraries,
  454.      hospitals, public safety entities, and state and local
  455.      governments. has leveraged more than $133 million in local
  456.      matching funds. TIIAP projects funded in previous years are
  457.      providing innovations in education; helping create more
  458.      responsive public institutions; enhancing economic
  459.      development in rural and disadvantaged areas; and increasing
  460.      access to health care.
  461.  
  462.      Eligible Organizations -- State, local, and Indian tribal
  463.      governments, colleges and universities, and non-profit
  464.      entities are eligible to apply. However, individuals and
  465.      for-profit organizations are not eligible.
  466.  
  467.      Matching Funds Requirements -- Grant recipients under this
  468.      program will be required to provide matching funds toward
  469.      the total project cost. Applicants must document the
  470.      capacity to supply matching funds. Matching funds may be in
  471.      the form of cash or in-kind contributions. Grant funds under
  472.      this program will be released in direct proportion to local
  473.      matching funds utilized and documented as having been
  474.      expended. NTIA will supply up to 50% of the total project
  475.      cost, unless the applicant can document extraordinary
  476.      circumstances warranting a grant of up to 75%. Federal funds
  477.      (such as grants) generally may not be used as matching
  478.      funds, except as provided by federal statute. For
  479.      information about whether particular federal funds may be
  480.      used as matching funds, the applicant should contact the
  481.      federal agency that administers the funds in question.
  482.  
  483.      Outreach Workshops -- Workshops designed to assist
  484.      applicants & potential applicants will be held on February
  485.      14, in Alexandria, Virginia; February 19, in Nashua, New
  486.      Hampshire; February 26, in Chicago, Illinois; March 4, in
  487.      New Orleans, Louisiana; and March 6, in Phoenix, Arizona.
  488.  
  489.      Evaluation Criteria -- Criteria for evaluating TIIAP
  490.      applications change from year to year.  This year's
  491.      applications will be evaluated on criteria in this year's
  492.      Notice (http://www.ntia.doc.gov/otiahome/tiiap/ffinal.htm).
  493.  
  494.      Last Year's Awards -- In fiscal year 1996, NTIA received 809
  495.      applications, collectively requesting $260 million in grant
  496.      funds. From these 809 applications, the Department of
  497.      Commerce announced 67 TIIAP awards totaling $18.6 million in
  498.      federal funds (for descriptions of the 67 projects, please
  499.      see  http://www.ntia.doc.gov/otiahome/tiiap/frames.htm).
  500.      Based on past grant rounds, the average size of each grant
  501.      award will be approximately $300,000, although an applicant
  502.      may request up to $750,000 in federal support.
  503.  
  504.      Project Length -- Successful applicants will have between 12
  505.      and 36 months to complete their projects. While the
  506.      completion time will vary depending on the complexity of the
  507.      project, applicants should take special care to justify a
  508.      project lasting longer than 24 months.
  509.  
  510.      Five Application Areas -- This year's TIIAP will support
  511.      projects in five application areas: Community-Wide
  512.      Networking; Education, Culture, and Lifelong Learning;
  513.      Health; Public and Community Services; and Public Safety.
  514.      Each application in a particular application area will be
  515.      compared against other applications in that same area:
  516.  
  517.           Community-Wide Networking -- This area focuses on
  518.           multi-purpose projects that help a broad range of
  519.           community residents and organizations to communicate,
  520.           share information, and participate in civic activities,
  521.           and that promote economic development. Community-Wide
  522.           Networking projects typically link services or provide
  523.           information across multiple application areas. Examples
  524.           may include, but would not be limited to: community-
  525.           wide information and communication services available
  526.           to residents of a local community; projects enabling a
  527.           diverse array of organizations to share information
  528.           infrastructure and resources; and networks or
  529.           information services that promote community or regional
  530.           economic development.
  531.  
  532.           Education, Culture, and Lifelong Learning -- Projects
  533.           in this area seek to improve education and training for
  534.           learners of all ages and provide cultural enrichment
  535.           through the use of information infrastructure in both
  536.           traditional and non-traditional settings. Examples may
  537.           include, but would not be limited to: projects that
  538.           explore creative approaches to integrating computer-
  539.           based learning and network resources in K-12
  540.           classrooms; projects providing children, youth, and
  541.           adult learners with educational and training
  542.           opportunities in community centers and other non-
  543.           traditional settings; projects that forge stronger
  544.           links among educators, students, parents, and others in
  545.           the community; projects linking workplaces and job-
  546.           training sites to educational institutions; distance
  547.           learning networks providing continuing education for
  548.           professionals in remote areas; projects that enrich
  549.           communities by providing broad access to arts, science,
  550.           and cultural resources; delivery of on-line
  551.           informational, educational, and cultural services from
  552.           public libraries, museums, and other cultural centers;
  553.           and projects that support the teaching of literacy to
  554.           adult learners.
  555.  
  556.           Health -- Projects in this area involve the use of
  557.           information infrastructure in the delivery of health and
  558.           mental health services, public health, home health care
  559.           and the provision of health information to the public.
  560.           Examples of projects may include, but would not be
  561.           limited to: telemedicine systems that offer new
  562.           approaches to extending medical expertise to rural or
  563.           underserved urban areas; community health information
  564.           networks for sharing clinical, financial, and/or
  565.           administrative information among hospitals, clinics,
  566.           public health departments, and other organizations; home
  567.           health care systems that improve the care and treatment
  568.           of patients in the home environment; and networks or
  569.           information services aimed at disease prevention and
  570.           health promotion.
  571.  
  572.           Public and Community Services -- Projects in this area
  573.           aim to empower individuals and communities and to
  574.           improve the delivery of services to people with a range
  575.           of social service needs. This area includes social
  576.           services such as housing, child welfare, food
  577.           assistance, employment counseling, and others,
  578.           typically delivered by state and local governments or
  579.           by community-based non-profit organizations.  Examples
  580.           of projects may include but would not be limited to:
  581.           projects that use information technology creatively to
  582.           promote self-sufficiency among individuals and
  583.           families; networks that facilitate coordination and
  584.           collaboration among public and/or community-based
  585.           agencies; electronic information and referral services
  586.           that provide information on a variety of community-
  587.           based or government services; projects that make public
  588.           agencies more accessible and responsive to community
  589.           residents; electronic benefits transfer projects; and
  590.           projects that employ community or geographic
  591.           information systems to study demographic or
  592.           environmental trends and target community
  593.           interventions.
  594.  
  595.           Public Safety -- Projects in this area will seek to
  596.           increase the effectiveness of law enforcement agencies,
  597.           emergency, rescue, and fire departments, or other
  598.           entities involved in providing safety services.
  599.           Examples may include, but would not be limited to,
  600.           projects that facilitate information exchange among
  601.           public safety agencies located in a single geographic
  602.           area to increase efficiency and share resources, or
  603.           those that provide information in a timely manner to
  604.           "first-response officials," such as police officers,
  605.           emergency medical technicians, and firefighters. Other
  606.           examples could include projects that help public safety
  607.           agencies provide community outreach services, projects
  608.           that develop innovative ways to share scarce spectrum
  609.           resources, and projects that aim to increase the safety
  610.           and security of children.
  611.  
  612.                 TIIAP will support projects that promote the
  613.                 accessibility and usability of the NII for persons
  614.                 with disabilities. Such projects are expected to
  615.                 fall under one of the five application areas
  616.                 described above.
  617.  
  618.                 For descriptions of the kinds of projects TIIAP
  619.                 will *not* fund, see "Scope of Proposed Project"
  620.                 http://www.ntia.doc.gov/otiahome/tiiap/ffinal.htm
  621.  
  622.            Program Funding Priorities -- NTIA has significantly
  623.            changed the structure of the funding categories for
  624.            TIIAP and applicants who have previously applied to
  625.            the program should carefully note this change. For
  626.            the 1997 fiscal year, the TIIAP review process will
  627.            not distinguish among access, demonstration and
  628.            planning projects. All applications will be judged
  629.            according to a single set of evaluation criteria
  630.            (described in the Notice) and all rules set forth in
  631.            the Notice will apply to all applications. This
  632.            change does not imply a change in the scope of
  633.            projects that will be considered for support; the
  634.            change only reflects NTIA's decision not to
  635.            differentiate among different categories of projects.
  636.  
  637.  
  638.     ========================================================
  639.     To subscribe to (or unsubscribe from) EDInfo, address an
  640.     email message to:  listproc@inet.ed.gov  Then write
  641.     either SUBSCRIBE EDINFO YOURFIRSTNAME YOURLASTNAME in the
  642.     message, or write UNSUBSCRIBE EDINFO (if you have a
  643.     signature block, please turn it off).  Then send it!
  644.     ========================================================
  645.  
  646.     Kirk Winters
  647.     U.S. Department of Education
  648.     kirk_winters@ed.gov
  649.  
  650. ------------------------------
  651.  
  652. Date: Thu, 15 Dec 1996 22:51:01 CST
  653. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  654. Subject: File 8--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  655.  
  656. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  657. available at no cost electronically.
  658.  
  659. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  660.  
  661. Or, to subscribe, send post with this in the "Subject:: line:
  662.  
  663.      SUBSCRIBE CU-DIGEST
  664. Send the message to:   cu-digest-request@weber.ucsd.edu
  665.  
  666. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  667.  
  668. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  669. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  670. 60115, USA.
  671.  
  672. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  673. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  674. (NOTE: The address you unsub must correspond to your From: line)
  675.  
  676. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  677. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  678. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  679. libraries and in the VIRUS/SECURITY library; from America Online in
  680. the PC Telecom forum under "computing newsletters;"
  681. On Delphi in the General Discussion database of the Internet SIG;
  682. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  683. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  684. CuD is also available via Fidonet File Request from
  685. 1:11/70; unlisted nodes and points welcome.
  686.  
  687. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  688.          In ITALY: ZERO! BBS: +39-11-6507540
  689.          In LUXEMBOURG: ComNet BBS:  +352-466893
  690.  
  691.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  692.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  693.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  694.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  695.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  696.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  697.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  698.  
  699.  
  700. The most recent issues of CuD can be obtained from the
  701. Cu Digest WWW site at:
  702.   URL: http://www.soci.niu.edu/~cudigest/
  703.  
  704. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  705. information among computerists and to the presentation and debate of
  706. diverse views.  CuD material may  be reprinted for non-profit as long
  707. as the source is cited. Authors hold a presumptive copyright, and
  708. they should be contacted for reprint permission.  It is assumed that
  709. non-personal mail to the moderators may be reprinted unless otherwise
  710. specified.  Readers are encouraged to submit reasoned articles
  711. relating to computer culture and communication.  Articles are
  712. preferred to short responses.  Please avoid quoting previous posts
  713. unless absolutely necessary.
  714.  
  715. DISCLAIMER: The views represented herein do not necessarily represent
  716.             the views of the moderators. Digest contributors assume all
  717.             responsibility for ensuring that articles submitted do not
  718.             violate copyright protections.
  719.  
  720. ------------------------------
  721.  
  722. End of Computer Underground Digest #9.10
  723. ************************************
  724.  
  725.  
  726.