home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud939.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.8 KB  |  826 lines

  1.  
  2. Computer underground Digest    Sun  May 26, 1997   Volume 9 : Issue 39
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.39 (Sun, May 26, 1997)
  16.  
  17. File 1--HACK - Texas Driver's License database on the web
  18. File 2--PI/GILC UK Crypto Conference Cybercast
  19. File 3--EX-VIRUS WRITER CLINT HAINES DIES OF OVERDOSE AT 21
  20. File 4--Last parts of <gov.*> stories and query about status
  21. File 5--Interactive ACT-UP Civil Disobedience Training Online
  22. File 6--Cyberculture Studies (fwd)
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Sun, 25 May 1997 17:23:12 EDT
  31. From: Martin Kaminer <iguana@MIT.EDU>
  32. Subject: File 1--HACK - Texas Driver's License database on the web
  33.  
  34. ------- Forwarded Message
  35.  
  36. Date--Sun, 25 May 1997 11:15:33
  37. From--FringeWare News Network <email@Fringeware.COM>
  38.  
  39. Sent from: Paco Xander Nathan  <pacoid@fringeware.com>
  40.  
  41. URGENT NEWS RELEASE -
  42.  
  43. Regarding the release and use of personal information from Texas motor
  44. vehicle records, i.e. our recent news about the "www.publiclink.com"
  45. web site, the Texas legislature will vote on the floor TOMORROW over
  46. SB1069, which would attach a criminal penalty to such information use,
  47. except for "permitted disclosures".
  48.  
  49. Note that these criminal penalities and their exceptions have been
  50. substituted onto a proposed bill which was already in play (SB1069)
  51. in the Texas Senate, one which had already been passed in the Texas
  52. House. The bill and its history are available online at:
  53. http://www.capitol.state.tx.us/
  54.  
  55. Search for "SB1069" under the bill search link. The Texas legislature
  56. is currently in session, which only happens once every two years, and
  57. only a matter of days remain in the current session for introducing
  58. any legislation.
  59.  
  60. After "www.publiclink.com" went online, a lawsuit was filed against
  61. the site's publisher, the site was taken down, and the story earned
  62. widespread headlines.
  63.  
  64. Governor George Bush Jr., et al., expressed concerns over protecting
  65. the privacy of Texas citizens vis-a-vis Internet services such as
  66. Public Link, while failing to mention that Texas State offices have and
  67. will continue to receive revenue from the bulk sales of this same data.
  68.  
  69. For example, if another driver cuts you off in traffic, you take down
  70. their license plate number, then go home, check the Public Link web site
  71. to find out: the name of the car's owner, where that person lives, with
  72. whom that person lives, their race/height/weight/birthdate, a list of
  73. their neighbors, how they have voted in recent elections, what criminal
  74. convictions they have, etc.
  75.  
  76. My own comments on KVUE-24 news and the CNN Headline News trailer, along
  77. with similar comments online by Mike Godwin, et al., of EFF, have shown
  78. the "double-edged sword" effect of regulating such information.
  79.  
  80. Certainly the issue of protecting privacy vs. freedom of information
  81. (since this information is and will remain public record in Texas) comes
  82. to mind, as has the most prevalent argument coming from women's groups
  83. in Texas, that such information, even though it has been available for
  84. years, now placed on the Internet can pose a public threat in terms of
  85. assisting stalkers.
  86.  
  87. But the real issues run much deeper. On one hand, the information is
  88. available (and has been for years) to anybody with enough means to
  89. hire an attorney or investigator: "Please give me a list of all the
  90. women over age 65, widowed, living alone in a particularly wealthy block
  91. of Dallas". That one *might* cost you $75, but think of the potential
  92. return-on-investment for b&e specialists, televangelists, and other
  93. social vultures.
  94.  
  95. Public Link has merely made this same data, derived from public record,
  96. available to all who have Internet access. Restrictions from the Texas
  97. legislation on who/what can be listed on the Internet would be pointless
  98. because servers could easily move to Louisiana, Mexico, or even somewhere
  99. out in the Indian Ocean....
  100.  
  101. One the other hand, look at the trade-off of who's agenda will be served
  102. by making this data only available to those parties authorized for the
  103. "permitted disclosures". Consider that investigative journalists have
  104. used this kind of data to breach stories in the public interest which
  105. the wealthy and powerful might otherwise attempt to keep quiet. Consider
  106. on the flip side that this kind of information is regularly used by the
  107. personnel staff at large corporations, who need to make decisions on
  108. hiring new employees and therefore buy computer-based records about
  109. private individuals: voting records, criminal records, worker's comp,
  110. any available medical data, etc.
  111.  
  112. Here's the scenario: a personnel director needs to choose between two
  113. applicants for a position, let's say one is a woman from a racial minority
  114. who has had a previous C-section birth and voted Democrat in the past four
  115. elections; then the other applicant is a white male who voted Republican
  116. in the past elections on record. Now really, given the cost of medical
  117. insurance and employee relations these days, whom are they going to pick
  118. for the job?
  119.  
  120. This exact data is at question. It is commericially available and in
  121. widespread use throughout "human resource departments" and "security"
  122. firms. Moreover, an older issue of workplace drug testing brings in
  123. related concerns. Random drug testing used in corporate America is at
  124. best 60% accurate, i.e. practically meaningless, BUT those tests provide
  125. employers and government agencies with a legal "foot-in-the-door" for
  126. correlating all of the personal information listed above along with the
  127. individual's medical records and SSN. Think about it. Think really hard
  128. about the implications, for a long time, and then ask yourself if drug
  129. testing really concerns "family values", not to mention the other privacy
  130. abuse practices in question.
  131.  
  132. To the point of Texas Senate Bill 1069, an unofficial comment from one
  133. Texas capitol legislative analyst responsible for independent research of
  134. this issue was that "journalists are going to hate this bill."
  135.  
  136. If you read the text of SB1069, it becomes hauntingly clear that government
  137. agencies, employers, insurance companies, private investigators, and even
  138. firms which conduct "surveys, marketing, or solicitations", will all keep
  139. their bulk access to Texas citizens personal data, BUT that any other use
  140. would become a criminal offense. Furthermore, this portion of the bill is
  141. what has been added at the last minute, i.e. subsequent to the news reports
  142. about Public Link.
  143.  
  144. To wit, it will be fine for a spammer to buy and use the data to tailor
  145. "bulk distribution" mailings, but it will become a criminal offense for
  146. anybody to place the same exact data up for public use on a web site.
  147.  
  148. Also, it will be fine for personnel managers and insurance agents to use
  149. this data in private while deciding about an individual's hiring potential
  150. or quoted insurance rates, but it would become a criminal offense for a
  151. newspaper journalist (or Internet email list participant) to access the
  152. same exact data in public record for the purposes of, say, exposing illegal
  153. hiring practices.
  154.  
  155. Note that this bill has been slid through the voting process quietly, as a
  156. deliberate act by the legislators. It was substituted onto a bill already
  157. passed by the House, and then "recommended for local & uncontested calendar"
  158. by the Senate, i.e. so as not to draw public attention.
  159.  
  160. If you live in Texas, we urge you to take action. Flood the legislature.
  161. If you are an attorney or expert familiar with Texas State privacy laws,
  162. please render a written opinion faxed to your representative. Current
  163. estimates project that the SB1069 will pass the Texas Senate tomorrow (i.e.
  164. quietly while most of the state is off on holiday).
  165.  
  166. 1984 is only 13 years away...
  167.  
  168. Paco Xander Nathan
  169. FringeWare Inc.
  170. 25 May 1996
  171. Austin, TX, Earth
  172.  
  173. ------------------------------
  174.  
  175. Date: Sun, 18 May 1997 00:29:18 +0100
  176. From: Dave Banisar <banisar@EPIC.ORG>
  177. Subject: File 2--PI/GILC UK Crypto Conference Cybercast
  178.  
  179. For those of you interested in hearing a live cybercast of the Privacy
  180. International/GILC conference on UK cryptography policy, theURL is:
  181.  
  182.     http://www.encryption.co.uk
  183.  
  184. Speakers will include Phil Zimmermann, Whit Diffie, Ross Anderson, and Carl
  185. Ellison.
  186. The Department of Trade and Industry and the National Criminal Intelligence
  187. Service will also present. The event is being hosted by the London School
  188. of Economics.
  189.  
  190. A copy of the agenda is available at:
  191.  
  192.    http://www.privacy.org/pi/conference/dti/
  193.  
  194. ------------------------------
  195.  
  196. Date: Fri, 2 May 1997 15:08:43 -0500 (CDT)
  197. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  198. Subject: File 3--EX-VIRUS WRITER CLINT HAINES DIES OF OVERDOSE AT 21
  199.  
  200. CRYPT NEWSLETTER 42
  201. April -- May 1997
  202.  
  203.  
  204. EX-VIRUS WRITER CLINT HAINES DIES OF OVERDOSE AT 21
  205.  
  206.  
  207. Long-time readers of Crypt Newsletter will be astonished to hear
  208. death -- due to heroin overdose -- came to the famous Australian
  209. virus-writer Clint Haines on his twenty-first birthday, April 10.
  210. He was from Brisbane.
  211.  
  212. Writing in the Usenet comp.virus newsgroup On April 19, Rod Fewster,
  213. a moderator of one of the Fidonet's virus information newsfeeds and
  214. one who knew Haines, said:
  215.  
  216. "Clinton Haines, who earned his place in virus-writing history at=20
  217. the age of fifteen as Harry McBungus, became a household name in
  218. the=20 virus world by the time he was eighteen as Terminator-Z
  219. and=20 TaLoN . . . [Haines] gained widespread fame a couple of years
  220. ago=20 with front-page newspaper headlines yelling about how his No
  221. Frills=20 virus had stopped the Australian Taxation Office dead in
  222. its tracks=20 for two days, and was regarded by his peers as one of
  223. the best virus=20 writers of all time . . . [He] will be cremated
  224. tomorrow morning.
  225.  
  226. "Clint quit virus writing two years ago to concentrate on his
  227. university studies and he had the intelligence to go a long way in
  228. his chosen field of microbiology, but unfortunately being
  229. intelligent doesn't always give you street smarts.
  230.  
  231. "Clinton Haines/Harry McBungus/Terminator-Z/TaLoN died from an
  232. overdose of heroin . . . on his twenty-first birthday."
  233.  
  234. Haines' interest in controlled substances could be seen in frequent
  235. posts to the Usenet where the University of Queensland student waxed
  236. enthusiastically on topics ranging from the synthesis of LSD and
  237. methamphetamines to his own experiences with Prozac. In April, it
  238. all came off the rails, rendering him dead and an acquaintance
  239. comatose.
  240.  
  241. For example, on the date-rape drug, rohypnol: ". . . a friend of
  242. mine had 10 rohypnols and a 6-pack, woke up in the lockup with 25
  243. stitches=20 in his head and a broken arm, and couldn't remember a
  244. single thing=20 from the last 12 hours . . . turns out he was
  245. vandalizing a train seat=20 and the security guards beat the shit
  246. out of him . . . then he got off=20 at the next station only to try
  247. skateboarding and broke his arm."
  248.  
  249. On speed and LSD: ". . . I assure you people that LSD and
  250. amphetamines are a rather wondrous combination, the ceaseless and
  251. energetic progression of thought along a myriad gossamer threads of
  252. abstract reality . . . throw nitrous on top of that and you have God
  253. mode happening . . . thinking is simply a matter of choosing where
  254. you want to go inside your mind and insight/thought rushes abound to
  255. the point of not having enough time in which to follow every branch
  256. point . . . to the point where your individual thought threads meld
  257. themselves into higher denominations . . ."
  258.  
  259. Haines rambled wildly on his thrill at sniffing laughing gas: ". . .
  260. nitrousing out in this state of mind can be <I>wicked</I> because
  261. you go so far out on a mental limb . . . sometimes you get to this
  262. point where everything becomes completely fluid, not in the physical
  263. sense, but one can see, perceive, visualize, etc., every
  264. ramification of everything that goes on in the particular mental
  265. environment you construct . . . including, say, the passage of a
  266. tennis ball under the influence of gravity, or the evolution of an
  267. argument and the interplay of multiple factors, even your own
  268. thought reasoning . . . when one nitrouses out to a point of total
  269. thought fusion, and the concurrent realization/visualization of an
  270. extended range of thought capabilities occurs, one gets the rare
  271. chance to 'refit' aspects of one's mind, much like getting into
  272. newly-washed clothes or something."
  273.  
  274. And, sadly, on heroin synthesis in a post on September 20, 1996:
  275. "WARNING ---- MAKE SURE you cut the rock so produced down to NO MORE
  276. than 30% purity -- otherwise you'll end up killing a whole bunch of
  277. people . . street-grade heroin is usually in the range of 10-20%,
  278. maximum."
  279.  
  280. The Australian VLAD virus-writing group promptly published a
  281. memorial virus to Haines, called "RIP Terminator Z," according to a
  282. story by technology writer Julie Robotham in a piece published in
  283. the April 29 edition of the Sydney Morning Herald.
  284.  
  285. Fewster commented to Crypt Newsletter, "[Clint Haines] had a bright
  286. future ahead of him, and in my opinion could have done some good in
  287. the world if he'd just kept his head together."
  288.  
  289. ------------------------------
  290.  
  291. Date: Mon, 14 Apr 1997 14:31:13 -0400
  292. From: Paul Kneisel <tallpaul@nyct.net>
  293. Subject: File 4--Last parts of <gov.*> stories and query about status
  294.  
  295. DID THE CREATION OF <gov.*> VIOLATE CIVIL SERVICE RULES?
  296.  
  297. by tallpaul (Paul Kneisel)
  298.  
  299. Most of the newly-created 200+ news groups in the <gov.*> hierarchy are
  300. formally moderated. This raises several issues concerning Civil Service
  301. employment norms as well as broader issues of discrimination.
  302.  
  303. The basic core of people behind <gov.*> was chosen outside the normal
  304. established Civil Service procedures. "A call for volunteers was issued on
  305. the email list <govnews@census.org>, which was created to hash out the
  306. issues involved in creating a <gov.*> hierarchy. Those who responded to
  307. this initial call recruited some additional members."[1]
  308.  
  309. The formal notion that people "volunteered" for <gov.*> does not alter
  310. anything concerning Civil Service requirements. Nor might the fact that the
  311. "volunteers" get no special financial rewards for their work moderating or
  312. administering <gov.*> groups. Renumeration can occur in the area of special
  313. training or of improved working conditions, or both. In other words, two
  314. low -level clerks may normally sort mail for eight hours a day. Let one,
  315. however , be freed for four hours to moderate a group and that person's
  316. working condition can be far more pleasant than the other who is still
  317. limited to the boring job of sorting mail all day.
  318.  
  319. A similar point holds for training. The <gov.*> "volunteer" moderator gets
  320. a considerable amount of extra experience, all of which can look very good
  321. on a job resume; the other clerk does not. In this sense, "volunteering"
  322. becomes a lateral job transfer, even if there are no other salary increases
  323. or improvements in working conditions. But normal Civil Service regulations
  324. also require that such lateral transfer opportunities be officially posted.
  325.  
  326. I do not believe that the official rules of the U.S. Civil Service
  327. recognize <govnews@census.org> as an official location for job postings.
  328. Nor does the private word-of-mouth recruitment of people satisfy any
  329. government regulation of open posting of job openings.
  330.  
  331. The idea of a Civil Service functioning according to declared procedures
  332. was a great advance for democracy. No longer did one's opportunity for job
  333. advancement depend on Uncle William being a Cabinet Minister or mom the
  334. King's mistress. Nor, non-discriminatory Civil Service rules expanded,
  335. could one be formally denied government employment because of
  336. ethnic/racial/national or gender reasons. Civil Service regulations
  337. equalized job hiring and promotion opportunities for all.
  338.  
  339. The issue of ethnic/national/racial and gender discrimination also appears
  340. in the <gov.*> recruitment of volunteer moderators. The demographics of the
  341. existing Internet are severely twisted towards a race[2] (white) and a
  342. gender (male). It seems reasonable to infer that the composition of the
  343. list <govnews@census.org> reflects this bias. There is certainly nothing
  344. illegal with the demographic bias of the Internet, until that bias involves
  345. the promotion, training, or lateral transfer of government employees. Then
  346. the issue of bias is quite relevant and any actual bias exceedingly illegal.
  347.  
  348. Of course anyone might have subscribed to <govnews@census.org> and many
  349. would have had known that government jobs were--in any fashion
  350. whatsoever--advertised on the list. The same point could be made for some
  351. hard-copy magazine like _White Guys Quarterly_. But this was not the case
  352. and it appears exceedingly unlikely that any reasonable man or woman would
  353. have turned to a Census discussion list when seeking government employment,
  354. transfer, or promotion.
  355.  
  356. The Civil Service and discrimination problem does not disappear with  some
  357. <govnews@census.org> subscribers "recruiting some additional members."
  358. Rather it replicates the classical activities of the Ol' Boys Club. At one
  359. point such word of mouth information was the norm in government hiring and
  360. promotion. You got the job because you heard about the job and the other
  361. man or woman did not. Perhaps you heard from your old roommate at Eton,
  362. Oxford, or Harvard. Or you played golf with them, attended the First
  363. Episcopalian Church with their father, or shared a joint membership in the
  364. Benjamin Davis Hunting Club. This was one of the major ways that the Ol'
  365. Boys Clubs around the world and throughout history maintained their power.
  366.  
  367. It was something that was ultimately deemed socially destructive and
  368. discriminatory. It led to the development of the professional Civil Service.
  369.  
  370. Hiring, promoting, or transferring via the Ol' Boys (Inter) Network is also
  371. something that <gov.*> should be legally powerless to reinstitute.
  372.  
  373. The volunteers for the top level HCC also reflect the composition typical
  374. of Ol' Boys networks.
  375.  
  376. All twelve are male. None have Asiatic surnames, and only one (Sacarto)
  377. could be arguably Hispanic. Ten of the twelve represent the U.S. or United
  378. Kingdom. The two "international" representatives are Ian Barndt and Paul
  379. Nielson, names not likely to reflect any other world culture outside
  380. northern Europe.
  381.  
  382. Of particular interest is the total absence of women administering the 200+
  383. group addition to the world's Village Green. Did the twelve men make a
  384. conscious determination to exclude women? Or did they look around, see only
  385. men, and not even notice that women were lacking?
  386.  
  387. One wonders which of the two is worse.
  388.  
  389. FOOTNOTES
  390.  
  391. [1] Richard A. Bjorklund, "Re: HCC members and moderators ," 18 Mar 1997,
  392. e-mail to P. Kneisel. Bjorklund is the official postmaster the National
  393. Science Foundation and FinanceNet. Both groups were intimately involved in
  394. creating <gov.*>. He is also a member of the top-level international
  395. Hierarchy Coordinating Committee responsible for administering <gov.*>.
  396.  
  397. [2] I use the word "race" guardedly. "Race" as a scientific concept has no
  398. meaning; it is a mystical construct. But "racism"--a pattern of
  399. discrimination based on the false concept of race--certainly exists. Thus I
  400. use the term "race" in the above context to indicate the continuation of
  401. racial bias.
  402.  
  403. [END INSERT: CIVIL SERVICE]
  404.  
  405. [BEGIN INSERT: d00d VS. DOD]
  406.  
  407. SHOULD THE PENTAGON CONTROL ANY PART OF THE INTERNET?
  408.  
  409. or
  410.  
  411. d00d versus DOD in Cyberspace
  412.  
  413. by tallpaul (Paul Kneisel)
  414.  
  415. "... the teenage hacker is just as deadly an opponent as a Force XXI
  416. soldier assaulting a position."
  417. -- Douglas D. Buchholtz[1]
  418. Lieutenant General
  419. Director for Command, Control, Communications, and Computer Systems
  420. Joint [DOD] Staff (J6)
  421.  
  422. While the newly created <gov.*> hierarchy on UseNet created some 200+
  423. groups, users should not think that this is the end of the matter.
  424. Documents for <gov.*> now hypothesize about the creation of yet another top
  425. level hierarchy called <usgov.*>[2]. Don't confuse this with <gov.us.*>;
  426. the two are entirely different.
  427.  
  428. One purpose for the suggested <usgov.*> hierarchy is to allow the
  429. Department of Defense (or DOD) to establish special groups on the UseNet,
  430. dedicated to DOD issues and with a special dissemination controlled not by
  431. the existing Internet Service Providers but by the DOD itself.
  432.  
  433. "... the NetNews system and supporting software can provide a very
  434. convenient form for internal communications within a government, or
  435. internal communications between a closed set of agencies. The internal
  436. newsgroups are called 'local' newsgroups within the Usenet NetNews system.
  437. Each local newsgroup hierarchy must have a unique prefix. The prefix 'gov"
  438. is reserved for public newsgroups with wide distribution, but another
  439. prefix could be created by a particular government or agency. For example,
  440. 'usgov. dod' could be a prefix reserved by the Department of Defense within
  441. the U.S. government, which is reserved for internal use by the DOD. In this
  442. example, DOD news server sites would exchange these groups only with DOD
  443. and other approved sites."[2]
  444.  
  445. This is rather like arguing that the public address system at the shopping
  446. mall can "provide a very convenient form for internal communications
  447. between a closed set of stores." UseNet is likely the least appropriate
  448. form on the Internet for the exchange of such "closed" information. The
  449. information broadcast over UseNet is not sent over secure point-to-point
  450. communications lines like the famous Hot Line between Washington and Moscow
  451. of the Cold War period. A far more accurate UseNet analogy would be
  452. distributing information by throwing xeroxed leaflets on the ground at the
  453. Village Green and then having tireless clerks examine each leaflet to see
  454. if it is addressed to you .
  455.  
  456. Nor, except for the name, is there anything "local" about "local" groups. I
  457. sit in New York and read posts to the "local" <israel.*> group;
  458. hypothetically, someone in New Dehli or Dublin could as easily read posts
  459. to the "local" <tx.*> group with news and discussions related to Texas. At
  460. one time most Internet Service Providers would not carry such
  461. geographically distant groups. But that was in the pre-competitive bad old
  462. days of expensive hard disks and bandwidth. Today, almost all major ISPs
  463. advertise "full Internet access" and carry upwards of 20,000 different news
  464. groups.
  465.  
  466. Nor, *at present*, is there any ability for the UseNet protocols to permit
  467. the DOD or any other group to limit the ability of ISPs to intercept and
  468. re-transmit such material to non-DOD sites.[3] Last year's battle involving
  469. the Church of Scientology and the net illustrated the impossibility of
  470. limiting the spread of information.
  471.  
  472. In short, absent massive intervention into cyberspace by the U.S. federal
  473. government, backed by the military might of the DOD, there is no way that
  474. such DOD or any other material could be "reserved for internal use," as the
  475. <gov.*> FAQ hypothesizes.
  476.  
  477. How might such an intervention develop? One way is to adopt a new federal
  478. law saying "don't look." In the age where official DOD policy on
  479. non-heterosexuals in the military is "don't ask; don't tell" the idea of
  480. "don't look" is not as strange as it may first appear.
  481.  
  482. Nor need it be part of some future sci-fi scenario.
  483.  
  484. It is already done and part of U.S. law.
  485.  
  486. Cellular phones broadcast on an easily accessible part of the public
  487. airwaves. When they first came out, anyone with an inexpensive Radio Shack
  488. receiver could listen to the entire cellular band. You might think that
  489. this disturbed the Wall Street-types discussing mega-million deals who
  490. wanted a bit of security. And it did.
  491.  
  492. How did the companies and government respond? If you thought that the
  493. companies soon added strong encryption or other forms of hardware security
  494. you'd be wrong. Instead, the government passed a law making it illegal to
  495. listen in, and required receiver manufacturers to cut the band out of the
  496. capability of their future products.
  497.  
  498. Naturally, the hacker mags like _2600_ soon ran articles on how to modify
  499. the new receivers to give them back the old capability.
  500.  
  501. One can easily imagine a new hacker group called "Dear Blabby" that
  502. intercepts all of the otherwise-confidential DOD communications and posts
  503. them to <alt.politics.pentagon.internal>. This provides Pentagon
  504. info-security with roughly the same "biggest bang for the buck" of a small
  505. damp firecracker in a typhoon. But these are the days after the $400 hammer
  506. and $500 coffeepot via the military procurement procedures. Today, after
  507. the collapse of the former Soviet Union, the estimated increased cost of
  508. boosting the U.S. info-security system is three billion over the next five
  509. years.[4] The cost estimate did not include the price of protecting <usgov.
  510.  
  511. dod.*> from the machinations of the evil 14-year-old cyber-terrorist Baron
  512.  
  513. ScullDrool working out of dad's rec room.
  514.  
  515. At the risk of being unpatriotic, I say we bring back the Red Menace and
  516. save the money.
  517.  
  518. In order to defend against aggression you first have to be aggressed upon.
  519. Pumping DOD material over UseNet while demanding that it not be improperly
  520. distributed promises to make the Pentagon the "victim" of every curious
  521. Internet sysop in the world. Such victimization creates an equal need to
  522. defend against it.
  523.  
  524. In this sense, the inappropriate move by the DOD onto UseNet permits the
  525. organization to extend itself into every part of UseNet in order to defend
  526. itself against a vulnerability that should never have existed in the first
  527. place. If the DOD wants limited channels of info-distribution it should not
  528. use the net. And if it want to use the net, it should not worry about
  529. having its mail read by any UseNet user. But the world's citizens hardly
  530. have an obligation to act as unpaid security consultants for the Pentagon.
  531.  
  532. The issue of civil liberties is far more important. <usgov.dod.*> creates
  533. another fait accompli where the U.S. government moves to control parts of
  534. the global Internet, backed by the full might of the same government
  535. against those "cyber-terrorists" who would resist. In this sense the
  536. Pentagon neo-Pretorians[5] reverse von Clauswitz's dictum that "war is the
  537. continuation of politics by other means."
  538.  
  539. One way this is done is by redefining the classical dichotomies like
  540. internal vs. external; foreign vs. domestic; war vs. peace; violent
  541. resistance and civilian vs. military. It is easy to argue that the Internet
  542. produces a unique breakdown of these dichotomies. But then, if one so
  543. wishes to so describe them, so do a number of other things from moveable
  544. type to the telephone.
  545.  
  546. The forces behind such Orwellian redefinitions are neither confined to the
  547. DOD not the forces instituting such concerns into law. (There is, in fact,
  548. a strong DOD current opposed to neo-Pretorianism today.[6]) One of the most
  549. ominous redefinitions concerns the very nature of state sovereignty and
  550. state-citizenship, again presented as the need to combat terrorism.
  551.  
  552. One such effort is Presidential Decision Directive 39 of 21 June 1995.[7]
  553.  
  554. The unclassified portion of PDD-39 states that "We shall vigorously apply
  555. extraterritorial statues to counter acts of terrorism and apprehend
  556. terrorists outside the U.S. When terrorists wanted for violation of U.S.
  557. law are at large overseas, their return for prosecution shall be a matter
  558. of highest priority and shall be a continuing central issue in bilateral
  559. relations with any state that harbors or assists them. Where we do not have
  560. adequate arrangements, the Department of State and Justice shall work to
  561. resolve the problem, where possible and appropriate, through negotiations
  562. and conclusion of new extradition treaties."
  563.  
  564. The gang that can't declassify straight failed to delete a paragraph marked
  565. SECRET when it released unclassified sections of PDD 39 in response to a
  566. Freedom of Information Act request by the Federation of American Scientists.
  567.  
  568. That paragraph states "If we do not receive adequate cooperation from a
  569. state that harbors a terrorist whose extradition we are seeking, we shall
  570. take appropriate measures to induce cooperation. Return of suspects by
  571. force may be effected without the cooperation of the host government ...."
  572.  
  573. Could we really see elite anti-terrorist units of the U.S. government
  574. covertly invading the Netherlands to kidnap some junior high school d00d
  575. for reading DOD documents on the Internet?
  576.  
  577. The idea has a farcical character.
  578.  
  579. But then we remember that it is not a third-rate movie scenario by a
  580. second-rate screen writer. It is a scenario developed by some leading
  581. thinkers from the Pentagon and parts of academia whose speculations and
  582. advocacy are publicly available on the net. So, thanks to incompetent
  583. clerks, is the kidnap provision of PPD 39.
  584.  
  585. Need this be the famed pot of gold at the end of the global information
  586. superhighway?
  587.  
  588. We think not.
  589.  
  590. FOOTNOTES
  591.  
  592. [1] quoted by Major Jay W. Inman, I Corps G6, CAMO. 3 Feb 1997, via <http:
  593. //www.infowar.com>. accessed 15 Feb 1997.
  594.  
  595. [2] "GOVNEWS: GOV Hierarchy Frequently Asked Questions: FAQ #28: Can gov.*
  596. newsgroups be used for internal, confidential, or closed distribution
  597. communications?" <http://www.govnews.org/govnews/info/govnews-faq.html>.
  598. accessed 17 Mar 1997.
  599.  
  600. [3] One can use encryption for every message but this defeats the purpose
  601. of using UseNet instead of e-mail and secure servers. Public key encryption
  602. systems like PGP are designed for one-to-one communications and are
  603. unsuitable for widely disseminated discussions on UseNet; private key
  604. systems like DES are insecure when used by thousands of potential users,
  605. each of whom needs the "private" key to read and post messages.
  606.  
  607. [4] "Report on the Defense Science Board Task Force on Information Warfare
  608. for the Under Secretary of Defense for Acquisition and Technology," 25 Nov
  609. 1996, released 8 January 1997. <http://www.jya.com/iwd.htm>. accessed 30
  610. Mar 1997.
  611.  
  612. [5] for "neo-Pretorianism" see Col. Charles J. Dunlap, Jr., "Melancholy
  613. Reunion: A Report on the Collapse of Civil-Military Relations in the United
  614. States," "I.N.S.S. Occasional Paper #11, Oct 1996, (United States Air Force
  615. National Institute for Security Studies, U.S.A.F. Academy, Colorado: 1996).
  616. <http://www.usafa.af.mil/inss/ocp11.htm>, accessed 22 Feb 1997.
  617.  
  618. [6] See, for example, "Prisoner 2223055759" [sic: Col. Charles J. Dunlap,
  619. Jr .], "The Origins of the American Military Coup of 2012." _Parameters_,
  620. Winter 1992-93. This paper, formally a social-science fiction short story,
  621. was a co-winner of the Chairman of the Joint Chiefs of Staff 1991-92
  622. Strategy Essay Competition. <http://carlisle-www.army.
  623. mil/usawc/Parameters/1992/dunlap.htm>, accessed 22 Feb 1997. While the form
  624. of Col. Dunlap's arguments are fictional, the story has non-fictional
  625. footnotes equal in length to the story itself.
  626.  
  627. [7] <http://www.fas.org/irp/offdocs/pdd39.htm>, accessed 8 Mar 1997.
  628.  
  629. [END INSERT: d00d VS. DOD]
  630.  
  631.  
  632. -- tallpaul@nyct.net (Paul "tallpaul" Kneisel)
  633.  
  634. NEW E-MAIL ADDRESS:
  635.  
  636. Please note that my e-mail address is back to "tallpaul@nyct.net" and is no
  637. longer "paulk@nyct.net"
  638.  
  639.  
  640. ------------------------------
  641.  
  642. Date: Thu, 22 May 1997 12:42:13 -0600
  643. From: Joey Manley <joey@freespeech.org>
  644. Subject: File 5--Interactive ACT-UP Civil Disobedience Training Online
  645.  
  646. Free Speech TV has created an online RealVideo application based
  647. on ACT-UP's civil disobedience training materials and AIDS
  648. Community TV's video documentation of an ACT-UP training session.
  649. This is the first _interactive_ video FStv has posted, and one of
  650. the first politically useful video applications anywhere on the
  651. web.
  652.  
  653. The training "modules" (twelve in all) will be presented every
  654. Thursday beginning today, May 22, for three months.  All modules
  655. will be archived indefinitely.
  656.  
  657. Visitors to the site will need the RealVideo player to watch the
  658. video.  A Javascript-enabled copy of Netscape Navigator or
  659. Microsoft Internet Explorer is necessary to experience the
  660. interactive features.
  661.  
  662. Free Speech TV is a programming service dedicated to providing
  663. cable and internet broadcasts of progressive, community-based,
  664. activist video covering issues routinely ignored or distorted by
  665. the mainstream media.
  666.  
  667. Joey Manley
  668. Web Editor, Free Speech TV
  669. http://www.freespeech.org/
  670.  
  671. ------------------------------
  672.  
  673. Date: Mon, 19 May 1997 21:57:12 EDT
  674. From: Judith Preissle <JUDE@UGA.CC.UGA.EDU>
  675. Subject: File 6--Cyberculture Studies (fwd)
  676.  
  677. I am forwarding this message on request of the sender.  jude
  678.  
  679. *************************************************************
  680. * Judith Preissle                                           *
  681. *************************************************************
  682.  -------------------Original message----------------------------
  683. Judith Preissle,
  684.  
  685. Hello, my name is David Silver.  I am the founder of the
  686. Resource Center for Cyberculture Studies, a non-profit
  687. organization devoted to the study and development of
  688. cyberculture.  I was wondering if you would be interested
  689. in posting the following message to QUALRS-L?  I believe
  690. it may be of interest to many members of the list.
  691.  
  692. If you have any comments and/or questions, do not hesitate
  693. to email me.
  694.  
  695. Thanks,
  696.  
  697. David Silver
  698.  
  699.  ---------- Forwarded message ----------
  700.  
  701.   A fully operational version of the Resource Center for
  702.        Cyberculture Studies is now up and running:
  703.                 <http://otal.umd.edu/~rccs>
  704.  
  705. WHAT IS RCCS?
  706.  
  707.   The Resource Center for Cyberculture Studies is an online,
  708.   not-for-profit organization whose purpose is to research, study,
  709.   teach, support, and create diverse and dynamic elements of
  710.   cyberculture.  Collaborative in nature, RCCS seeks to establish and
  711.   support ongoing conversations about the emerging field, to foster a
  712.   community of students, scholars, teachers, explorers, and builders of
  713.   cyberculture, and to showcase various models, works-in-progress, and
  714.   on-line projects.
  715.  
  716.   In the future, the Resource Center for Cyberculture Studies hopes to
  717.   sponsor a number of collaborative projects, colloquia, symposia, and
  718.   workshops.  Presently, the site contains a collection of scholarly
  719.   resources, including university-level courses in cyberculture, events
  720.   and conferences, and related links.  Further, the site features an
  721.   extensive annotated bibliography devoted to the topic of cyberculture.
  722.   Finally, the site includes "conversations/collaborations," an online
  723.   listing of scholars researching various elements of cyberculture.
  724.  
  725. WHAT'S NEW?
  726.  
  727.   Since its initial launch in January 1997, RCCS has developed two
  728.   new major features.  The first is "Conversations/Collaborations."
  729.   Here, visitors are invited to browse through the research interests
  730.   and undergoing projects of a number of scholars, researchers, and
  731.   instructors affiliated directly and indirectly with the field of
  732.   cyberculture.  Moreover, visitors are encouraged to contribute
  733.   their own entries, listing their interests and contact information.
  734.  
  735.   The second new feature is called "Internet Interviews."  This
  736.   section includes a list of links to online interviews with a
  737.   number of digerati.  The list includes Nicholas Negroponte,
  738.   Allucquere Rosanne (aka Sandy) Stone, Sherry Turkle, and Gregory
  739.   Ulmer.
  740.  
  741.            Feel free to circulate this announcement
  742.                  as far and wide as you wish.
  743.  
  744. Questions?  Comments?  Contact:
  745.  
  746. David Silver
  747. Founder, Resource Center for Cyberculture Studies
  748. Graduate Student, Department of American Studies
  749. University of Maryland, College Park
  750. <rccs@otal.umd.edu>
  751.  
  752. ------------------------------
  753.  
  754. Date: Thu, 7 May 1997 22:51:01 CST
  755. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  756. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  757.  
  758. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  759. available at no cost electronically.
  760.  
  761. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  762.  
  763. Or, to subscribe, send post with this in the "Subject:: line:
  764.  
  765.      SUBSCRIBE CU-DIGEST
  766. Send the message to:   cu-digest-request@weber.ucsd.edu
  767.  
  768. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  769.  
  770. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  771. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  772. 60115, USA.
  773.  
  774. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  775. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  776. (NOTE: The address you unsub must correspond to your From: line)
  777.  
  778. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  779. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  780. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  781. libraries and in the VIRUS/SECURITY library; from America Online in
  782. the PC Telecom forum under "computing newsletters;"
  783. On Delphi in the General Discussion database of the Internet SIG;
  784. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  785. CuD is also available via Fidonet File Request from
  786. 1:11/70; unlisted nodes and points welcome.
  787.  
  788.          In ITALY: ZERO! BBS: +39-11-6507540
  789.  
  790.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  791.     Web-accessible from: http://www.etext.org/CuD/CuD/
  792.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  793.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  794.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  795.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  796.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  797.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  798.  
  799.  
  800. The most recent issues of CuD can be obtained from the
  801. Cu Digest WWW site at:
  802.   URL: http://www.soci.niu.edu/~cudigest/
  803.  
  804. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  805. information among computerists and to the presentation and debate of
  806. diverse views.  CuD material may  be reprinted for non-profit as long
  807. as the source is cited. Authors hold a presumptive copyright, and
  808. they should be contacted for reprint permission.  It is assumed that
  809. non-personal mail to the moderators may be reprinted unless otherwise
  810. specified.  Readers are encouraged to submit reasoned articles
  811. relating to computer culture and communication.  Articles are
  812. preferred to short responses.  Please avoid quoting previous posts
  813. unless absolutely necessary.
  814.  
  815. DISCLAIMER: The views represented herein do not necessarily represent
  816.             the views of the moderators. Digest contributors assume all
  817.             responsibility for ensuring that articles submitted do not
  818.             violate copyright protections.
  819.  
  820. ------------------------------
  821.  
  822. End of Computer Underground Digest #9.39
  823. ************************************
  824.  
  825.  
  826.