home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud957.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  27.8 KB  |  677 lines

  1.  
  2. Computer underground Digest    Sun  July 20, 1997   Volume 9 : Issue 57
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.57 (Sun, July 20, 1997)
  16.  
  17. File 1--USACM & IEEE-USA Letter on S. 909 (fwd)
  18. File 2--CFP '98 Request for Proposals
  19. File 3--Some Legal Advice for beyondHOPE Conferees
  20. File 4--Some humor on media hacks and hackers
  21. File 5--Cu Digest Header Info (unchanged since 7 May, 1997)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date:    Sat, 19 Jul 97 14:27 CDT
  29. From: Cu Digest <TK0JUT2@MVS.CSO.NIU.EDU>
  30. Subject: File 1--USACM & IEEE-USA Letter on S. 909 (fwd)
  31.  
  32.  ============
  33.  
  34. Date--Tue, 08 Jul 1997 06:17:52 -0400
  35. From--ACM US Public Policy Office <usacm_dc@acm.org>
  36.  
  37. **************************************
  38.  
  39. The Institute of Electrical and Electronics Engineers-
  40. United States Activities
  41. 1828 L Street, NW, Suite 1202
  42. Washington, DC 20036
  43. T: (202) 785-0017; F: (202) 785-0835
  44.  
  45. The Association for Computing
  46. U.S. Public Policy Office
  47. 666 Pennsylvania Ave., SE
  48. Suite 302 B
  49. Washington, DC  20003
  50. T: (202) 544-4859
  51. F: (202) 547-5482
  52.  
  53.  
  54. July 3, 1997
  55.  
  56. The Honorable John McCain
  57. Chairman
  58. Senate Commerce, Science & Transportation Committee
  59. 241 Russell Senate Office Bldg.
  60. Washington, DC 20510
  61.  
  62. Dear Mr. Chairman:
  63.  
  64. The U.S. Public Policy Office for the Association for Computing (USACM) and
  65. The Institute of Electrical and Electronics Engineers-United States
  66. Activities (IEEE-USA) note with considerable dismay the Senate Commerce,
  67. Science and Transportation Committee's recent approval of S. 909, the
  68. "Secure Public Networks Act."
  69.  
  70. We share many of the concerns of the Committee members regarding problems
  71. of national security and law enforcement.   However, we believe that the
  72. "Secure Public Networks Act," as approved by the Committee, leads U.S.
  73. encryption policy in the wrong direction.   The proposed bill stands in
  74. opposition to the scientific and professional opinions of many experts who
  75. believe that national security and public safety will be weakened by the
  76. mandated introduction of constrained or recoverable-key encryption.  We
  77. also believe that such action will hinder U.S. competitiveness in
  78. international markets, establish a dangerous precedent for the future, and
  79. endanger cherished civil liberties in the U.S. and elsewhere in the world.
  80.  
  81. Since no hearings were held on the bill, the Committee may not have had
  82. full information on its implications.
  83. We believe the bill will have a serious, negative and long-term impact on
  84. society in general and on our organizations and their members.  We are
  85. keenly interested in supporting significant consideration of the important
  86. issues involved, and we would very much like to provide technical and
  87. scientific input on this issue.  Many of our members are
  88. internationally-recognized experts in the area of information security and
  89. encryption, and several have significant experience with law enforcement
  90. and national security issues.  We would be happy to put you in contact with
  91. some of these experts should you desire more information on the points we
  92. outline in this letter.
  93.  
  94. In what follows, we  briefly outline some of the reasons why so many
  95. experts believe such a bill is harmful if it became law.
  96.  
  97.  
  98.  
  99.  
  100.  
  101.         - 2 -
  102.  
  103. First, the bill is economically harmful.  Voting to restrict strong
  104. cryptography would damage America's dominance in information technologies.
  105. Secure software and hardware is available overseas.  Mathematical acumen
  106. exists around the world; the U.S. can neither control nor contain it.
  107. Software companies will continue to be forced to seek talent elsewhere.
  108. The widely-used, strong cryptographic algorithm IDEA, for example, was
  109. developed in Europe.  U.S. software and hardware suppliers can incorporate
  110. IDEA into their products, but only if those products are confined to use in
  111. the U.S.   Export controls have obviously not hindered the worldwide spread
  112. of encryption products based on IDEA and produced outside the U.S.  These
  113. controls have merely prevented U.S. providers from participating in that
  114. global market.  Customers throughout the world have the sophistication to
  115. understand the need for strong cryptographic products and they will
  116. continue to seek to buy them wherever they are sold.  The result will be an
  117. increasing loss of jobs and revenues in an area where the U.S. once held
  118. the dominant position.  It is conceivable that our own industry and
  119. civilian sector might eventually become dependent on foreign cryptography
  120. products should U.S.  firms continue to be prohibited from open competition
  121. in this arena.
  122.  
  123. Second, this bill threatens cherished civil freedoms.  Information
  124. technologies make data surveillance possible and increasingly affordable.
  125. The best technical protections available to the individual depend upon
  126. cryptography.  There is also an unfortunate history of a few law
  127. enforcement agents and government officials using their positions and
  128. access to violate the law and the rights of citizens.  Strong encryption is
  129. the only practical means available to law-abiding citizens to defend
  130. themselves against these infrequent, but all-too-real abuses.
  131.  
  132. The wording in the proposed bill for organizations with Federal funding to
  133. rely on a mandated form of encryption will be burdensome and may lead to
  134. severe invasions of privacy.  For instance, if a library or university were
  135. forced to implement such encryption, how could the organization ensure that
  136. its users were actually employing the system?  The only sure method would
  137. be to "snoop" on the messages to see if they were breakable under the
  138. mandated scheme.  Otherwise, users would be able to substitute their own
  139. encryption instead of, or in addition to, the mandated form, thus rendering
  140. this bill meaningless but still costly to implement.  This raises serious
  141. questions about privacy -- and more importantly -- First Amendment
  142. considerations.
  143.  
  144. Third, the criminal element will not be hindered by any legislation similar
  145. to the one proposed.  The referenced bill provides no provisions that would
  146. actually deter criminals from employing strong encryption obtained from
  147. other sources.    Drug cartels, terrorists, pornographers and others who
  148. might use encryption in criminal enterprises are already violating laws
  149. with penalties much more severe than any that might be imposed for using
  150. unauthorized encryption technologies.  Meanwhile, law-abiding citizens
  151. would be forced to rely on technologies that might not protect their
  152. private information against "crackers" and potential blackmailers.  As in
  153. the physical world, the best public safety results from crime prevented
  154. through good practices, rather than crimes solved.  Without strong
  155. cryptography Americans cannot lock their electronic doors, but must instead
  156. remain vulnerable.  Thus, constraining cryptography might help law
  157. enforcement solve a small number of crimes, but it will do nothing to
  158. prevent opportunities for even more crimes, thereby reducing overall public
  159. safety.
  160.  
  161. Fourth, constraints on strong cryptography will jeopardize national
  162. security.  Requiring or encouraging weakened technology leaves the United
  163. States vulnerable to information warfare from other nation-states,
  164. techno-anarchists and terrorists, and from organized criminal elements.  It
  165. is vital that telephone systems, medical health care systems, utility
  166. systems, and other control mechanisms affecting every sector of the economy
  167. be made more secure and not restrained from using improved security.  Our
  168. national security depends on the reliability of our
  169.  
  170.  
  171.  
  172.  
  173.         - 3 -
  174.  
  175. national infrastructures and critical systems, particularly those based on
  176. computer and communications technology.  To legislate the use of untested
  177. mechanisms that present weakened protection, or that have a single point of
  178. failure and attack, will unnecessarily endanger those critical institutions
  179. and the people who depend on them.  Those same forces arrayed against our
  180. national interests will be freely able to obtain stronger cryptography
  181. technology from the many other countries that do not place restrictions on
  182. its development and sale.
  183.  
  184. Fifth, information technologies change quickly.  We don't want to require
  185. enabling legislation whenever advances in technology increase the
  186. vulnerability of current key lengths.  The recent cracking of 56-bit DES in
  187. the RSA challenge shows that distributed computing power is now available
  188. to break this key length, thus identifying a need for larger keys.  A
  189. breakthrough in mathematics, such as increasing the speed of factoring
  190. numbers, would require a prompt response, such as increasing key lengths or
  191. changing algorithms.  The proposed legislation would severely discourage
  192. such changes.  Additionally, by preventing the initial acquisition of
  193. strong encryption technology, the need for near-term upgrades to defeat
  194. improved cracking techniques is almost assured,  as are the extra financial
  195. burdens.
  196.  
  197. As a last point, consider the implicit message sent by passage of this act
  198. or any like it.  The U.S. has long been a vocal proponent of freedom of
  199. speech and other civil rights for citizens around the world.  Why should
  200. any other nation's leaders heed further such rhetoric if the U.S. adopts
  201. the proposed bill?  If some foreign nation with a history of oppression
  202. were to pass the same legislation so as to eavesdrop on their citizens'
  203. communications for purposes of  identifying human rights activities, we
  204. would register strong disapproval.  With passage of legislation such as the
  205. "Secure Public Networks Act" the U.S. loses the moral high ground in any
  206. future such scenario.
  207.  
  208. In summary, our professional position is that  passage of the "Secure
  209. Public Networks Act" or similar legislation is ill-advised; we urge you to
  210. defeat this bill.   Instead, we encourage passage of legislation such as
  211. Senator Conrad Burns' Pro-CODE bill, or Representative Bob Goodlatte's SAFE
  212. bill as a better, more effective aid to national security, law enforcement
  213. and civil rights.
  214.  
  215. IEEE is the world's largest technical professional association with 320,000
  216. members worldwide.   IEEE-USA promotes the career and technology policy
  217. interests of the more than 220,000 electrical, electronics and computer
  218. engineers who are U.S. members of the Institute.  The Association for
  219. Computing (ACM) is an international non-profit educational and scientific
  220. society with 76,000 members worldwide, 60,000 of whom reside in the U.S.
  221. USACM strives to promote dialog on technology policy issues among U.S.
  222. policy makers, the general public, and the technology community.
  223.  
  224. If you need additional information, please contact Deborah Rudolph in the
  225. IEEE-USA Washington office at (202) 785-0017 or Lauren Gelman in the USACM
  226. Public Policy office at (202) 544-4859 or (202) 298-0842.
  227.  
  228. Sincerely,
  229.  
  230.  
  231.  
  232.  
  233. Barbara Simons, Ph.D.           Paul J. Kostek
  234. Chair, U.S. Public Policy       Vice Chair
  235. Committee of ACM                United States Activities Board
  236.  
  237. ------------------------------
  238.  
  239. Date: Wed, 16 Jul 1997 15:47:28 -0500
  240. From: ecavazos <ecavazos@interliant.com>
  241. Subject: File 2--CFP '98 Request for Proposals
  242.  
  243. REQUEST FOR PROPOSALS: CFP98
  244.  
  245. (proposals must be received by August 15,1997 to be considered)
  246.  
  247.  
  248. COMPUTERS,  FREEDOM,  AND PRIVACY CONFERENCE
  249. February 18-20, 1998 * Hyatt Regency Austin at Town Lake * Austin, TX
  250.  
  251. The Eighth Annual Conference on Computers, Freedom, and Privacy (CFP98) is
  252. scheduled for Wednesday February 18 to Friday February 20, 1998 in Austin,
  253. Texas, at the Hyatt Regency Austin Hotel on Town Lake.
  254.  
  255. The Computers, Freedom, and Privacy Conferences serve as an internationally
  256. recognized forum and gathering place for the key members of the technical,
  257. government, hacker, legal, security and journalistic communities to address
  258. cutting edge technical, business, legal and cultural issues.
  259.  
  260. Topics and speakers from prior years' CFP conferences can be found at the
  261. CFP web site,  http://www.cfp.org.
  262.  
  263. For the 1998 CFP conference, The 1998 Program Committee (members listed
  264. below) is particularly interested in receiving proposals that deal with:
  265.  
  266. 1) emerging issues relating to privacy and data ownership, such as the use
  267. of infrared tracking of supermarket shopping carts to monitor search and
  268. purchasing patterns of customers; developments with medical databases,
  269. library filtering, GPS tracking systems, etc.
  270.  
  271. 2) controversial issues;
  272.  
  273. 3) conflict,  e.g., debates where presenters have sharply defined and
  274. differing points of view, technolibertarian vs. anti-tech "humanist; " or
  275. have different training/disciplines, e.g., cyberactivists on virtual
  276. communities vs. sociologist/philosopher/writer discussing nature of the
  277. "physical world."
  278.  
  279. 4) innovative and alterantive formats such as moot courts, case studies,
  280. reverse role playing, etc., to enliven some of CFP's recurring topics that
  281. are increasingly found at other conferences.
  282.  
  283. The 1998 Program Committee strongly encourages proposals that involve one
  284. or two speakers, as well as panel presentations. A single or two person
  285. presentation is often better focused than a panel and it is the goal of The
  286. 1998 Program Committee to provide a mix of panels and single/dual speaker
  287. presentations during the General Session.  Ideally, panels will be limited
  288. to no more than four persons whose views are not duplicative of each other.
  289.  
  290. In addition to the two and one-half days of General Session, which starts
  291. the afternoon of Wednesday February 18, CFP98 will offer tutorials. Five or
  292. six three hour tutorial sessions will be offered on the morning of
  293. Wednesday February 18. CFP98 will also continue the practice of breakout
  294. topic presentations during the Thursday and Friday luncheons.  The Program
  295. Committee is seeing proposals for both tutorials and the luncheon sessions.
  296.  
  297. It is the goal of the CFP98 Program Committee to be able to offer some
  298. travel money to speakers; however the amount or allocation of travel funds
  299. depends heavily on success in obtaining sponsors, which will not be known
  300. until early September.
  301.  
  302. The CFP98 Program Committee will meet the week of August 18 to finalize
  303. selection of proposals; consequently all proposals must be received * by
  304. August 15, 1997  * to assure consideration by the Program Committee.
  305. Please follow the submission guidelines below.
  306.  
  307.  
  308.  * CFP98 PROPOSAL SUBMISSION GUIDELINES *
  309.  
  310.  
  311. CFP98 is being organized and hosted this February under the auspices of The
  312. University of Texas School of Law.  Mark Lemley, Professor at The Law
  313. School, serves as Chair of the Program Committee.  He may be reached by
  314. e-mail at:  mlemley@mail.law.utexas.edu
  315.  
  316. Proposals should include the following information.
  317.  
  318. 1) Presentation Topic Title:
  319.  
  320. 2) Presentation Type:
  321.  
  322.      [    ]  General Session       [     ]  Luncheon       [     ] Tutorial
  323.  
  324. 3) Proposed Length of Presentation*
  325.  
  326. * Presentations during the General Session can range from .5 to 1.5 hours.
  327. Breakout luncheon presentations are 1.0 hr.  Tutorial presentations run 3.0
  328. hrs.
  329.  
  330. 4) Name(s) of Speaker(s), plus BRIEF background description about each
  331. speaker. For presentations with more than one speaker, please indicate and
  332. provide contact information for the primary panel
  333. coordinator/moderator/chair.
  334.  
  335. 5) A one to two paragraph description of the Topic and Format, suitable for
  336. conference brochure and press release.
  337.  
  338. 6) Additional information regarding topic, format (including special
  339. presentation or A/V needs), possible but not yet confirmed speakers, or
  340. speaker substitutes -- or any other information that you think would be
  341. useful to The Program Committee in evaluating your proposal.
  342.  
  343. For more information on the Computers, Freedom, and Privacy Conferences,
  344. please visit our Web page at: http://www.cfp.org.
  345.  
  346. Proposals should be sent as soon as possible to CFP98 Program Chair
  347. Mark Lemley at: mlemley@mail.law.utexas.edu
  348.  
  349. or by mail to:
  350.  
  351. Mark Lemley
  352. The University of Texas School of Law
  353. 727 East 26th Street
  354. Austin, TX 78705
  355.  
  356. *Proposals must be received no later than August 15, 1997 *
  357.  
  358. -------------------------------------------------------------
  359.  
  360. CFP98 PROGRAM COMMITTEE
  361.  
  362. Mark A. Lemley, CHAIR
  363. Assistant Professor of Law
  364. The University of Texas School of Law
  365.  
  366. Matt Blaze
  367. Senior Research Scientist
  368. AT&T Bell Research
  369.  
  370. Edward A. Cavazos
  371. Senior Vice President, General Counsel
  372. Interliant, Inc.
  373.  
  374. Gary B. Chapman
  375. Director, The 21st Century Project
  376. LBJ School of Public Affairs
  377. The University of Texas at Austin
  378.  
  379. David Chaum
  380. DigiCash bv
  381. Amsterdam, The Netherlands
  382.  
  383. Dave Del Torto
  384. Pretty Good Privacy, Inc.
  385.  
  386. Michael Esposito
  387. The University of Texas School of Law
  388.  
  389. A. Michael Froomkin
  390. Associate Professor of Law
  391. University of Miami School of Law
  392.  
  393. Katie Hafner
  394. Newsweek Technology Correspondent
  395. Newsweek Magazine
  396.  
  397. Donna L. Hoffman
  398. Owen Graduate School of Management
  399. Vanderbilt University
  400.  
  401. Deborah Hurley
  402. Director, Information Infrastructure Project
  403. John F. Kennedy School of Government
  404. Harvard University
  405.  
  406. Bruce R. Koball
  407. Technical Consultant
  408.  
  409. Jon Lebkowsky
  410. President, EFF-Austin
  411.  
  412. Teresa Peters
  413. Organisation for Economic Co-Operation and Development
  414. Paris, France
  415.  
  416. Ned Ramage
  417. The Freedom Forum First Amendment Center
  418.  
  419. Shabbir J. Safdar
  420. The Voters Telecommunications Watch
  421.  
  422. Jonah Seiger
  423. Communications Director
  424. Center for Democracy and Technology
  425.  
  426. Sharon Strover
  427. Director, Texas Telecommunications Policy Institute
  428. The University of Texas at Austin
  429.  
  430. Peter Toren
  431. United States Department of Justice
  432.  
  433. ------------------------------
  434.  
  435. Date: Fri, 18 Jul 1997 22:55:19 -0400
  436. From: Paul Kneisel <tallpaul@nyct.net>
  437. Subject: File 3--Some Legal Advice for beyondHOPE Conferees
  438.  
  439. Introduction
  440.  
  441. The article below was prepared by the attorneys from the Mass Defense
  442. Committee of the National Lawyers Guild after conferring with security
  443. representatives for the upcoming beyondHOPE hackers conference.
  444.  
  445. The conference will be held in New York City on August 8, 9, and 10.
  446.  
  447. People who plan on attending the conference may wish to decide what to
  448. bring to the con and what to leave home based on information below.
  449.  
  450. -- tallpaul (Paul Kneisel)
  451.  
  452.  
  453. Some Legal Advice for beyondHOPE Conferees
  454.  
  455. Welcome to the conference.  Enjoy yourself but keep in mind that
  456. there will be law enforcement persons present.
  457.  
  458. Here are some basic police-encounter rules of law and procedure
  459. that you should remember:
  460.  
  461. 1.  A police officer is entitled to briefly ask you questions for
  462. almost any reason.  However, you are not required to answer the
  463. questions and the police cannot stop you without evidence of
  464. wrongdoing (see below).
  465.  
  466. 2.  A police officer is entitled to briefly stop you if he or she
  467. has a "reasonable suspicion" that you are involved in criminal
  468. activity.  You may be frisked for a weapon if there is a
  469. reasonable suspicion (such as the bulge of a gun) that you are
  470. carrying one.  You are not required to answer questions.  You are
  471. free to leave (after the frisk, if there is one) unless the
  472. officer has more evidence of a crime than "reasonable suspicion"
  473. (see below).  The officer may not legally conduct a more
  474. extensive search on the basis of "reasonable suspicion".
  475.  
  476. 3.  A police officer may arrest and search you (and any bags or
  477. other containers you may be carrying) if he or she has probable
  478. cause to believe you have committed a crime (or an "offense",
  479. such as disorderly conduct).  Probable cause means facts that
  480. make it more probable than not that you are committing a crime or
  481. offense.
  482.  
  483. 4.  If you are arrested the police will take you to a police
  484. precinct.  If the arrest was for a minor offense such as
  485. disorderly conduct or possession of alcohol, you will probably
  486. receive a summons and be released in several hours.  (You will
  487. need reliable identification to be released.)  If you do not have
  488. reliable identification and the police do not believe you will
  489. come to court, they will not release you and will take you to
  490. court, a process that takes between 24-48 hours.  If you are
  491. arrested for a serious offense, you will certainly not be
  492. released.
  493.  
  494. 5.  If you are under 16 and are arrested, the police will attempt
  495. to contact your parents while you are at the precinct.  If your
  496. parents cannot be located, the police may transport you to a
  497. juvenile detention facility and/or Family Court (depending on the
  498. time of day) where your release will be decided.
  499.  
  500. In short, if a police officer has sufficient evidence that you
  501. are committing a crime he may legally stop and search you and any
  502. containers you may be carrying.
  503.  
  504. Even if a police officer does not have sufficient evidence that
  505. you are committing a crime he might well stop and search you
  506. anyway.  If the officer finds drugs, alcohol, illegal weapons or
  507. devices or any other illegal property, he will usually arrest you
  508. and confiscate the property.  If the search was illegal you will
  509. have a basis to challenge it in court but you will not get any
  510. illegal property back.
  511.  
  512. Therefore, you would be wise to not carry anything illegal at
  513. this conference.
  514.  
  515. If you have any questions about your rights contact:
  516.  
  517. The Mass Defense Committee of the National Lawyers Guild, (212)
  518. 255-4181
  519.  
  520. ------------------------------
  521.  
  522. Date: Fri, 18 Jul 1997 12:08:12 -0500 (CDT)
  523. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  524. Subject: File 4--Some humor on media hacks and hackers
  525.  
  526. In as fine a collection of stereotypes as can be found, the
  527. Associated Press furnished a story on July 14 covering the annual
  528. DefCon hacker get together in Las Vegas. It compressed at least
  529. one hoary cliche into each paragraph.
  530.  
  531. Here is a summary of them.
  532.  
  533. The lead sentence: "They're self-described nerds . . . "
  534.  
  535. Then, in the next sentence, "These mostly gawky, mostly male
  536. teen-agers . . . also are the country's smartest and slyest computer
  537. hackers."
  538.  
  539. After another fifty words, "These are the guys that got beat up in
  540. high school and this is their chance to get back . . . "
  541.  
  542. Add a sprinkling of the obvious: "This is a subculture of
  543. computer technology . . ."
  544.  
  545. Stir in a paraphrased hacker slogan: "Hacking comes from an
  546. intellectual desire to figure out how things work . . ."
  547.  
  548. A whiff of crime and the outlaw weirdo: "Few of these wizards will
  549. identify themselves because they fear criminal prosecution . . .  a
  550. 25-year-old security analyst who sports a dog collar and nose ring, is
  551. cautious about personal information."
  552.  
  553. Close with two bromides that reintroduce the stereotype:
  554.  
  555. "Hackers are not evil people. Hackers are kids."
  556.  
  557. As a simple satirical exercise, Crypt News rewrote the Associated
  558. Press story as media coverage of a convention of newspaper editors.
  559.  
  560. It looked like this:
  561.  
  562. LAS VEGAS -- They're self-described nerds, dressing in starched
  563. white shirts and ties.
  564.  
  565. These mostly overweight, mostly male thirty, forty and
  566. fiftysomethings are the country's best known political pundits,
  567. gossip columnists and managing editors. On Friday, more than 1,500 of
  568. them gathered in a stuffy convention hall to swap news and network.
  569.  
  570. "These are the guys who ate goldfish and dog biscuits at frat parties
  571. in college and this is their time to strut," said Drew Williams,
  572. whose company, Hill & Knowlton, wants to enlist the best editors
  573. and writers to do corporate p.r.
  574.  
  575. "This is a subculture of corporate communicators," said Williams.
  576.  
  577. Journalism comes from an intellectual desire to be the town crier
  578. and a desire to show off how much you know, convention-goers said.
  579. Circulation numbers and ad revenue count for more than elegant prose
  580. and an expose on the President's peccadillos gains more esteem from
  581. ones' peers than klutzy jeremiads about corporate welfare and
  582. white-collar crime.
  583.  
  584. One group of paunchy editors and TV pundits were overheard
  585. joking about breaking into the lecture circuit, where one
  586. well-placed talk to a group of influential CEOs or military
  587. leaders could earn more than many Americans make in a year.
  588.  
  589. Few of these editors would talk on the record for fear of
  590. professional retribution. Even E.J., a normally voluble
  591. 45-year-old Washington, D.C., editorial writer, was reticent.
  592.  
  593. "Columnists aren't just people who write about the political
  594. scandal of the day," E.J. said cautiously. "I like to think of
  595. columnists as people who take something apart that, perhaps,
  596. didn't need taking apart."
  597.  
  598. "We are not evil people. We're middle-aged, professional
  599. entertainers in gray flannel suits."
  600.  
  601. Crypt Newsletter
  602.  
  603. ------------------------------
  604.  
  605. Date: Thu, 7 May 1997 22:51:01 CST
  606. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  607. Subject: File 5--Cu Digest Header Info (unchanged since 7 May, 1997)
  608.  
  609. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  610. available at no cost electronically.
  611.  
  612. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  613.  
  614. Or, to subscribe, send post with this in the "Subject:: line:
  615.  
  616.      SUBSCRIBE CU-DIGEST
  617. Send the message to:   cu-digest-request@weber.ucsd.edu
  618.  
  619. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  620.  
  621. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  622. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  623. 60115, USA.
  624.  
  625. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  626. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  627. (NOTE: The address you unsub must correspond to your From: line)
  628.  
  629. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  630. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  631. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  632. libraries and in the VIRUS/SECURITY library; from America Online in
  633. the PC Telecom forum under "computing newsletters;"
  634. On Delphi in the General Discussion database of the Internet SIG;
  635. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  636. CuD is also available via Fidonet File Request from
  637. 1:11/70; unlisted nodes and points welcome.
  638.  
  639.          In ITALY: ZERO! BBS: +39-11-6507540
  640.  
  641.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  642.     Web-accessible from: http://www.etext.org/CuD/CuD/
  643.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  644.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  645.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  646.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  647.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  648.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  649.  
  650.  
  651. The most recent issues of CuD can be obtained from the
  652. Cu Digest WWW site at:
  653.   URL: http://www.soci.niu.edu/~cudigest/
  654.  
  655. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  656. information among computerists and to the presentation and debate of
  657. diverse views.  CuD material may  be reprinted for non-profit as long
  658. as the source is cited. Authors hold a presumptive copyright, and
  659. they should be contacted for reprint permission.  It is assumed that
  660. non-personal mail to the moderators may be reprinted unless otherwise
  661. specified.  Readers are encouraged to submit reasoned articles
  662. relating to computer culture and communication.  Articles are
  663. preferred to short responses.  Please avoid quoting previous posts
  664. unless absolutely necessary.
  665.  
  666. DISCLAIMER: The views represented herein do not necessarily represent
  667.             the views of the moderators. Digest contributors assume all
  668.             responsibility for ensuring that articles submitted do not
  669.             violate copyright protections.
  670.  
  671. ------------------------------
  672.  
  673. End of Computer Underground Digest #9.57
  674. ************************************
  675.  
  676.  
  677.