home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud931.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.9 KB  |  841 lines

  1.  
  2. Computer underground Digest    Sun  Apr 20, 1997   Volume 9 : Issue 31
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.31 (Sun, Apr 20, 1997)
  16.  
  17. File 1--XT clone for donation or sale (Sun Devil Redux)
  18. File 2--ACLU Cyber-Liberties Update
  19. File 3--Technology and Society (from NETFUTURE #45)
  20. File 4--Texas ISPs Targed in Secessionist Case
  21. File 5--Crack DES Challenge
  22. File 6--(Fwd) A listserv joke
  23. File 7--Family-Friendly Internet Access Act of 1997
  24. File 8--Cu Digest Header Info (unchanged since 13 Apr, 1997)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Thu, 10 Apr 1997 09:18:48 -0500 (CDT)
  32. From: Bob Izenberg <bei@austin.sig.net>
  33. Subject: File 1--XT clone for donation or sale (Sun Devil Redux)
  34.  
  35. ((MODERATORS' NOTE: Back in the dark days of early 1990, when
  36. the US Secret Service "discovered" TGHM (The Great Hacker Menace),
  37. Bob Izenberg was one of the system administrators caught up
  38. in the Kafkaesque nightmare of legal limbo. He was never
  39. arrested, indicted, or accused of wrong-doing, but his
  40. computer equipment was seized and prosecutors left him
  41. limbo for years. In part, it seemed that, like Dr Ripco and
  42. some others, the feds weren't sure what to do with him,
  43. and personnel changes amongts the feds added to the confusion
  44. on both sides. Finally, somebody in the USSS figured out that
  45. maybe, just maybe, somebody should close the case and return
  46. his equipment.
  47. For a summary of what all the fuss was about back in 1990,
  48. go out and buy Bruce Sterling's THE HACKER CRACKDOWN,
  49. which remains the best source of information for the period)).
  50.  
  51.     The United States Secret Service has returned to me the PC-XT
  52. clone system seized at my residence in February of 1990.  It still
  53. works, which surprised me, but of course its disk had been wiped.
  54. It wasn't bad for an XT by the standards of the day:  2Mb EEMS
  55. memory card, Perstor disk controller, full-height 70Mb MFM fixed
  56. disk, NEC V20 processor.  Today, of course, it's a doorstop.
  57. Anyway, as Ron Roberts and many other taxpayers graciously paid
  58. for its storage for all these years, it's the least that I can do
  59. to give it away to a worthy cause.  Or even an un-worthy cause,
  60. just to get it out from under the desk.  No, it won't run Windows
  61. 95 or any software written in at least the last five years.  No
  62. warranty is offered, other than an assurance that seven years
  63. stored next to the Ark of the Covenant in Illinois hasn't damaged
  64. (or improved) it one bit.  First come, first served, and you pay
  65. the shipping.  After May 1st, it's history if nobody's claimed it.
  66.  
  67. Bob
  68. --
  69.  ================  "We make the Internet work."  ================
  70.    bob izenberg                          phone: +1 512 306-0700
  71.    sig.net network operations                       bei@sig.net
  72.  
  73. ------------------------------
  74.  
  75. Date: Wed, 16 Apr 1997 20:19:36 GMT
  76. From: "ACLU Cyber-Liberties Update Owner"@newmedium.com
  77. Subject: File 2--ACLU Cyber-Liberties Update
  78.  
  79.                         ACLU Cyber-Liberties Update
  80.                         Wednesday, April 16, 1997
  81.  
  82. * Act Now to Restore Telephone Privacy - Fax Congress
  83.  
  84. The FBI is using a 1994 law (CALEA, or the "Communications Assistance to
  85. Law Enforcement Act") to force telecommunications companies to change
  86. their equipment and facilities to weaken privacy protection and provide
  87. enhanced wiretap access for government agents. In 1994, Congress
  88. authorized a half-billion dollars to pay for changes in old technology
  89. but blocked actual funding until last year when Congress both set up a
  90. special "slush fund" using excess funds from intelligence and law
  91. enforcement agencies and said the FBI could spend part of the money
  92. authorized in 1994. But Congress prohibited spending any money until the
  93. FBI submitted an implementation plan approved by Congress.
  94.  
  95. The annual appropriations process gives us yet another chance to tell
  96. Congress not to allow this unprecedented attack on our privacy. Let your
  97. own representative and senators know that you want them to oppose funding
  98. this attack on your telephone privacy.
  99.  
  100. Use the ACLU web site action fax page to send a fax to your members of
  101. Congress telling them not to fund CALEA! The free web-to-fax gateway will
  102. allow you to look up your representatives on Capitol Hill and send faxes
  103. right to their offices. It can be found at:
  104.  
  105. http://www.aclu.org/action/calea_act.html
  106.  
  107.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  108.  
  109. * Privacy Risks Shut Down Government Web site
  110.  
  111. The Social Security Administration recently announced that it had shut
  112. down an Internet site that supplied information about people's personal
  113. income and retirement benefits because of concerns that it might violate
  114. privacy rights, the New York Times reports.
  115.  
  116. Thousands of people have obtained such data on the World Wide Web by
  117. requesting "personal earnings and benefit estimate statements."  A
  118. computer user seeking the information need only  supply a name, address,
  119. telephone number, place of birth, social security number and mother's
  120. maiden name.  Experts on computer and privacy law expressed concern that
  121. such safeguards were not enough to keep people from obtaining
  122. confidential electronic data about others.
  123.  
  124. "It remains unclear exactly where SSA officials were trying to go with
  125. this program, but in any case they ran over the privacy of 140 million
  126. Americans to get there,"said Don Haines, legislative counsel on privacy
  127. and cyberspace issues for the Washington national office of the American
  128. Civil Liberties Union.
  129.  
  130. "We appreciate that the agency was trying to expand access to public
  131. information, but in doing so, it made the information a little too
  132. public.  Without providing appropriate safeguards, the agency had no way
  133. of insuring that private information was only available to those entitled
  134. to have access."
  135.  
  136. Haines said that with confidential information open to ex-spouses,
  137. landlords, employers, co workers, intrusive neighbors and credit
  138. agencies, the potential for abuse was enormous. The ACLU is working with
  139. members of Congress on legislation to correct the problem.
  140.  
  141. Acting Commissioner of Social Security John J. Callahan said the agency
  142. would hold public forums around the country in the next 60 days to hear
  143. from beneficiaries and experts on privacy and computer security.
  144.  
  145. This is just the most recent case of problems with the privacy of records
  146. held by the Social Security Administration. Almost exactly a year ago, in
  147. what computer experts said might be one of the biggest breaches of
  148. security of personal data held by the Federal government, Federal
  149. prosecutors in New York  revealed that several employees of the Social
  150. Security Administration passed information on more than 11,000 people to
  151. a credit-card fraud ring.  That information, the prosecutors said in
  152. court papers, included social security numbers and mothers' maiden names,
  153. and allowed the ring to activate cards stolen from the mail and run up
  154. huge bills at merchants ranging from J&R Music world to Bergdorf Goodman.
  155.  
  156.  
  157.  
  158.  The Internet address of the Social Security Administration is
  159. http://www.ssa.gov.  General information about Social Security programs
  160. is still available there.
  161.  
  162.  
  163.  
  164.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  165.  
  166. * Witnesses testify in New York State Cyber-censorship case. Oral
  167. Arguments scheduled for April 22.
  168.  
  169.  
  170.     In hearings last week, witnesses representing an online arts group,a
  171. library, a gay issues forum and the American Civil Liberties Union  all
  172. testified that a New York statute barring "indecency" on the Internet
  173. could  subject them to criminal prosecution.
  174.  
  175.        Their testimony on Monday April 7 concluded three days of
  176. courtroom hearings before Judge Loretta A. Preska in  ALA v. Pataki, the
  177. challenge to New York`s Internet censorship law brought by the American
  178. Civil Liberties Union, the New York Civil Liberties Union, the American
  179. Library Association, and others.
  180.  
  181.        The groups argue that the law, which imposes criminal sanctions of
  182. up to four years in jail for  communicating so-called "indecency" to a
  183. minor, would reduce all speech on the Internet to a level suitable  for a
  184. six-year-old. The ACLU successfully challenged a similar federal law in
  185. Reno v. ACLU, currently under review by the Supreme Court.
  186.  
  187.        "We think we were able to demonstrate the disastrous effect the
  188. New York law -- like the federal CDA --  would have on individual
  189. speakers and non-profit groups who communicate on the Internet both
  190. within and outside the state of New York," said Ann Beeson, an ACLU
  191. national staff attorney who conducted direct  examination of several
  192. plaintiff witnesses. "A long line of well-established Supreme Court
  193. decisions  demonstrate that government cannot ban protected speech for
  194. adults in the name of shielding children."
  195.  
  196.     Beeson is profiled in this week`s New York Magazine, in an article that
  197. raises, and answers in the affirmative, the question "Could it be that
  198. New York`s redundant, unconstitutional Internet-indecency law is more
  199. useful for scoring political points for protecting children?"
  200.  
  201.     Judge Preska has scheduled oral arguments in the case for April 22.
  202. Argument will begin at 2:00pm in room 12A at 500 Pearl Street, New York
  203. City.
  204.  
  205.     Full information on the New York Internet censorship case, including
  206. links to transcripts, can be found at
  207. http://www.aclu.org/news/nycdahome.html
  208.  
  209.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  210.  
  211.  
  212. ACLU Cyber-Liberties Update Editor:
  213. Lisa Kamm (kamml@aclu.org)
  214. American Civil Liberties Union National Office
  215. 132 West 43rd Street
  216. New York, New York 10036
  217.  
  218. To subscribe to the ACLU Cyber-Liberties Update, send a message
  219. to majordomo@aclu.org with "subscribe Cyber-Liberties" in the
  220. body of your message. To terminate your subscription, send a
  221. message to majordomo@aclu.org with "unsubscribe Cyber-Liberties"
  222. in the body.
  223.  
  224. The Cyber-Liberties Update is archived at
  225. http://www.aclu.org/issues/cyber/updates.html
  226.  
  227. For general information about the ACLU, write to info@aclu.org.
  228. PGP keys can be found at http://www.aclu.org/about/pgpkeys.html
  229.  
  230. ------------------------------
  231.  
  232. Date: Wed, 9 Apr 1997 17:19:23 -0400
  233. From: Steve Talbott <stevet@ora.com>
  234. Subject: File 3--Technology and Society (from NETFUTURE #45)
  235.  
  236. ((MODERATORS' NOTE: We came across NETFUTURE and were impressed
  237. by it. Here's a sample of the articles that Steve Talbott, the
  238. editor, runs. This E-Zine is worth taking a look it!))
  239.  
  240.                           +++++++++++++
  241.  
  242.                    Technology and Human Responsibility
  243.  
  244.  ------------------------------------------------------------------
  245. Issue #45      Copyright 1997 Bridge Communications          April 9, 1997
  246.  -----------------------------------------------------------------
  247. Opinions expressed here belong to the authors, not Bridge Communications.
  248.  
  249.                        Editor:  Stephen L. Talbott
  250.  
  251.  NETFUTURE on the Web:  http://www.ora.com/people/staff/stevet/netfuture/
  252.     You may redistribute this newsletter for noncommercial purposes.
  253.  
  254.  
  255. From Steve Talbott <stevet@ora.com>
  256.  
  257.             The evidence of our hollowing out as human beings
  258.                         is staring us in the face.
  259.  
  260.                              Is anyone home?
  261.  
  262. These days no article about technology and society seems complete without
  263. at least one reference to the accelerating pace of change.  But, despite
  264. their ubiquity, a number of these references have particularly jumped out
  265. at me in recent weeks.  Here are a few examples:
  266.  
  267. *   An article about Cisco in the *Boston Globe* described that company's
  268.     current, top-of-the-line router, the model 7500, which sells for some
  269.     $100,000 "fully loaded," and routes a million packets per second.
  270.     "For a while," the article noted, "that capacity set the industry
  271.     standard.  But within months of the 7500's release in 1996, some Cisco
  272.     customers were describing the machine as `long in the tooth' and
  273.     `dinky.'"
  274.  
  275. *   The *EE Times* carried a piece about a new generation of fast Internet
  276.     protocols.  A high-tech executive is quoted as saying, "This is not a
  277.     little, incremental shift.  It's a major disruption of everything
  278.     that's going on in the industry."
  279.  
  280. *   Princeton University vice president, Ira Fuchs, on Internet II:  "It's
  281.     not as simple as `You change the backbone and all will be well.'  For
  282.     individual users to take full advantage of the change in the
  283.     infrastructure, you'll have to change everything."  Also, "the
  284.     technology is advancing so rapidly that by the time the computer you
  285.     originally asked for is finally delivered, you don't want that
  286.     computer any more."
  287.  
  288. *   From *Publisher's Weekly*:  Database vendors serving libraries "have
  289.     become frustrated with the number of new platforms they have to
  290.     support.  It cost one company $2 million to convert its databases to
  291.     SGML for CD-ROM.  Then the Web and HTML came along, costing $100,000
  292.     more for conversion, and now they must ready themselves for Java."
  293.  
  294. *   The *Economist*:  A venture capitalist who sits on the boards of
  295.     several small Internet companies says that "`a major strategic
  296.     decision' is taken at virtually every meeting.  This nimbleness is
  297.     prompted by fear.  The technology market changes so quickly that any
  298.     company which fails to adjust will get pushed out."  The magazine goes
  299.     on to report that "age and experience, which elsewhere get people
  300.     promoted, are no help in [Silicon] valley; on the contrary, there is a
  301.     distinct bias in favor of youth.  Nowadays the average software-
  302.     engineering qualification becomes obsolete in around five years, so a
  303.     student fresh out of college may be more valuable to a company than a
  304.     40-year-old.  Many of the new Internet firms are headed by people in
  305.     their mid-20s."
  306.  
  307. Here closer to home, I find that my text-only Lynx browser is rapidly
  308. becoming a cripple on today's Web.  Many sites now require frame support,
  309. which my browser does not have.  Other sites, such as MSNBC, immediately
  310. hang the window in which I'm working; Lynx compatibility is simply not
  311. something Web site managers worry about.  Apparently, as a sixteen-year
  312. veteran of the Net who would rather not spend his time downloading cutesy
  313. graphics, I've gotten myself a little behind the curve.  I might as well
  314. be a dinosaur.
  315.  
  316. The browser problem illustrates, I think, one striking fact about many Web
  317. sites:  they are content providers for whom content scarcely matters.
  318. They do not begin with something important to say, and then seek the most
  319. effective vehicle for saying it.  Rather, they are enamored of the vehicle
  320. (latest model only!) and are looking for something to say with it.  Not
  321. surprisingly, the result is a lot of pandering.  The message is there only
  322. to serve alien purposes.
  323.  
  324. This is no eccentric reading of my own.  It is the explicit acknowledgment
  325. of an entire industry that begins by producing and playing with whatever
  326. is technically feasible, and then hopes for a "killer app" to fasten the
  327. technical innovations upon the body social.  Here, too, some recent news
  328. reports have leapt out at me:
  329.  
  330. *   Speaking of the high-tech transformation of the U.S. military, the
  331.     *Economist* writes:  "This embryonic revolution, unlike the
  332.     development of nuclear weapons, has not emerged in response to any
  333.     particular threat to the United States or its allies.  It has come
  334.     about because it is there -- that is, because generals want to play
  335.     with new technologies in case a future threat emerges."
  336.  
  337. *   *Internet World* tells corporate executives they must embrace
  338.     intranets for no other reason than that they are happening.  "You can
  339.     catch the Intranet wave and ride it or let your firm and your LAN be
  340.     overwhelmed by the tides of change."  The argument?  None seems to be
  341.     necessary.  It's enough that intranets are *there*, and are deemed to
  342.     represent a technical advance.  "By now, you've gathered that
  343.     intranets can be pricey and, in some ways, hard to manage.  Are they
  344.     worth it?  The answer is yes.  The future clearly belongs to the
  345.     intranet model.  Proprietary LANs ... have run their course.  The
  346.     future belongs to intranets, where getting information anywhere and
  347.     anytime is possible for your users."
  348.  
  349. *   And the *Economist* again:  "By 2000 customers will have shelled out a
  350.     total of $200 billion on networking software and related equipment;
  351.     but most forecasts for revenues from Internet-related activities, such
  352.     as advertising on websites, are no more than $35 billion -- hardly a
  353.     quick return."
  354.  
  355. If you build the technology, a killer app will eventually come -- such is
  356. the reigning faith.  Of course, as long as the rest of us are willing to
  357. go along with this backward game, chasing after the latest gadgetry
  358. regardless of need, it works quite well.  Out of this willingness, the
  359. technological "necessity" that so many perceive in these matters is born.
  360.  
  361. It's a strange infatuation that has a mature society hitching itself with
  362. uncritical enthusiasm to whatever happens to issue from the endless rows
  363. of cubicles where programmers -- often college students -- exercise their
  364. technically constrained and hopelessly uneducated imaginations.  The
  365. cubicles themselves, I suppose, are a pretty good image of the inevitable
  366. result.  We always mirror our inner worlds in the outer.
  367.  
  368.  
  369. The Loss of Purpose
  370.    -------------------
  371.  
  372. So, what is going on here?
  373.  
  374. Technical innovation -- the devising of new tools -- is surely a desirable
  375. activity.  But unless there is a balance between our fascination with
  376. tools and our concern for the ends they may help us achieve, the tool
  377. becomes tyrannical.  What stares us in the face today is the startling
  378. fact that, not only has the balance been upset, but one of its terms has
  379. virtually disappeared.  Technological innovation now proceeds for its own
  380. sake, driven by its own logic, without reference to human need.  We are a
  381. society obsessed with new tools, but incapable of asking in any serious
  382. way, "what are we developing these tools *for*?"
  383.  
  384. It's rather as if a musician became so enamored of new instruments capable
  385. of generating novel sounds that he lost all interest in seeking the kind
  386. of disciplined musical inspiration that makes his art finally worthwhile.
  387.  
  388. What I'm talking about here -- and what the preceding quotations testify
  389. to -- is a reversal of ends and means.  I previously (NF #39 and NF #40)
  390. tried to show what this reversal looks like within the individual company,
  391. where the pursuit of worthwhile ends under the discipline of economics
  392. eventually gets twisted around to a pursuit of profits as an end in
  393. themselves.  Now, however, I'm talking about society as a whole, driven as
  394. it increasingly is by the high-tech industry.
  395.  
  396. A society obsessed by tools and technology without a balancing focus upon
  397. ends is a society whose members are being hollowed out.  It is, after all,
  398. in establishing and pursuing higher values -- something we can only do
  399. from within ourselves -- that we assert our humanity.  Otherwise, we
  400. merely react, machine-like, without internal compass.  That is, we become
  401. like the programmed machines to which we devote so much of our energy.
  402.  
  403. I for one would not want to quarrel with those who recognize a certain
  404. necessity in the one-sided tool focus of the past few hundred years.  Nor
  405. would I want to insist that the U.S. military cease pushing its technical
  406. capabilities to the practical limit.  And surely there is in any case
  407. little likelihood that the foreseeable future will bring a significant
  408. slowing of the overall, furious extension of the technical reach of our
  409. tools.
  410.  
  411. What this means is that everything hinges upon our ability to
  412. counterbalance the prevailing technical mania with a strengthened inner
  413. compass.  We must, wherever possible, be all the more forceful in asking,
  414. What is this tool *for* -- how does it relate to the deepest needs and
  415. yearnings of the human being?  The stronger the tendency of the high-
  416. tech/commercial matrix to drive itself forward in terms of its own
  417. inherent logic, the more we must appeal to needs, values, and human ends
  418. in order to reign in and guide this logic.
  419.  
  420. In making this effort we can hardly be satisfied with the hollow
  421. platitudes of those who would sell us an endless array of new gadgets.
  422. Our pressing need is *not* for more information, or faster access to
  423. information, or more connectivity.  Our decisive problems arise -- as many
  424. others have noted -- from the lack of meaningful, value-centered contexts
  425. to which new information can be assimilated, and from those connections to
  426. other people we already have, but do not know how to deepen and make
  427. healthy.  Adding new information and additional connections where these
  428. fundamental problems have not been solved only carries us further from
  429. ourselves and each other.
  430.  
  431. Yet within the high-tech industry itself the platitudes have a certain
  432. validity.  Any company that does not develop new technology fast enough --
  433. human needs and purposes be damned -- will not likely survive for long.
  434. This industry, in other words, has itself become machine-like, hollowed
  435. out, lacking all evidence of the guiding human interior.  Its employees
  436. and owners and investors sleepwalk through their working lives, bringing
  437. full consciousness only to the technical dimensions of their jobs.  And we
  438. who buy their products in a similar trance contribute our fair share to
  439. the undermining of society.
  440.  
  441. Do not underestimate the potential evils of a society that worships every
  442. new tool in forgetfulness of its own inner purposes through which alone
  443. the tools can be justified.  Hollow men and women, whether educated or
  444. not, whether technically competent or not, can never sustain a healthy
  445. society, and are capable of unimagined monstrosities.
  446.  
  447. Eventually we will have to recognize the symptoms of our hollowness in
  448. unexpected places.  For example, in the burgeoning commercialized sex
  449. industry, where external presentations (now greatly aide by technology)
  450. substitute for profound connection between human beings.  Or in the
  451. deranged excesses at the fringes of the fast-growing New Age movements,
  452. where the meaning so conspicuously absent from the social mainstream is
  453. sought in borderline experiences -- and even, as with the Heaven's Gate
  454. community, in death.  Or in the outrages committed against man and nature
  455. by commercially driven biotechnologists.  Or in the politics of appearance
  456. without principle.  Or in the fragmentation of society, with the economic
  457. disfranchisement of large groups.
  458.  
  459. Our only escape from the tyranny of the tool as an end in itself lies in
  460. our becoming *more* than our tools.  Only we ourselves can supply the
  461. ends, and we can do so only by waking up to our own inner resources.  The
  462. prevailing notion that the logic of high-tech development will itself
  463. guide society into a better future amounts to an abdication of our
  464. humanity.  After all, a society with abundant technical means and no
  465. governing values and purposes can only become a hellish and dangerous
  466. place.  On the other hand, a society struggling toward its own governing
  467. values is a society on its way toward healing.
  468.  
  469. Which is it?  Personally, I see little basis for optimism.  But it may
  470. well be that I've just been leafing through too many trade rags lately.
  471.  
  472.   ------------------------------------------------------------
  473. *** About this newsletter (29 lines)
  474.  
  475. NETFUTURE is a newsletter concerning technology and human responsibility.
  476. Publication occurs roughly once per week.  Editor of the newsletter is
  477. Steve Talbott, a senior editor at O'Reilly & Associates.  Where rights are
  478. not explicitly reserved, you may redistribute this newsletter for
  479. noncommercial purposes.
  480.  
  481. Current and past issues of NETFUTURE are available on the Web:
  482.  
  483.     http://www.ora.com/people/staff/stevet/netfuture/
  484.  
  485. To subscribe to NETFUTURE, send an email message like this:
  486.  
  487.     To: listproc@online.ora.com
  488.  
  489.     subscribe netfuture yourfirstname yourlastname
  490.  
  491. No Subject line is needed.  To unsubscribe, the second line shown above
  492. should read instead:
  493.  
  494.     unsubscribe netfuture
  495.  
  496. To submit material to the editor for publication in the forum, place the
  497. material in an email message and address it to:
  498.  
  499.     netfuture@online.ora.com
  500.  
  501. Send general inquiries to netfuture-owner@online.ora.com.
  502.  
  503. ------------------------------
  504.  
  505. Date: Tue, 15 Apr 1997 10:02:45 EDT
  506. From: Martin Kaminer <iguana@MIT.EDU>
  507. Subject: File 4--Texas ISPs Targed in Secessionist Case
  508.  
  509. Date--Sat, 12 Apr 1997 11:10:22 -0500
  510. From--FringeWare News Network <email@Fringeware.COM>
  511.  
  512. Sent from: Jon Lebkowsky <jonl@onr.com>
  513.  
  514. [ mod's note: ROT information can be found at
  515. http://www.flash.net/~robertk/
  516. ]
  517.  
  518. Texas ISPs Targeted in Secessionist Case
  519. by Ashley Craddock
  520.  
  521. 5:55pm  11.Apr.97.PDT
  522.  
  523. Saying the Texas attorney general is violating the electronic privacy
  524. rights of their subscribers, two Lone Star Internet service providers
  525. have refused to turn over information about members of a secessionist
  526. movement who use their services.
  527.  
  528. The movement, known as the Republic of Texas, holds that Congress' 1845
  529. annexation of the independent state was illegal and that only a citizen
  530. vote can legalize its status as part of the Union. Charging everyone
  531.  
  532. >from Governor George Bush Jr. to private citizens with the illegal
  533.  
  534. seizure of property, the Republic has flooded state courts with liens
  535. that have been declared illegal.
  536.  
  537. In a counterattack, Attorney General Dan Morales - of what the movement
  538. calls "the de facto state of Texas" - on 2 April served subpoenas on 10
  539. ISPs who do business with the members of the group that state officials
  540. seem to delight in calling ROT.
  541.  
  542. The subpoenas demand copies of all members' email, login and user IDs,
  543. subscriber applications, and billing information - including credit
  544. card and checking-account numbers. The court order was filed as part of
  545. a civil case, Morales v. Van Kirk et al., that the attorney general
  546. brought last June to stop the movement from posing as a government
  547. entity and clogging the courts with liens.
  548.  
  549. Eight of the ISPs have agreed to comply with the subpoenas. Two others,
  550. Internet Texoma Inc.  and the Overland Network, have refused. Both say
  551. the subpoenas violate a portion of the federal Electronic
  552. Communications Privacy Act stipulating that the information sought must
  553. be "relevant and material to an ongoing criminal investigation."
  554.  
  555. In a Friday letter to the attorney general, W. Scott McCollough, the
  556. Texas Internet Service Providers Association attorney representing both
  557. ISPs, stated that the subpoenas "do not overcome our ... federal
  558. obligations."
  559.  
  560. "This is a civil, not a criminal case," McCollough said. "Plus, the
  561. AG's office hasn't gone through due process in requesting the
  562. information. They didn't serve us with a search warrant. And if my
  563. clients turned over the information without a warrant, there's always
  564. the possibility that these people could sue us. I don't know if they
  565. would since they don't acknowledge the court system, but they could."
  566.  
  567. Attorney general's spokesman Ward Tisdale said on Friday that since the
  568. "Republic of Texas folks do most of their communication over the
  569. Internet, we're simply taking the reasonable steps to gather all the
  570. information we need in the course of our investigation."
  571.  
  572. Responding to McCollough's letter, the attorney general's office took a
  573. slightly different tack in an effort to skirt the issue of the federal
  574. privacy law. It called off the subpoenas and told McCollough it will
  575. file a civil investigative demand, a less-stringent request for
  576. material relevant to ongoing litigation.
  577.  
  578. ------------------------------
  579.  
  580. Date: Thu, 10 Apr 1997 10:41:58 -0500 (CDT)
  581. From: "Robert A. Hayden" <hayden@krypton.mankato.msus.edu>
  582. Subject: File 5--Crack DES Challenge
  583.  
  584. I'm just forwarding along.  Check out the web page towards the end for all
  585. the relevant software and such.
  586.  
  587. - --
  588.  
  589.                             FOR IMMEDIATE RELEASE:
  590.  
  591.                       DESCHALL Group Searches for DES Key
  592.  
  593.    Sets out to prove that one of the world's most popular encryption
  594.    algorithms is no longer secure.
  595.  
  596.    COLUMBUS, OH (April 9, 1997). In answer to RSA Data Security, Inc.'s
  597.    "Secret Key Challenge," a group of students, hobbyists, and
  598.    professionals of all varieties is looking for a needle in a haystack
  599.    2.5 miles wide and 1 mile high. The "needle" is the cryptographic key
  600.    used to encrypt a given message, and the "haystack" is the huge pile
  601.    of possible keys: 72,057,594,037,927,936 (that's over 72 quadrillion)
  602.    of them.
  603.  
  604.    The point? To prove that the DES algorithm -- which is widely used in
  605.    the financial community and elsewhere -- is not strong enough to
  606.    provide protection from attackers. We believe that computing
  607.    technology is sufficiently advanced that a "brute-force" search for
  608.    such a key is feasible using only the spare cycles of general purpose
  609.    computing equipment, and as a result, unless much larger "keys" are
  610.    used, the security provided by cryptosystems is minimal. Conceptually,
  611.    a cryptographic key bears many similarities to the key of a typical
  612.    lock. A long key has more possible combinations of notches than a
  613.    short key. With a very short key, it might even be feasible to try
  614.    every possible combination of notches in order to find a key that
  615.    matches a given lock. In a cryptographic system, keys are measured in
  616.    length of bits, rather than notches, but the principle is the same:
  617.    unless a long enough key is used, computers can be used to figure out
  618.    every possible combination until the correct one is found.
  619.  
  620.    In an electronic world, cryptography is how both individuals and
  621.    organizations keep things that need to be private from becoming public
  622.    knowledge. Whether it's a private conversation or an electronic funds
  623.    transfer between two financial institutions, cryptography is what
  624.    keeps the details of the data exchange private. It has often been
  625.    openly suggested that the US Government's DES (Data Encryption
  626.    Standard) algorithm's 56-bit key size is insufficient for protecting
  627.    information from either a funded attack, or a large-scale coordinated
  628.    attack, where large numbers of computers are used to figure out the
  629.    text of the message by brute force in their idle time: that is, trying
  630.    every possible combination.
  631.  
  632.    Success in finding the correct key will prove that DES is not strong
  633.    enough to provide any real level of security, and win the first person
  634.    to report the correct solution to RSA $10,000.
  635.  
  636.    Many more participants are sought in order to speed up the search. The
  637.    free client software (available for nearly every popular computer
  638.    type, with more on the way) is available through the web site. One
  639.    simply needs to follow the download instructions to obtain a copy of
  640.    the software. Once this has been done, the client simply needs to be
  641.    started, and allowed to run in the background. During unused cycles,
  642.    the computer will work its way through the DES keyspace, until some
  643.    computer cooperating in the effort finds the answer.
  644.  
  645.    If you can participate yourself, we urge you to do so. In any case,
  646.    please make those you know aware of our effort, so that they might be
  647.    able to participate. Every little bit helps, and we need all the
  648.    clients we can get to help us quickly provide an answer to RSA's
  649.    challenge.
  650.  
  651. Contact Information
  652.  
  653.      * Media Contact
  654.        Matt Curtin +1 908 431 5300 x295
  655.        <cmcurtin@research.megasoft.com>
  656.      * Alternate Contact
  657.        Rocke Verser, Contract Programmer, +1 970 663 5629
  658.        <rcv@dopey.verser.frii.com>
  659.      * Web Site
  660.        http://www.frii.com/~rcv/deschall.htm
  661.      * Mailing List
  662.        deschall@gatekeeper.megasoft.com
  663.        To subscribe, send the text subscribe deschall to
  664.        <majordomo@gatekeeper.megasoft.com> and you'll be emailed
  665.        instructions.
  666.      * RSA Data Security Secret Key Challenge '97 Site
  667.        http://www.rsa.com/rsalabs/97challenge/
  668.  
  669. ------------------------------
  670.  
  671. Date: Thu, 17 Apr 1997 09:43:14 -0500
  672. From: "Julia N. Visor" <jnvisor@RS6000.CMP.ILSTU.EDU
  673. Subject: File 6--(Fwd) A listserv joke
  674.  
  675.  Q:  How many internet mail list subscribers does it take
  676.      to change a light bulb?
  677.  
  678.  
  679.  A:  1,331:
  680.          1 to change the light bulb and to post to the mail
  681.            list that the light bulb has been changed
  682.         14 to share similar experiences of changing light
  683.            bulbs and how the light bulb could have been
  684.            changed differently.
  685.          7 to caution about the dangers of changing light bulbs.
  686.         27 to point out spelling/grammar errors in posts about
  687.            changing light bulbs.
  688.         53 to flame the spell checkers
  689.        156 to write to the list administrator complaining about
  690.            the light bulb discussion and its inappropriateness
  691.            to this mail list.
  692.         41 to correct spelling in the spelling/grammar flames.
  693.        109 to post that this list is not about light bulbs and
  694.            to please take this email exchange to alt.lite.bulb
  695.        203 to demand that cross posting to alt.grammar,
  696.            alt.spelling and alt.punctuation about changing
  697.            light bulbs be stopped.
  698.        111 to defend the posting to this list saying that we
  699.            all use light bulbs and therefore the posts
  700.            **are** relevant to this mail list.
  701.        306 to debate which method of changing light
  702.            bulbs is superior, where to buy the best light bulbs,
  703.            what brand of light bulbs work best for this
  704.            technique, and what brands are faulty.
  705.         27 to post URLs where one can see examples of
  706.            different light bulbs
  707.         14 to post that the URLs were posted incorrectly, and
  708.            to post corrected URLs.
  709.          3 to post about links they found from the URLs that
  710.            are relevant to this list which makes light bulbs
  711.            relevant to this list.
  712.         33 to concatenate all posts to date, then quote
  713.            them including all headers and footers, and then
  714.            add "Me Too."
  715.         12 to post to the list that they are unsubscribing
  716.            because they cannot handle the light bulb
  717.            controversey.
  718.         19 to quote the "Me Too's" to say, "Me Three."
  719.          4 to suggest that posters request the light bulb FAQ.
  720.          1 to propose new alt.change.lite.bulb newsgroup.
  721.         47 to say this is just what alt.physic.cold_fusion
  722.            was meant for, leave it here.
  723.        143 votes for alt.lite.bulb.
  724.  
  725. ------------------------------
  726.  
  727. Date: Sat, 12 Apr 1997 02:50:49 -0400
  728. From: "Robert A. Costner" <pooh@efga.org>
  729. Subject: File 7--Family-Friendly Internet Access Act of 1997
  730.  
  731. Source -  fight-censorship@vorlon.mit.edu
  732.  
  733. On March 20th, a national bill similar to the Texas law was introduced.
  734. The substantial part of the law is as follows:
  735.  
  736.    ------------------------------------
  737.  
  738. http://thomas.loc.gov/cgi-bin/query/z?c105:H.R.1180:
  739.  
  740. (d) OBLIGATIONS OF INTERNET ACCESS PROVIDERS- An Internet access provider
  741. shall, at the time of entering an agreement with a customer for the
  742. provision of Internet access services, offer such customer screening
  743. software that is designed to permit the customer to limit access to
  744. material that is unsuitable for children. Such software shall be provided
  745. either at no charge or for a fee that does not exceed the cost of such
  746. software to such provider.
  747.  
  748.      ------------------------------------
  749.  
  750. The above amendment to 47 USC 230 uses language that indicates an ISP is
  751. not a common carrier (see the link for definitions).  Unlike the Texas law,
  752. this applies to all providers, not just the for pay providers.  Also unlike
  753. the Texas law, the amendment provides  for what is to be blocked - material
  754. that is unsuitable for children.  Unlike the Texas law, this does not
  755. provide an exclusion for the ISP if the blocking software does not work
  756. properly.
  757.  
  758. The term "limit access to material" would be up for debate, but I assume
  759. that a partial reduction in improper material would be fine.   However, I
  760. assume that there is a requirement to block all areas, not just web sites.
  761.  
  762. If this law has a prayer of passing, I'd prefer to see the Texas version
  763. instead.
  764.  
  765. ------------------------------
  766.  
  767. Date: Thu, 15 Dec 1996 22:51:01 CST
  768. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  769. Subject: File 8--Cu Digest Header Info (unchanged since 13 Apr, 1997)
  770.  
  771. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  772. available at no cost electronically.
  773.  
  774. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  775.  
  776. Or, to subscribe, send post with this in the "Subject:: line:
  777.  
  778.      SUBSCRIBE CU-DIGEST
  779. Send the message to:   cu-digest-request@weber.ucsd.edu
  780.  
  781. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  782.  
  783. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  784. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  785. 60115, USA.
  786.  
  787. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  788. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  789. (NOTE: The address you unsub must correspond to your From: line)
  790.  
  791. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  792. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  793. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  794. libraries and in the VIRUS/SECURITY library; from America Online in
  795. the PC Telecom forum under "computing newsletters;"
  796. On Delphi in the General Discussion database of the Internet SIG;
  797. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  798. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  799. CuD is also available via Fidonet File Request from
  800. 1:11/70; unlisted nodes and points welcome.
  801.  
  802.          In ITALY: ZERO! BBS: +39-11-6507540
  803.          In LUXEMBOURG: ComNet BBS:  +352-466893
  804.  
  805.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  806.     Web-accessible from: http://www.etext.org/CuD/CuD/
  807.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  808.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  809.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  810.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  811.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  812.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  813.  
  814.  
  815. The most recent issues of CuD can be obtained from the
  816. Cu Digest WWW site at:
  817.   URL: http://www.soci.niu.edu/~cudigest/
  818.  
  819. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  820. information among computerists and to the presentation and debate of
  821. diverse views.  CuD material may  be reprinted for non-profit as long
  822. as the source is cited. Authors hold a presumptive copyright, and
  823. they should be contacted for reprint permission.  It is assumed that
  824. non-personal mail to the moderators may be reprinted unless otherwise
  825. specified.  Readers are encouraged to submit reasoned articles
  826. relating to computer culture and communication.  Articles are
  827. preferred to short responses.  Please avoid quoting previous posts
  828. unless absolutely necessary.
  829.  
  830. DISCLAIMER: The views represented herein do not necessarily represent
  831.             the views of the moderators. Digest contributors assume all
  832.             responsibility for ensuring that articles submitted do not
  833.             violate copyright protections.
  834.  
  835. ------------------------------
  836.  
  837. End of Computer Underground Digest #9.31
  838. ************************************
  839.  
  840.  
  841.