home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud942.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.7 KB  |  846 lines

  1.  
  2. Computer underground Digest    Sun  June 1, 1997   Volume 9 : Issue 42
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.42 (Sun, June 1, 1997)
  16.  
  17. File 1--Color CuD Spam!
  18. File 2--Germany "cybercops" battle offensive speech, violent games
  19. File 3--article on WEB TV and the stupidification of computers
  20. File 4--Survey says "Censor!"
  21. File 5--(CwD-Meeks) -Jacking in from "Media Elite Eat To the Beat" Port
  22. File 6--Review of: SENDMAIL (Second Edition)
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date:    Tue, 03 Jun 97 14:23 CDT
  31. From:    Cu Digest  <TK0JUT2@MVS.CSO.NIU.EDU>
  32. Subject: File 1--Color CuD Spam!
  33.  
  34. CuD readers on the mailing list had the good fortune to receive
  35. up to a dozen copies of last week's CuDs at no extra cost.  We're
  36. told that some readers were able to sell the extra copies on the
  37. street for large sums, some readers even retiring because of
  38. their good fortune.
  39.  
  40. For those not on the mailing list (most people receive CuD from
  41. comp.society.cu-digest and a few other large distribution
  42. points), the problem began with a double mail loop on an
  43. east-coast system, the result of an attempted "work-around" that
  44. went awry. This sent bounces from that system looping back to the
  45. mailing list.  Because CuD has no control over the mailing list
  46. and no way of editing or modifying it, we were helpless. We do,
  47. however, receive all bounces to the list.  In this case, we
  48. received thousands.  CuDs are not sent out on a Unix system, so
  49. writing a small filtering script was not possible. So, the
  50. weekend was divided between deleting thousands of bounces and
  51. trying to respond to CuD readers.
  52.  
  53. And, not surprisingly, the CuD readership was its usual classy
  54. self. With the exception of 4-6 impertinent comments, posters
  55. were astonishingly sympathetic and helpful.  I talked to the
  56. fellow who accidentally began the loop, and he was also quite
  57. impressed with the civility of CuD readers, even the upset ones.
  58. He apologized profusely, and it was just one of those errors that
  59. slip by us all on occasion.  This was one of the few (perhaps
  60. only) times when the mailing list software at weber.ucsd.edu did
  61. not filter out "noise."
  62.  
  63. Thanks to the hundreds of CuD readers who expressed sympathy.
  64. Given the flurry of deleting, the many, many humorous stories and
  65. jokes were deleted, and I wished I'd saved them for a special
  66. issue.
  67.  
  68. And, of course, thanks to Bruce Jones who runs weber.ucsd.edu
  69. where the mailing list lives, who spent more time than is natural
  70. trying to settle things down on his end.  He's done a wonderful
  71. job with the automated mailing list.
  72.  
  73. So, we resume our regularly scheduled publication.....albeit a
  74. day or two late.
  75.  
  76. jt
  77.  
  78. ------------------------------
  79.  
  80. Date: Wed, 28 May 1997 17:18:16 -0400
  81. From: Declan McCullagh <declan@well.com>
  82. Subject: File 2--Germany "cybercops" battle offensive speech, violent games
  83.  
  84. Source -   fight-censorship@vorlon.mit.edu
  85.  
  86. ****************
  87.  
  88. Date--Wed, 28 May 1997 10:25:39 -0700
  89. From--Gurney Halleck <gurneyh@ix.netcom.com>
  90.  
  91. I guess now any jerkwater police department can become an International
  92. Cyberspace Policing Unit.
  93.  
  94. While they can do what ever they want in their country (I still don't
  95. like it), I don't see how they get off "policing" the world Internet.
  96. Do they plan to extradite "criminals" to Germany to face charges there?
  97. Seems that this police department is over stepping its jurisdiction
  98. (unless German police is nationalized and has authority to prosecute
  99. national/international crime a la US FBI, DOJ...)
  100.  
  101. I believe that "Nazi" material is criminal in Germany but the tossing
  102. off of "right- and left-wing extremism" has ominous undertones.
  103.  
  104. Once again this makes me ask, what is the real value to the citizens?
  105. (of Munich in this case)  Here we have two full time cops surfing for
  106. kiddy porn and hanging out in sleazy chat rooms.  Even if they find
  107. something they probably can't prosecute (definitely not, if it is out of
  108. country).  They haven't even had *one* conviction locally.  Are the
  109. streets of Munich so safe that they don't need cops on the beat?  Is
  110. there so little crime that they've got spare resources, cops with
  111. nothing to do?  How do the people of Munich feel about funding an
  112. International Cyberporn Squad in lieu of personal safety?
  113.  
  114. ----
  115.  
  116. Tuesday May 27 7:13 PM EDT
  117.  
  118. FEATURE: Germany's Cybercops Search For Internet Crime
  119.  
  120. By Andrew Gray
  121.  
  122. MUNICH, Germany (Reuter) - Two young men in jeans and sweatshirts surf
  123. the Internet, looking for anything they can
  124. find in the way of child pornography.
  125.  
  126. They are not perverts or criminals. They are officers from a German
  127. police department dedicated to fighting Internet crime.
  128.  
  129. Dozens of confiscated monitors, hard disks and printers are piled up in
  130. a storeroom next door to the Munich office where
  131. the unit, under the command of Commissioner Karlheinz Moewes, patrols
  132. the worldwide computer network.
  133.  
  134. The equipment was seized in raids prompted by research on the Internet
  135. from Moewes and his five-member team. It
  136. provides the officers with their other main task -- trawling through the
  137. bits and bytes for illegal material to secure
  138. convictions.
  139.  
  140. "We had 110 cases of suspected child pornography in 1996," said Moewes,
  141. a burly, bearded Bavarian whose unit is on
  142. the lookout for Internet crime of all sorts.
  143.  
  144. "We find evidence of fraud, banned gambling, right- and left-wing
  145. extremism, pornography -- sadly, child pornography and
  146. even child pornography with animals," he said.
  147.  
  148. Bavaria, traditionally Germany's most conservative regional state but
  149. also a center for hi-tech industry, has been at the
  150. forefront of efforts to clean up the Internet.
  151.  
  152. Munich prosecutors last month indicted the head of the German unit of
  153. U.S. online service CompuServe, accusing him of
  154. allowing users access to pornography, neo-Nazi material and games which
  155. glorify violence.
  156.  
  157. GLOBAL NETWORK POSES LEGAL PROBLEMS
  158.  
  159. The Bavarian police set up a working group on hi-tech crime under Moewes
  160. in 1995, and the group was upgraded to a
  161. department in its own right at the beginning of this year.
  162.  
  163. While other German police forces have officers who search the Net for
  164. crime when time allows, the Munich unit is the only
  165. one which is devoted full-time to the task.
  166.  
  167. But the global nature of the Internet often makes it difficult for
  168. Munich's cyberpolice to act on what they find.
  169.  
  170. Differing national laws on what constitutes pornography, on when a young
  171. person is no longer classed as a child, and on
  172. who is legally responsible for what is on the Internet all mean that
  173. securing convictions is no easy task for Moewes and his
  174. team.
  175.  
  176. "When it comes to hardcore pornography, the difficulty for us is that
  177. much of what's illegal here in Germany is legal and
  178. normal in Scandinavia," Moewes said.
  179.  
  180. Although they pass on their research to the relevant authorities if the
  181. trail leads them abroad, the Munich police have had
  182. no word back on any resulting convictions.
  183.  
  184. "We've had reports from America where searches have taken place, but we
  185. have no information on any concrete results,"
  186. said Else Diesing, head of the police department which carries out raids
  187. on suspects pinpointed by Moewes and his team.
  188.  
  189. Even in Germany, the law moves slowly. No convictions have yet been
  190. secured from last year's child pornography cases,
  191. although Moewes is hopeful he will soon have a few to show for his
  192. efforts.
  193.  
  194. UNDERCOVER ON THE INTERNET
  195.  
  196. The unit's job also is influenced by the normal constraints on how
  197. undercover police officers are allowed to operate.
  198.  
  199. The cyberpolice can hang around electronic "chat rooms" where computer
  200. users trade information and swap material, for
  201. example, but they cannot incite anyone to commit a crime. They must hope
  202. the users offer illegal material of their own
  203. accord.
  204.  
  205. "To take one example, we got to know someone via the Internet who
  206. offered us child pornography," Moewes recalled.
  207. The unit agreed on a rendezvous to pick up the material, then called in
  208. the undercover officers from Diesing's department.
  209.  
  210. "Our colleagues went to the meeting point, where floppy disks with child
  211. pornography were handed over. They briefly
  212. viewed the disks, then searched the suspect's apartment and seized his
  213. computer," Moewes said.
  214.  
  215. In addition to "virtual stake-outs" of chat rooms, the team also uses
  216. keyword searches of the Internet to try to track down
  217. web sites containing illegal material.
  218.  
  219. During one such search, the team came across a web page which hit two of
  220. their main areas of investigation at once -- a
  221. site plastered with swastikas and pornographic pictures.
  222.  
  223. END TO INTERNET ANONYMITY?
  224.  
  225. Moewes has little time for the argument that his officers should not be
  226. snooping around cyberspace and that their
  227. investigations into the likes of child pornography infringe the basic
  228. right to freedom of expression.
  229.  
  230. "In each one of our cases, a child has been abused," he said. "No one
  231. talks about the rights of the children."
  232.  
  233. Moewes would also like to see an end to the anonymity which rules in
  234. large parts of the Internet, allowing people to post
  235. items on electronic bulletin boards or web sites and trade information
  236. without revealing their identity.
  237.  
  238. He declined to talk about the CompuServe case in particular, but
  239. disputes the claims by online services that they only
  240. provide a gateway to cyberspace and cannot influence what people do once
  241. they have passed through it.
  242.  
  243. He maintains the companies are already choosing not to allow customers
  244. access to certain areas of Usenet -- the part of
  245. the Internet where forums and newsgroups are found.
  246.  
  247. "They're already exerting influence, whether they say so or not," he
  248. said.
  249.  
  250. Reuters/Variety
  251.  
  252. ------------------------------
  253.  
  254. Date: 27 May 97 23:17:53 EDT
  255. From: Tom Truex <72100.407@CompuServe.COM>
  256. Subject: File 3--article on WEB TV and the stupidification of computers
  257.  
  258. SOURCE:  oNline Christian eMagazine...
  259. 1.   REQUEST TO BE PUT ON THE MAILING LIST by sending
  260.     eMail to sleddog@k-line.org. .
  261. 3.  World Wide Web: http://www.k-line.org/~sleddog
  262. 4.  FidoNet (1:369/158),  FREQ, using the magic word, "EMAG."
  263.  
  264. ===============================================================
  265.      EDITORIAL:  WEB TV and the stupidification of computers
  266. ===============================================================
  267.  
  268. [DISCLAIMER:  In our home, the word, "stupid", is considered a
  269. bad word.  So I use that term very reluctantly in this
  270. editorial.  I also don't mean to come off sounding like an
  271. elitist or know-it-all.  Ask anyone who knows me--I'm no rocket
  272. scientist myself. :-)   So please do not take anything that I
  273. say here personally--whether you are stupid, or know someone who
  274. is stupid, or you are just looking out for other people who may
  275. be considered stupid.  END DISCLAIMER]
  276.  
  277. Have you seen the news about the coming of WEB-TV?  Supposedly
  278. computers have gotten too complicated for the average consumer,
  279. so Bill Gates and friends have come up with the great idea of
  280. merging the Internet with Television.  Hmmm... I have a nagging
  281. feeling from deep inside my gut that there is something
  282. desperately wrong with this picture.
  283.  
  284. First of all, what about the premise that computers have gotten
  285. too complicated for the average consumer?  I'll have to admit
  286. that my first hand acquaintance with computers only goes back to
  287. about 1982.  Roughly about the same time that the IBM PC stormed
  288. on the market.{2}  The original IBM PC and its clones were
  289. pretty crude by today's standards.  But they also assumed, to
  290. some extent, that the people who used them would develop some
  291. minimal level of familiarity with the workings of the
  292. contraption.  As I recall, they gave you a couple of loose-leaf
  293. manuals crammed with helpful pointers on the inner workings of
  294. the computer and its software.  Those machines even booted up
  295. with a simplified version of BASIC when you flipped up the ON
  296. switch.   And from the beginning of the PC, up until the
  297. introduction of Windows 95, you always got a version of the
  298. BASIC programming language packaged with the operating system.
  299. Even through the choir of complaints about Windows 95 when it
  300. first came out, I never heard anyone else mention the absence of
  301. BASIC.  If you bought a computer recently, did YOU notice that
  302. BASIC was missing?  OK, so what's the point?  The point is that
  303. the folks who make and market computers used to expect that
  304. computer users would want to do some rudimentary programing.  It
  305. was pretty much required just to install a program.  Now, the
  306. folks selling computers don't expect users to want to do any
  307. programming.  AND they are correct.  I know that they are
  308. correct, because nobody complained when they stopped packaging a
  309. programming language with the base computer system.
  310.  
  311. I suspect that a good percentage of computer users today do not
  312. do ANY installation of hardware or software.  If they do install
  313. any hardware nowadays, its mainly done with the "plug and
  314. play."  And if they do install any software, its mainly done by
  315. the "installation wizard."  When the installation works, it's a
  316. pretty simple affair.{3}  The programs of today are generally
  317. much easier to use.  Point and click on a pretty picture and you
  318. are in business.  In most cases, you can sit down and use a mass
  319. appeal consumer program with little or no training.  Which, by
  320. the way, can be good.  It means that we get more out of our
  321. computers without spending a lot of time on the learning curve.
  322.  
  323. Meanwhile, the hardware required to run software keeps getting
  324. more sophisticated.  The hardware has to be better to keep up
  325. with glitzier, and smarter programs.  For a while, it was
  326. fashionable  to call "smarter" programs "user friendly".
  327. Perhaps "user friendly" is a gentler term than "user stupid",
  328. but for sake of clarity, let me say that they mean the same
  329. thing.  New computers must be smarter (i.e. friendlier) because
  330. they assume a stupider end user.  I'm hard pressed to argue
  331. against the marketing strategy behind this trend.  Namely, that
  332. to sell the most copies of a product, one must aim the product
  333. to attract the greatest number of potential customers.  Or to
  334. simplify my point{4}, computers have to be marketed so that
  335. sufficiently stupid people can use them.  Although only smart
  336. people can use unfriendly computers, both smart people AND
  337. stupid people can use friendly computers.  The simpler the
  338. computer interface, the stupider the potential customer can be.
  339.  
  340. All of which brings us to the World Wide Web.  More commonly
  341. known as "W-W-W dot-something-dot-COM."{5}  I've been reading
  342. recently that the internet is NOT the same thing as the World
  343. Wide Web.  Which indeed it is not.  But the World Wide Web does
  344. seem to get noticed the most.  Everybody and everything has a
  345. web page, including this eMagazine.  So, depending on where you
  346. gather your reading material, it's not uncommon to hear a great
  347. deal of wailing and gnashing of teeth about how the WWW has both
  348. ruined the internet and devastated some other formerly important
  349. means of computer communication.  Pretty pictures and neat
  350. tricks have a premium over content.  Indeed, the POINT of the
  351. WWW is sometimes not the content at all.  The point is sometimes
  352. the medium that delivers the pseudo content.  The result is,
  353. IMHO, a much more "stupid" product.  As Forrest Gump
  354. demonstrated, stupid is not all bad.  Stupid is just not...
  355. well.. "smart", like you used to have to be in order to use a
  356. computer.  Meanwhile most computer users have stampeded away
  357. from computer Bulletin Board Systems (BBS) and things like
  358. FidoNet, which traditionally placed a premium on content, even
  359. if the medium was pretty crude.
  360.  
  361. And now we have the specter of Web-TV.  Here I admit to speaking
  362. from the wonderful vantage point of ignorance.  Which is always
  363. easier and often more fun than learning the facts.  That is, I
  364. know very little about web-tv.  What I do know, I gleaned from
  365. bits and pieces thrown out by the mainstream media.{6}  But for
  366. those who lament the stupidification of computing in general, I
  367. submit that we ain't seen nothin' yet.  Just take a minute and
  368. compile a short list of consumer appliances that have
  369. contributed to a decline in the national intelligence level.
  370. Surely the the television will be on everyone's top 10 list.  In
  371. fact, the TV is a virtual icon for stupidity.  And TV is the
  372. model that we are using for the future of computing.  Computers
  373. have a great potential to educate and inform.  To communicate
  374. ideas.  To persuade.  To convert.  To stir the human spirit.  I
  375. suppose that television also had the same potential at one
  376. time.  A long time ago, that is.
  377.  
  378. FOOTNOTES
  379. ------------------------
  380.  
  381. {2}Before that I had a computer science class in college in
  382.    which we used a mainframe computer.  You fed it with cards
  383.    that had holes punched in them.  A very primitive arrangement.
  384.    One card for one instruction.  I'd like to have exclusive
  385.    rights on selling those cards if that's how you still had to
  386.    load Windows 95 <g>.  The programing language for that thing
  387.    was ALGOL.  But I digress.  Which is why this remark is buried
  388.    in a footnote.
  389. {3}When it DOESN'T work, you're really in trouble though.  Don't
  390.    count on having very much at all in the way of a manual or tips
  391.    for troubleshooting.
  392. {4}To suit the tastes of today's users of computers <g>.  Just
  393.    kidding--if you are reading this eMag, I know that you are a
  394.    step above the average computer user.
  395. {5}Or more recently, "-dot NET" or "-dot ORG"
  396. {6}Not always the most reliable means to gather one's information,
  397.    especially relating to computers.
  398.  
  399. ------------------------------
  400.  
  401. Date: Thu, 15 May 1997 14:16:47 -0700 (PDT)
  402. From: "Brock N. Meeks" <brock@well.com>
  403. Subject: File 4--Survey says "Censor!"
  404.  
  405. RADNOR, Pa., May 13 /PRNewswire/ -- Despite the fact that 29 percent,
  406. or nearly one-third, of all Americans access the Internet, 4 of 5 say
  407. they are concerned about what can be found, and who might find it,
  408. while cruising the Information Superhighway.
  409.  
  410. In a recent nationwide telephone survey of a random sample of
  411. Americans ages 18 and older conducted by Chilton Research Services, 80
  412. percent of respondents answered "Yes" when asked, "Do you think that
  413. the government should take steps to control access to pornographic or
  414. sexually explicit material on the Internet to protect children and
  415. teens under 18 years of age?"
  416.  
  417. A significantly higher percentage of women than men favored government
  418. intervention.  More than 88 percent of women invite censorship or some
  419. other action, while 71 percent of men feel such steps are warranted.
  420.  
  421. Respondents were similarly divided by economic and education levels.
  422. In all demographic categories a resounding majority wants to limit
  423. youngsters' access to sexually explicit material on the Internet, but
  424. some groups feel more strongly than others.  For instance, among
  425. households with incomes below $35,000 annually, 85 percent want Uncle
  426. Sam to step in.  Among respondents with household incomes above
  427. $50,000 the percentage drops to 71 percent.  Similarly, 9 in 10
  428. respondents with a high school diploma or less said the government
  429. should control access, while 7 in 10 who had at least attended college
  430. want such action taken.
  431.  
  432. In addition to worrying what their children might see on the Internet,
  433. Americans worry about what others might be able to learn about their
  434. private lives.  Better than 5 of every 6 respondents (84 percent) said
  435. they are concerned about unauthorized or illegal access to personal
  436. and financial information through the Internet.  A solid majority (65
  437. percent) of all respondents said they were "very concerned," while
  438. another 19 percent admitted to being "somewhat concerned."
  439.  
  440. Fewer than 10 percent of respondents were "not at all concerned."
  441. Those with less than a high school education and those over 65 years
  442. of age expressed less concern, possibly because these groups are not
  443. as likely as others to use the Internet.
  444.  
  445. The Chilton EXPRESS telephone omnibus survey was conducted among a
  446. sample of 1,000 American men and women ages 18 and older, between
  447. April 16 and April 20, 1997.  The margin of error is +/- 3 percent.
  448.  
  449. Chilton Research Services, an ABC-owned company, was established in
  450. 1957. The company offers full research and consulting services to
  451. consumer products companies, business and industry, telecommunications
  452. and media, non-profit organizations and government agencies.
  453.  
  454. SOURCE  Chilton Research Services
  455.  
  456. CO:  Chilton Research Services
  457. ST:  Pennsylvania
  458. IN:  PUB CPR MLM
  459. SU:
  460. 05/13/97 13:57 EDT http://www.prnewswire.com
  461.  
  462. This list is public. To join fight-censorship-announce, send
  463. "subscribe fight-censorship-announce" to majordomo@vorlon.mit.edu.
  464. More information is at http://www.eff.org/~declan/fc/
  465.  
  466.  
  467. ------------------------------
  468.  
  469. Date: Thu, 15 May 1997 14:16:47 -0700 (PDT)
  470. From: "Brock N. Meeks" <brock@well.com>
  471. Subject: File 5--(CwD-Meeks) -Jacking in from "Media Elite Eat To the Beat" Port
  472.  
  473.  
  474.  CyberWire Dispatch // Copyright (c) 1997 // May 23, 1997
  475.  
  476.  Jacking in from the "Media Elite Eat To the Beat" Port:
  477.  
  478.  Washington--Howard Fineman, Newsweek's chief political correspondent goes to
  479.  Washington (state) and comes away... well, with a few tired and shop worn
  480.  anecdotes in an article published in last Sunday's Washington Post Outlook
  481.  section.
  482.  
  483.  The piece, "Gates Crasher: I Infiltrated (the other) Washington" (catchy,
  484.  no??  I doubt it was Fineman's original...) starts with a stale tale about
  485.  how he is able to woo his way into the smooze-fest that Microsoft Mogul Bill
  486.  Gates held in Seattle a couple of weeks ago in which he invited a select
  487.  group of some 100 CEO's voted "the most likely to spend another billion or
  488.  so on my software" to come and try not to be sleepless in Seattle.
  489.  
  490.  Now, I don't want to get off on a tangent here, but I've been to Seattle and
  491.  fercrissake... it's no wonder they drink so much fucking caffeine out there:
  492.   the place is proverbial "sleepy little town" with a gland problem.
  493.  
  494.  Back to Fineman and Seattle.  Why a good journalist like Fineman would want
  495.  to be anywhere near this billionaire's dog and pony show is beyond me.
  496.  Maybe the "news hook" for Fineman was that Vice President Al Gore was going
  497.  to be making a cameo appearance and since Fineman covers politics, well,
  498.  hell, it was a stretch but the plane fare would probably pass muster with
  499.  the Newsweek bean counters.  And if nothing else, it gave Fineman a chance
  500.  to chat up that most famous East Coast media elite refugee, Michael Kinsley,
  501.  who now runs _Slate_ magazine.
  502.  
  503.  Small aside:  Fineman and Kinsley did hang together.  In fact, Kinsley
  504.  treated Fineman to a real Seattle pilgrimage:  A tour of the first
  505.  "Starbucks" coffee shop.   However, Fineman damn near caused a riot when he
  506.  eschewed the half-cafi, double decaf, whole milk, medium foam Cappuccino
  507.  that Kinsley ordered and asked for "Sanka."
  508.  
  509.  Now any hack journalist could have told Fineman the Gates-fest would be
  510.  nothing more than a corporate blow job in which "vision" was a thinly veiled
  511.  Microsoft infomerical where "smooze and snooze" were the complete faire of
  512.  the day.  I mean, if you've heard one Gates speech you have, literally,
  513.  heard them all.   And if you've heard one Gore speech on technology, well,
  514.  you've heard nothing at all and only learned that his speech writer is
  515.  competent enough to string buzzwords together in the right order.
  516.  
  517.   You see, the great untold truth of Washington (the right-coast Washington)
  518.  is that Gore is a techno-midget, except for the policy end of things and
  519.  even then, he can give you only about 17.3 seconds of really hard core
  520.  discussion before he lapses into rhetoric... ah, but I digress...
  521.  
  522.  So, Fineman tells us in his article that "what I saw on my tour is simply
  523.  put:  Their Washington is as crucial to the future of government as ours,
  524.  and each place has to learn the folkways of the other."
  525.  
  526.  This is the "kindler, gentler" approach to "the Internet will ruin
  527.  Democracy" blather pushed onto the scene by Cokie and Steve Roberts a month
  528.  or so ago.
  529.  
  530.  "The info-tech buccaneers are accumulating vast power, and not just in pure
  531.  cash terms," Fineman writes.  "Their business could put the capital out of
  532.  its misery by facilitating the rise of a wired 'direct democracy' that makes
  533.  the political class redundant," he writes.
  534.  
  535.  Oh, please... here were go again.  An inside the beltway political
  536.  journalist discovers the potential of the Net and starts predicting the
  537.  downfall of democracy and Washington and... well, it'll be on Newsweek's
  538.  cover in a just a few issues, I'm sure...
  539.  
  540.  "I say, 'Godspeed' to a force that can rattle the ossified power structures
  541.  of Washington, including the media one that I belong to," Fineman writes.
  542.  You see, it's Ever So Hip to take potshots at yourself and your own class...
  543.  I know, I've been doing this for years myself, so my skills are well-honed
  544.  and I can spot this clever journalistic chicanery in a nanosecond.
  545.  
  546.  The story, Fineman says, "for want of a better term is DDD: digital direct
  547.  democracy.  Even now, voters with modems (and the time to use them) have
  548.  access to most of the information that representatives do."  WRONG, but
  549.  hell, thanks for playing Mr. Fineman, don't let the 33.6 bps modem slap you
  550.  on the ass as you slide into the bitstream.
  551.  
  552.  The truth, of course, is that Washington (the "real" Washington) is all-too-
  553.  adept at keeping information under lock and key, printed on paper,
  554.  distributed only to those that are deemed to hold the power.. and this
  555.  includes lobbyists and the assorted foreign Chinese national, but it sure as
  556.  hell doesn't mean "voters with modems."
  557.  
  558.  Fineman continues in breathless prose about how "soon enough they'll be able
  559.  to voice their verdicts on issues of the day, in real time."  He's talking
  560.  here about how DDD can lead to the citizenry taking control of the
  561.  legislative process by raining in their "votes" on issues, presumably
  562.  changing the course of a vote in the House or Senate... hell, maybe DDD can
  563.  even weigh in and break one of those infamous Senate filibusters.  "It could
  564.  be a popular idea," deadpans Fineman, noting there could be a "powerful
  565.  lobby for DDD."
  566.  
  567.  Except for one, small CRUCIAL "dddetail":  people with modems, who
  568.  participate online, are as likely to think with one mind and speak with one
  569.  voice and the new so-called government of Zaire's Laurent Kabila.
  570.  
  571.  Fineman eventually gets around to writing what he knows.  "You can't
  572.  reinvent the politics out of government, and the Beltway Bureaucracy is the
  573.  most durable human edifice since the Ming dynasty."  Amen, brother... hear
  574.  the thunder roll...
  575.  
  576.  But all too quickly, Fineman lapses into babble and surprisingly unfounded
  577.  babble.  Gates has "given chunks of money, hard and soft, to both parties."
  578.  I suppose Fineman wasn't talking about the last election cycle.   Because
  579.  according to the FEC, as sliced and diced at the excellent "show me the
  580.  money" site maintained by Tony Raymond <http://www.tray.com/fecinfo> Gates
  581.  personally gave only $5,400 to candidates and another $10,000 to his
  582.  company's own Political Action Committee.  Now my pencil may not be as sharp
  583.  as Fineman's, but I figure that $15,400 in donations from the Richest Man in
  584.  the World equates to the crumbs left in his dog's dish, but not "chunks" of
  585.  money.
  586.  
  587.  Gates gave NO soft money of his own;  however, Microsoft the company gave a
  588.  total of  $77,000, which it spread between Dems and the GOP.  That's
  589.  peanuts. Especially when you consider that Steve Jobs ponied up $150,000 of
  590.  his own money (which he gave to the Dems.)
  591.  
  592.  Fineman relates how Gates introduces Gore to the 100 CEOs in attendance:
  593.  "He's one of the first policy makers to understand technology and
  594.  information.  I have drawn on his wisdom often."  Now, Gates is really much
  595.  more hip than I thought, because if he made this statement--with a straight
  596.  face--the man had to be high; or Gates is cracking under all the pressure of
  597.  being the world's richest man.  Taking advise and wisdom on technology from
  598.  Gore is to take navigation lessons from the skipper of the Titanic.
  599.  
  600.  Fineman notes that if Gore has any wisdom to offer his buddy these days, "it
  601.  should be this: Loosen up. The way NOT to make friends in Washington is to
  602.  be aloof, mysterious, inaccessible. Also, don't move too quickly.  The speed
  603.  of change might frighten the natives."
  604.  
  605.  Indeed, it does.  Fineman then notes the laughable column that Cokie and
  606.  Steve Roberts co-authored... you remember, the one about how the Net is all
  607.  things dangerous and will, if left unabated, surely bring down
  608.  "representative democracy" we know it.
  609.  
  610.  Fineman goes on to say that the Roberts' rant "produced more flames than an
  611.  oil field in Abu Dhabi."  And then he quotes from my MSNBC Column
  612.  <http://www.msnbc.com/news/wwwashington.asp> on the Roberts' article:  "The
  613.  hysterical tone of the column is astounding," wrote cyberpundit Brock N.
  614.  Meeks.  "This sort of journalistic tripe is poison and yet, at the same
  615.  time, grist for the mill among the twisted jackals who make up Congress and
  616.  who, it seems, have no qualms about using the Internet as a personal
  617.  whipping post whenever it suits their fancy."  (Odd, but I could have sworn
  618.  I wrote: "twisted craven jackels...")
  619.  
  620.  Then Fineman wraps up:  "Let the record reflect that Meeks works for MSNBC,
  621.  one of whose owners is--you guessed it--a man named Gates, from the other
  622.  Washington."
  623.  
  624.  The inference, of course, is that I've been turned into a fuck chimp for
  625.  Bill Gates.  That I'm suddenly Gate's personal attack dog in D.C.  Small
  626.  Problem, Howie:  I don't work for Gates, never met him and don't particular
  627.  care to.  Yes, at MSNBC we take Microsoft's money... and then curse the
  628.  software they make us use to produce the news.
  629.  
  630.  If Fineman really thinks Gates has me on a short leash, then my worst fears
  631.  have been realized:  He's fallen of the wagon and has resumed that nasty
  632.  Lucky Charms binge/purge routine.  Oh the horror of it all... not a pretty
  633.  sight.
  634.  
  635.  Fineman is probably, at this minute, writhing in pain, coughing up blood and
  636.  having nostalgic thoughts about his college frat parties.
  637.  
  638.  I'm very concerned...
  639.  
  640.  I'll call the authorities... any minute now.  Honest.
  641.  
  642.  Meeks out...
  643.  
  644. ------------------------------
  645.  
  646. Date: Mon, 19 May 1997 21:54:29 -0500 (CDT)
  647. From: Eric Behr <behr@math.niu.edu>
  648. Subject: File 6--Review of: SENDMAIL (Second Edition)
  649.  
  650. SENDMAIL (Second edition). By Bryan Costales, with Eric Allman.
  651. 1996. Sebastopol (Calif): O'Reilly and Associates.  1050 pp.
  652. $39.95 (paper).
  653.  
  654. (Reviewed by Eric Behr, Dept. of Mathematics, Northern Illinois
  655. University).
  656.  
  657. Even though many people these days spend hours using Web browsers, good
  658. old e-mail remains by far the most _important_ Internet application. We
  659. have come to rely on it just like our grandparents learned to depend on
  660. the telephone. And just like we don't pay much attention to the
  661. goings-on at the local phone exchange, we rarely think about the "under
  662. the hood" side of e-mail. Until we put our system managers' hats on our
  663. heads, that is.
  664.  
  665. Unix computers are preferred as Internet service hubs. Other systems can
  666. offer easier configuration or higher cost-effectiveness, but Unix still
  667. reigns because of its flexibility, power and the abundance of skilled
  668. and experienced administrators. And the most common and mature Unix mail
  669. handling software is sendmail(8), whose history spans almost 20 years.
  670.  
  671. Administrators have a love-hate relationship with it. I'm afraid that
  672. the "love" column is quite short: sendmail does an essential job very
  673. well, provided that it is properly configured and installed. The "hate"
  674. side of the ledger spans a few pages: it is probably the biggest
  675. potential security hole on your system, because it must assume the
  676. superuser's identity in much of its work, even when invoked by regular
  677. users; it's a relatively "open" program (source code for most versions
  678. is readily available), and hence it attracts swarms of hackers; it uses
  679. a complex configuration file written using obscure syntax; it cannot be
  680. fully tested until it's actually in place, which means that you will
  681. likely be tearing some of your hair out before you arrive at a workable
  682. setup; and so on, and so on.
  683.  
  684. I am not a sendmail guru; I have edited a few sendmail.cf files in my
  685. life, and I spent several hours studying rewriting rules, but I cannot
  686. say that I could configure sendmail for a complex site in my sleep. This
  687. review is thus written from the point of view of a moderately advanced
  688. system manager who has once or twice dabbled in this subject. I was
  689. asked to write it at a very opportune moment - the time when I decided
  690. to switch from a vendor's implementation to the public domain version
  691. maintained by the original author, Eric Allman. I can use my experiences
  692. "from the trenches". My experiences have been mixed, but I recommend
  693. that you look at "sendmail"
  694. despite my grievances.
  695.  
  696. The book under review is to some extent damned by its own notoriety.
  697. It's one of the legendary titles from O'Reilly. We've come to expect
  698. everything from it, and when it fails to deliver 100% we are
  699. disappointed. But let's not forget that the behavior of a very complex
  700. program such as _sendmail_ can't be adequately described in a static
  701. book in all its minutiae. It is natural that "sendmail" has its flaws,
  702. ranging from simple typos (surprising, frankly, for a second edition
  703. from a well-known publisher) to being unrealistic in places, and a
  704. little negligent of typical cases.
  705.  
  706. The "Bat Book" is invaluable as a reference and as a confidence booster.
  707. Its mere physical size indicates the magnitude of the problem you are
  708. about to tackle. The comprehensive lists of options, m4 commands,
  709. rewriting rules, debugging switches and the like are a great help for
  710. anyone facing the unpleasant task of changing the configuration.
  711.  
  712. Still, it isn't a cookbook. You will have to figure out for yourself
  713. which flavors and seasonings to add where, and which recipe works best
  714. in your situation. There are few concrete scenarios applicable to real
  715. life cases. The book falls short in offering quick and easy solutions,
  716. and perhaps this is as it should be - for you are the only person who
  717. knows exactly what is required at your installation.
  718.  
  719. I encountered several frustrating problems which the book glossed over,
  720. or mentioned them somewhere on page 467, or didn't mention them at all.
  721. I would expect this had I used an obscure CPU and/or flavor of Unix --
  722. but the book claims to be oriented towards precisely my situation! I
  723. expected a higher batting average. On top of this, the index is not
  724. always as helpful as it could be. This is dangerous, and not just for
  725. the poor soul who might lose his job if he doesn't upgrade sendmail the
  726. right way. We live in a world in which half of the Internet is in the
  727. hands of inexperienced administrators, and one-third of it is
  728. misconfigured, which affects everybody. I would hate to see the third
  729. edition come out (in response to my gripes) in the well-known "... for
  730. Dummies" series, but I think that parts of it can be easily made more
  731. helpful for a relative novice running one of the proliferating systems
  732. such as Linux.
  733.  
  734. I don't want to be accused of taking pot shots, so let me list just a
  735. few concrete complaints:
  736. - the most common reasons why sendmail relinquishes its root provileges
  737.   (and hence stops working as advertised) are not listed in an easy to
  738.   use, clear form
  739. - the "pitfalls" section which follows each chapter is a very good idea,
  740.  but the most likely ones should be prominently grouped in a separate
  741.   place for easy reference
  742. - the $=w class is not documented well enough; the book uses examples
  743.   in which $=w hostnames are partially qualified (they can't be!) and
  744.   never mentions that the domain name must be added to the list if the
  745.   hub is an MX host for that domain (which is almost always so!)
  746. - the m4 processor has certain quirks which should be mentioned (or at
  747.   least mentioned more forcefully)
  748.  
  749. I fell into many traps when switching from a vendor's sendmail to
  750. Allman's
  751. latest version. At times seeing the familiar SYSERR message in the logs
  752. and not knowing what is happening was infuriating. Even after the book
  753. became quite dog-eared and (I thought) worn down into submission, it
  754. still didn't relinquish its secrets easily. As you can see by now, I've
  755. developed a love-hate relationship with it similar to the one with
  756. sendmail itself. I found it very useful, because it _does_ have most of
  757. the answers in it, and I prefer to leaf through a book than to browse a
  758. dozen README files, FAQs, and archives of Web and newsgroup material.
  759. Still, I had to consult the FAQs and READMEs more than I expected.
  760.  
  761. Internet mail is becoming more homogeneous; Bitnet relays and
  762. intricacies of UUCP have a much smaller role to play now than when
  763. sendmail was first conceived. Perhaps a new edition will be better
  764. organized and focused more sharply on the few categories of sites and
  765. scenarios that are likely to be encountered these days.
  766.  
  767. To summarize - if you have $40 lying around and if you have a major
  768. sendmail revamping project in your future, then by all means, get it!
  769. But if you are expecting a set of painlessly implemented recipes, forget
  770. it. Save the money for a skilled consultant instead.
  771.  
  772. ------------------------------
  773.  
  774. Date: Thu, 7 May 1997 22:51:01 CST
  775. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  776. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  777.  
  778. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  779. available at no cost electronically.
  780.  
  781. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  782.  
  783. Or, to subscribe, send post with this in the "Subject:: line:
  784.  
  785.      SUBSCRIBE CU-DIGEST
  786. Send the message to:   cu-digest-request@weber.ucsd.edu
  787.  
  788. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  789.  
  790. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  791. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  792. 60115, USA.
  793.  
  794. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  795. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  796. (NOTE: The address you unsub must correspond to your From: line)
  797.  
  798. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  799. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  800. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  801. libraries and in the VIRUS/SECURITY library; from America Online in
  802. the PC Telecom forum under "computing newsletters;"
  803. On Delphi in the General Discussion database of the Internet SIG;
  804. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  805. CuD is also available via Fidonet File Request from
  806. 1:11/70; unlisted nodes and points welcome.
  807.  
  808.          In ITALY: ZERO! BBS: +39-11-6507540
  809.  
  810.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  811.     Web-accessible from: http://www.etext.org/CuD/CuD/
  812.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  813.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  814.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  815.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  816.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  817.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  818.  
  819.  
  820. The most recent issues of CuD can be obtained from the
  821. Cu Digest WWW site at:
  822.   URL: http://www.soci.niu.edu/~cudigest/
  823.  
  824. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  825. information among computerists and to the presentation and debate of
  826. diverse views.  CuD material may  be reprinted for non-profit as long
  827. as the source is cited. Authors hold a presumptive copyright, and
  828. they should be contacted for reprint permission.  It is assumed that
  829. non-personal mail to the moderators may be reprinted unless otherwise
  830. specified.  Readers are encouraged to submit reasoned articles
  831. relating to computer culture and communication.  Articles are
  832. preferred to short responses.  Please avoid quoting previous posts
  833. unless absolutely necessary.
  834.  
  835. DISCLAIMER: The views represented herein do not necessarily represent
  836.             the views of the moderators. Digest contributors assume all
  837.             responsibility for ensuring that articles submitted do not
  838.             violate copyright protections.
  839.  
  840. ------------------------------
  841.  
  842. End of Computer Underground Digest #9.42
  843. ************************************
  844.  
  845.  
  846.