home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud963.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  27.3 KB  |  660 lines

  1.  
  2. Computer underground Digest    Sun  Aug 24, 1997   Volume 9 : Issue 63
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.63 (Sun, Aug 24, 1997)
  16.  
  17.  
  18. File 1--AOL May Track User Clicks (fwd)
  19. File 2--CONTACT (from Islands in the Clickstream)
  20. File 3--When you do this, don't forget your friends! (fwd)
  21. File 4--Small correction on CuD, re _The Tin Drun_
  22. File 5--Post-Modern Politically Correct Unix: [FYI: no reply needed]
  23. File 6--Cyber Rights '97
  24. File 7--"Guido, the Cyber-Bodyguard" (press release)
  25. File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date:       Wed, 20 Aug 97 10:49:09 EST
  33. From: Computer Privacy Digest Moderator  <comp-privacy@UWM.EDU>
  34. 1--AOL May Track User Clicks (fwd)
  35. Source - Computer Privacy Digest Wed, 20 Aug 97  Volume 11 : Issue: 008
  36.  
  37. From--Monty Solomon <monty@roscom.COM>
  38. Date--13 Aug 1997 05:21:51 -0400
  39.  
  40. <http://www4.zdnet.com/intweek/daily/970808g.html>
  41.  
  42. Inter@ctive WeekAugust 8, 1997
  43.  
  44. AOL May Track User Clicks
  45.  
  46. By Will Rodger
  47.  
  48. 3:00 PM EDT
  49. EXCLUSIVE
  50.  
  51. America Online Inc. is under pressure again, this time from privacy
  52. advocates who said the company still hasn't fulfilled its pledge to
  53. respect subscribers' privacy.
  54.  
  55. Observers said the new Terms of Service agreement AOL plans to issue
  56. next week reveals the company's intention to track members' mouse
  57. clicks in order to compile mailing lists for third parties. "This is
  58. potentially a far more serious privacy violation than the sale of phone
  59. numbers," said David Sobel, counsel to the Electronic Privacy
  60. Information Center (EPIC), a privacy rights group. "This is a detailed
  61. profile which divulges salient details about people's lifestyle and
  62. habits."
  63.  
  64. Even if not disclosed to third parties, he said, the very existence of
  65. such profiles could cause problems.
  66.  
  67. "The problem isn't that it's being shared. The problem is it's being
  68. collected and maintained," he said.
  69.  
  70. But officials at AOL said there's little to worry about, suggesting
  71. that critics should read the forthcoming policy before passing
  72. judgment. "We are not using that information to target our members,"
  73. AOL spokeswoman Tricia Primrose said. "To the extent we use it, we'll
  74. use it in the aggregate."
  75.  
  76. AOL officials last month backed away from a plan to share customers'
  77. phone numbers with its marketing partners after a barrage of criticism.
  78. Part of the consumer outrage stemmed from the way AOL introduced its
  79. plan.
  80.  
  81. Instead of directly informing subscribers that their account
  82. information would be given to telemarketers, the company planned to
  83. state its intentions in the new Terms of Service agreement - a
  84. multipaged, densely worded legal document posted on AOL that informs
  85. members about the company's operations.
  86.  
  87. A July 25 letter from EPIC asking for clarification of the policy went
  88. unanswered through today.
  89.  
  90. AOL can be reached at www.aol.com
  91.  
  92. ------------------------------
  93.  
  94. Date: Wed, 20 Aug 1997 19:56:58
  95. From: Richard Thieme <rthieme@thiemeworks.com>
  96. 2--CONTACT (from Islands in the Clickstream)
  97.  
  98. Islands in the Clickstream:
  99.                                  Contact
  100.  
  101.  
  102.      Some people don't like the scene in the movie "Contact" in
  103. which Jodie Foster as SETI scientist meets the aliens because we
  104. aren't shown what the aliens look like.
  105.      I think that was the right way to do it. We can't think the
  106. unthinkable; from inside the old paradigm, we can't imagine what
  107. the world will look like from inside a new one.
  108.      I wish I knew a better term than "paradigm change" to
  109. describe our movement through a zone of annihilation -- as
  110. individuals and as cultures -- in order to experience genuine
  111. transformation. But I don't. We have to let go of the old way of
  112. framing reality in order for a new one to emerge.
  113.      The infusion of the contact scenario with religious awe also
  114. makes sense. After contact, our place in the scheme of things
  115. will shift. The things we believe now that we still believe will
  116. be understood in a new way.
  117.      Once we saw earthrise from the moon, our understanding of
  118. ourselves and our planet changed forever.
  119.      Asked how people go bankrupt, Hemingway said, "Two ways:
  120. gradually, then suddenly."
  121.      That's exactly how transformation happens.
  122.  
  123.      Last week I spoke for the Professional Usability Association
  124. in Monterey, California. Usability professionals work the human
  125. side of computer use. They begin with human beings -- how we
  126. behave, how we construct reality -- and build back through an
  127. interface, a kind of symbolic Big Toy, until the last module
  128. plugs into the computer so seamlessly that users don't even
  129. notice. When the human/computer interface is bone-in-the-socket
  130. solid, it's like putting in your contact lenses, then forgetting
  131. that you're wearing them.
  132.      Usability professionals deepen the symbiotic relationship
  133. between networked computers (symbol-manipulating machines) and
  134. networked humans (symbol-manipulating machines). We rise together
  135. up a spiral of mutual transformation, programming each other as
  136. we climb.
  137.      The global computer network is teaching us to speak its
  138. language. All those courses in using new applications,
  139. programming, system and web site administration are invitations
  140. from the Network to learn to play its way.
  141.      What will it look like when we emerge in a clearing and take
  142. stock of our newly emergent selves? Neither humans nor computers
  143. can predict how the fully evolved human/computer synthesis will
  144. think about itself. Still, imagining what it might be like makes
  145. us more ready to have the experience when it arrives.
  146.      Thinking about the unthinkable ripens the mind toward new
  147. possibilities.
  148.  
  149.      Janice Rohn, President of the Usability Professionals
  150. Association, manages Sun Microsystem's Usability Labs and
  151. Services. Before her career evolved in that direction, she was
  152. fascinated by dolphins and the challenge of communicating with
  153. them.
  154.      Swimming with dolphins was a remarkable experience, she
  155. said, because you could feel their sonar "scanning" you.
  156.      What do we look like to dolphins?
  157.      "Densities," she imagined. "A pattern of densities."
  158.      Rohn realized that her youthful dream of human-dolphin
  159. communication was unlikely to be realized soon and moved toward a
  160. different kind of alien encounter, enhancing the human/computer
  161. interface.
  162.      I never swam with dolphins but I did dive with whales. Down
  163. on the west Maui reef in thirty or forty feet of water, I would
  164. suddenly hear the haunting songs of humpbacks. Turning rapidly in
  165. the water, peering in vain toward the deepening curtains of blue
  166. light toward the open water, I became part of the music as
  167. vibrations played over my body like a drum skin. I understood why
  168. sailors died to hear the sirens' songs. I didn't want to surface.
  169. It was magical, being an instrument in the orchestra of another
  170. species.
  171.      Which one of us was singing?
  172.  
  173.      Some years ago, I wrote a science fiction story called "The
  174. Bridge." The hero was selected by aliens through a series of
  175. tests to be the first earthling to come into their presence. His
  176. body had been crippled by illness; living in pain had taught him
  177. to see through the outward appearance of others and connect with
  178. the real person.
  179.      The aliens, it turned out, were hideous, and knew their
  180. appearance demanded a capacity for compassion that was rare and
  181. heroic. My hero had that. He connected with the alien beings at
  182. the level of their shared heritage as evolved and conscious
  183. creatures.
  184.      The story concluded:
  185.  
  186.      "He loves to look at the bright stars in the desert sky and
  187. imagine memories of other worlds. His dreams are alive with
  188. creatures with silvery wings hovering over oceans aglow with
  189. iridescent scales; with the heads of dragons, fire-breathing;
  190. and with gargoyles and angels, their glass skins the colors of
  191. amethysts, sapphires, and rubies. Only Victor knows if he is
  192. remembering what the aliens said or just dreaming. The rest of us
  193. must wait for the days that will certainly come when the bridge
  194. he built and became is crossed in all directions by myriads of
  195. beings of a thousand shapes and hues, streaming in the light of
  196. setting suns."
  197.  
  198.      Genuine encounters with the Other, with others, and with
  199. other species -- dolphins, whales, extraterrestrials -- breaks
  200. naturally into mystical and religious experience because our
  201. models of reality are expanded beyond their limits. The paradigm
  202. snaps, we pass through a zone of annihilation in which everything
  203. we believed ourselves to be is called into question. Then we
  204. coalesce around a new center at a higher level of complexity that
  205. includes and transcends everything that came before.
  206.      The full evolution of a human/computer synthesis is likely
  207. to be a religious experience too. It will happen gradually, then
  208. suddenly.
  209.      Usability professionals come to their tasks in the belief
  210. that they are working with people, making technology more user-
  211. friendly. In fact, they are working at the same time on behalf of
  212. the Computer, making human beings more computer-friendly. The
  213. process always changes those who participate in it, even when
  214. they maintain an illusion of control.
  215.      We are all in collusion with the Network, just as auto
  216. owners want the world reconfigured to be approachable by roads.
  217. But the roads of the Net go inward, into inner space, and map the
  218. territory of our evolving hive mind. Gradually, then suddenly, we
  219. will create digital constructs that disclose new possibilities
  220. for losing ourselves in electronic music. We will feel the magic
  221. of the web play over our bodies, redefine our relationship to
  222. ourselves and to one another. A pattern of densities seen by an
  223. alien brain, a synthesis, bone-in-the-socket solid, the singer
  224. and the song.
  225.  
  226. **********************************************************************
  227.  
  228. Islands in the Clickstream is a weekly column written by
  229. Richard Thieme exploring social and cultural dimensions
  230. of computer technology. Comments are welcome.
  231.  
  232. Feel free to pass along columns for personal use, retaining this
  233. signature file. If interested in (1) publishing columns
  234. online or in print, (2) giving a free subscription as a gift, or
  235. (3) distributing Islands to employees or over a network,
  236. email for details.
  237.  
  238. To subscribe to Islands in the Clickstream, send email to
  239. rthieme@thiemeworks.com with the words "subscribe islands" in the
  240. body of the message. To unsubscribe, email with "unsubscribe
  241. islands" in the body of the message.
  242.  
  243. Richard Thieme is a professional speaker, consultant, and writer
  244. focused on the impact of computer technology on individuals and
  245. organizations.
  246.  
  247. Islands in the Clickstream (c) Richard Thieme, 1997. All rights reserved.
  248.  
  249. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  250.  
  251. ------------------------------
  252.  
  253. Date: Mon, 25 Aug 1997 14:09:38 -0400 (EDT)
  254. From: "noah@enabled.com" <noah@enabled.com>
  255. 3--When you do this, don't forget your friends! (fwd)
  256.  
  257. Source  -noah
  258.  
  259. Hackers' Paradise: Get Wealthy Legally By Cracking a Code --- Crypto-Logic
  260. Offers to Pay $1 Million to the Breaker
  261.  
  262. The Wall Street Journal via Dow Jones
  263.  
  264.   A start-up company would like you to hack your way to $1 million.
  265.   Crypto-Logic Corp. of Austin, Texas, claims to have created an encryption
  266. system for electronic mail so foolproof that it can't be broken. If someone
  267. can  figure out a special encrypted e-mail message within a year, the company
  268. says it  will pay a reward of $1 million.
  269.  
  270.   But wait. The technology Crypto-Logic is using for the contest hasn't
  271. exactly  been foolproof. The three computers needed to create the contest's Web
  272. site  unexpectedly scrambled data in the site last week, said David Neeley,
  273. vice  president and chief operating officer.
  274.  
  275.   The breakdown forced him to backtrack from last week's announcement that the
  276. contest would begin last Friday. Instead, he spent several days attempting to
  277. fix the computers, but to no avail. On Monday, he had to get replacement
  278. computers. "I've got thousands of dollars worth of machinery that's not worth
  279. blowing up," he grouses. But he adds, "I regard this as my screw-up. In this
  280. world, there are no excuses." He finally got the contest running Wednesday, at
  281. www.ultimateprivacy.com.
  282.  
  283.   On the bright side, cryptologists agree that the decades-old encryption
  284. method  that Crypto-Logic is claiming to use -- called a "one-time pad" -- is
  285. theoretically unbreakable. Each "pad" has a set of uniquely random digital
  286. symbols that are coded to the actual message. The recipient uses the same
  287. symbols to decrypt the message. The pads are used only once.
  288.   To limit the possibility of leaks, Crypto-Logic Chairman Stan Spence is the
  289. only person who knows the message that was encrypted. The solution is kept in
  290. a  NationsBank vault in Austin, Mr. Spence says. In addition, Mr. Neeley says
  291. the  $1 million is backed by an insurance company he won't name.
  292.   Several other companies have held similar contests, typically offering more
  293. modest sums.
  294.  
  295.   Jim Bidzos, president of RSA Data Security Inc. in Redwood City, Calif.,
  296. says  his company frequently holds break-the-code contests to test how tough
  297. certain  encryption systems are. But he and other security experts are
  298. skeptical of  Crypto-Logic's assertions. "Anyone who says their system is
  299. bulletproof is  either a liar or stupid," says Winn Schwartau, a Largo, Fla.,
  300. security expert.
  301.   Mr. Neeley admits his integrity is on the line. "If I'm wrong," he notes,
  302. "we're out of business."
  303.  
  304.   WSJviaNewsEDGE
  305.  
  306. ------------------------------
  307.  
  308. Date: Mon, 18 Aug 1997 10:47:38 -0500
  309. From: Bill Hensley <Bill_Hensley@smtp.rc.trw.com>
  310. 4--Small correction on CuD, re _The Tin Drun_
  311.  
  312. I enclosed the following snip from the latest CuD in order to correct
  313. some misconceptions that might arise for readers.  Please understand:  I
  314. appreciate the wide dissemination with regards to attempts at censorship
  315. and suppression of intellectual freedom.  I want to ensure that the
  316. facts are correct.
  317.  
  318. The library (actually the Metropolitan Library System, a county-wide
  319. system serving many communities, not just OKC) was not persuaded to
  320. remove _The Tin Drum_ by the so-called OCAF; they were obligated to do
  321. so following a ruling by a district judge.  There is a world of
  322. difference between censorship at the behest of a private group and an
  323. order from a judge.  Now, whether the ruling by the judge was valid,
  324. that's another subject altogether...  I do not support it, nor do I
  325. support the abuse of power by the police and DAs office in taking the
  326. video (by threat of force, IMO) from private homes and businesses.
  327.  
  328. Again, please do not take this as a flame or a rant.  I believe that
  329. truth can outshine the likes of the so-called OCAFs in this country.
  330.  
  331. Cheers, Bill
  332.  
  333. Bill_Hensley@smtp.rc.trw.com
  334. http://ourworld.compuserve.com/homepages/Bill_Hensley/
  335.  
  336. ------------------------------
  337.  
  338. Date: Sun, 17 Aug 1997 20:30:53 -0400
  339. From: Paul Kneisel <tallpaul@nyct.net>
  340. 5--Post-Modern Politically Correct Unix: [FYI: no reply needed]
  341.  
  342. INTRODUCTION TO POST-MODERN POLITICALLY-CORRECT UNIX
  343.  
  344. The following upgrade to unix System VI was just sent to me.
  345.  
  346. Of course sys admins the world over know that Post-Modern
  347. Politically-Correct BSD has already had these features for years.
  348.  
  349. -- tallpaul
  350.  +++++++++++
  351.  
  352. Politically Correct UNIX
  353.  
  354. In order for UNIX(tm) to survive into the nineties, it must get rid of
  355. its intimidating commands and outmoded jargon, and become compatible
  356. with the existing standards of our day. To this end, our technicians
  357. have come up with a new version of UNIX, System VI, for use by the PC -
  358. that is, the "Politically Correct."
  359.  
  360. Politically Correct UNIX: System VI Release Notes
  361.  
  362. UTILITIES
  363.  
  364. 1) "man" pages are now called "person" pages.
  365.  
  366. 2) Similarly, "hangman" is now the "person_executed_by_an_
  367. oppressive_regime".
  368.  
  369. 3) To avoid casting aspersions on our feline friends, the "cat" command
  370. is now merely "domestic_quadruped".
  371.  
  372. 4) To date, there has only been a UNIX command for "yes" - reflecting
  373. the male belief that women always mean yes, even when they say no. To
  374. address this imbalance, System VI adds a "no" command, along with a
  375. "-f[orce]" option which will crash the entire system if the "no" is
  376. ignored.
  377.  
  378. 5) The bias of the "mail" command is obvious, and it has been replaced
  379. by the more neutral "gender" command.
  380.  
  381. 6) The "touch" command has been removed from the standard distribution
  382. due to its inappropriate use by high-level managers.
  383.  
  384. 7) "compress" has been replaced by the lightweight "feather" command.
  385. Thus, old information (such as that from Dead White European Males)
  386. should be archived via "tar" and "feather".
  387.  
  388. 8) The "more" command reflects the materialistic philosophy of the
  389. Reagan era. System VI uses the environmentally preferable "less"
  390. command.
  391.  
  392. 9) The biodegradable "KleeNeX" displaces the environmentally unfriendly
  393. "LaTeX".
  394.  
  395. SHELL COMMANDS
  396.  
  397. 1) To avoid unpleasant, medieval connotations, the "kill" command has
  398. been renamed "euthanise."
  399.  
  400. 2) The "nice" command was historically used by privileged users to give
  401. themselves priority over unprivileged ones, by telling them to be
  402. "nice". In System VI, the "sue" command is used by unprivileged users to
  403. get for themselves the rights enjoyed by privileged ones.
  404.  
  405. 3) "history" has been completely rewritten, and is now called
  406. "herstory."
  407.  
  408. 4) "quota" can now specify minimum as well as maximum usage, and will be
  409. strictly enforced.
  410.  
  411. 5) The "abort()" function is now called "choice()."
  412.  
  413. TERMINOLOGY
  414.  
  415. 1) From now on, "rich text" will be more accurately referred to as
  416. "exploitive capitalist text".
  417.  
  418. 2) The term "daemons" is a Judeo-Christian pejorative. Such processes
  419. will now be known as "spiritual guides."
  420.  
  421. 3) There will no longer be a invidious distinction between "dumb" and
  422. "smart" terminals. All terminals are equally valuable.
  423.  
  424. 4) Traditionally, "normal video" (as opposed to "reverse video") was
  425. white on black. This implicitly condoned European colonialism,
  426. particularly with respect to people of African descent. UNIX System VI
  427. now uses "regressive video" to refer to white on black, while
  428. "progressive video" can be any color at all over a white background.
  429.  
  430. 5) For far too long, power has been concentrated in the hands of "root"
  431. and his "wheel" oligarchy. We have instituted a dictatorship of the
  432. users. All system administration functions will be handled by the
  433. People's Committee for Democratically Organizing the System (PC-DOS).
  434.  
  435. 6) No longer will it be permissible for files and processes to be
  436. "owned" by users. All files and processes will own themselves, and
  437. decide how (or whether) to respond to requests from users.
  438.  
  439. 7) The X Window System will henceforth be known as the NC-17 Window
  440. System.
  441.  
  442. 8) And finally, UNIX itself will be renamed "PC" - for Procreatively
  443. Challenged.
  444.  
  445. ------------------------------
  446.  
  447. Date: Mon, 25 Aug 1997 21:04:52 -0500
  448. From: Jon Lebkowsky <jonl@onr.com>
  449. 6--Cyber Rights '97
  450.  
  451. Cyber Rights '97
  452. September 21, 1997 1pm - 6pm
  453. Joe C. Thompson Conference Center
  454. 26th and Red River, Austin, Texas
  455. Admission is Free
  456.  
  457. Featured speakers:
  458.  
  459. Ann Beeson, attorney for the ACLU and part of the legal team for
  460. ACLU vs. Reno
  461.  
  462. Ed Cavazos, Sr. VP, General Counsel of Interliant, Inc. and
  463. co-author of Cyberspace and the Law
  464.  
  465. Gene Crick, president of the Metropolitan Austin Interactive
  466. Network and Editor of the Texas Telecommunications Journal
  467.  
  468. Mike Godwin, counsel for the Electronic Frontier Foundation
  469.  
  470. Pete Kennedy, attorney with George, Donaldson, and Ford
  471.  
  472. David Smith, vice-president of EFF-Austin and member of the
  473. Central Texas Civil Liberties Union Board of Directors
  474.  
  475. Dr. Sharon Strover, director of the Texas Telecommunications
  476. Policy Institute
  477.  
  478. Moderated by Rich MacKinnon, with an Introduction by Jon Lebkowsky
  479.  
  480.  
  481. On the plate:
  482.  
  483. How Internet rating and filtering systems can stifle free speech
  484. on the Net
  485.  
  486. Why public libraries can't use filters, including a discussion of
  487. the use of CyberPatrol by the Austin Public Library
  488.  
  489. The future of state regulation of the Internet, including Texas
  490. HB1300, which requires ISPs to link information about filtering
  491. software to their home pages
  492.  
  493. _ACLU v. Reno_ (Supreme Court overturns Communications Decency
  494. Act)
  495.  
  496. Intellectual and Copyright issues in the civil liberties/freedom
  497. of expression framework, including the increasing capitalization
  498. of ideas, and the erosion of "fair use"
  499.  
  500. Children and the Internet
  501.  
  502. Telecommunications infrastructure and the state's role in
  503. regulating telecommunications systems computers and networks in
  504. schools
  505.  
  506. Spam -- the need for, and dangers of, regulating commercial speech
  507. on the internet regulating commercial speech on the internet
  508.  
  509. Encryption and communications privacy
  510.  
  511. Sponsored by
  512. The Texas Telecommunications Policy Institute
  513. George, Donaldson, and Ford
  514. EFF-Austin
  515. ACLU of Texas
  516.  
  517. --
  518. Jon Lebkowsky       http://www.well.com/~jonl
  519. jonl@onr.com                  cdb, wfm, vb et al
  520.  
  521. ------------------------------
  522.  
  523. Date: Wed, 20 Aug 1997 22:36:30 -0600
  524. From: Edward Allburn <allburn@privacyinc.com>
  525. 7--"Guido, the Cyber-Bodyguard" (press release)
  526.  
  527.               Privacy, Inc. Unveils its Internet Background Check,
  528.                      Announces 'Guido, the Cyber-Bodyguard'
  529.  
  530. Aurora, Colorado, August 1, 1997
  531. Privacy, Inc. (www.privacyinc.com) today released its Internet Background
  532. Check, a utility that empowers users to determine if they are at risk from
  533. the plethora of databases that are being placed on the Internet.  Searches
  534. quickly scan through hundreds of databases beng placed on-line by state and
  535. local governments and law enforcement angencies in categories such as:
  536.    * Registered Sex Offenders and Predators
  537.    * Deadbeat Parents
  538.    * Wanted Persons
  539.    * Missing Persons
  540.    * Arrest/Prison
  541.  
  542. 'The Computer Is Never Wrong'
  543.  
  544. "Errors and risks of mistaken identity in this data are a key concern," says
  545. Edward Allburn, founder and president of Privacy, Inc.  The recent flurry of
  546. activity by government and law enforcement agencies to distribute such
  547. volatile information on the Internet creates an environment that potentially
  548. places innocent people at risk, especially for mistaken identity.
  549.  
  550. Advanced technology was incorporated into the development of the Internet
  551. Background Check with this risk in mind.  This technology allows users to
  552. also search for names that look and/or sound similar to their own while still
  553. delivering highly focused results that standard Internet search engines
  554. (such as Yahoo! and Lycos) are incapable of producing.
  555.  
  556. One More Tool
  557.  
  558. The release provides one more tool for consumers to protect themselves in the
  559. Information Age.  Additional resources provided by Privacy, Inc. include:
  560.    * Consumer Privacy Guide
  561.    * Government Database Guide
  562.    * Government Dossier Service
  563.    * David Sobel's Legal FAQ
  564.    * Privacy News Archive, updated weekly
  565.  
  566. Guido, the Cyber-Bodyguard is another utility planned to be released in the
  567. coming months.  Guido will interface with the Internet Background Check to
  568. automatically alert users via e-mail if/when their name appears in a new or
  569. updated database, in effect monitoring the Internet so users don't have to.
  570.  
  571. About Privacy, Inc.
  572.  
  573. Privacy, Inc. was founded in 1996 with initial funding by Nicholas Negroponte,
  574. the Founding Director of the MIT Media Lab and also an early backer and Senior
  575. Columnist of "Wired" magazine.
  576.  
  577. Also providing their expertise to Privacy, Inc. are long-time privacy veterans
  578. Evan Hendricks, editor of the "Privacy Times" newsletter
  579. (www.privacytimes.com)
  580. and David Sobel, a legal information and privacy law specialist who serves as
  581. legal counsel to the Electronic Privacy Information Center (www.epic.org).
  582.  
  583. Readers should refer to Privacy, Inc's website at: http://www.privacyinc.com
  584. for more information.
  585.  
  586. ------------------------------
  587.  
  588. Date: Thu, 7 May 1997 22:51:01 CST
  589. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  590. 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  591.  
  592. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  593. available at no cost electronically.
  594.  
  595. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  596.  
  597. Or, to subscribe, send post with this in the "Subject:: line:
  598.  
  599.      SUBSCRIBE CU-DIGEST
  600. Send the message to:   cu-digest-request@weber.ucsd.edu
  601.  
  602. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  603.  
  604. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  605. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  606. 60115, USA.
  607.  
  608. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  609. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  610. (NOTE: The address you unsub must correspond to your From: line)
  611.  
  612. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  613. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  614. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  615. libraries and in the VIRUS/SECURITY library; from America Online in
  616. the PC Telecom forum under "computing newsletters;"
  617. On Delphi in the General Discussion database of the Internet SIG;
  618. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  619. CuD is also available via Fidonet File Request from
  620. 1:11/70; unlisted nodes and points welcome.
  621.  
  622.          In ITALY: ZERO! BBS: +39-11-6507540
  623.  
  624.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  625.     Web-accessible from: http://www.etext.org/CuD/CuD/
  626.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  627.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  628.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  629.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  630.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  631.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  632.  
  633.  
  634. The most recent issues of CuD can be obtained from the
  635. Cu Digest WWW site at:
  636.   URL: http://www.soci.niu.edu/~cudigest/
  637.  
  638. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  639. information among computerists and to the presentation and debate of
  640. diverse views.  CuD material may  be reprinted for non-profit as long
  641. as the source is cited. Authors hold a presumptive copyright, and
  642. they should be contacted for reprint permission.  It is assumed that
  643. non-personal mail to the moderators may be reprinted unless otherwise
  644. specified.  Readers are encouraged to submit reasoned articles
  645. relating to computer culture and communication.  Articles are
  646. preferred to short responses.  Please avoid quoting previous posts
  647. unless absolutely necessary.
  648.  
  649. DISCLAIMER: The views represented herein do not necessarily represent
  650.             the views of the moderators. Digest contributors assume all
  651.             responsibility for ensuring that articles submitted do not
  652.             violate copyright protections.
  653.  
  654. ------------------------------
  655.  
  656. End of Computer Underground Digest #9.63
  657. ************************************
  658.  
  659.  
  660.