home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud965.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.9 KB  |  859 lines

  1.  
  2. Computer underground Digest    Sun  Aug 31, 1997   Volume 9 : Issue 65
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.65 (Sun, Aug 31, 1997)
  16.  
  17. File 1--Islands in the Clickstream -  Beyond the Edge
  18. File 2--crypto-logic US$1 million challenge
  19. File 3--CYPHERPUNKS PARTY -- invite to party in DC on September 6
  20. File 4--INET'98 Call for Papers (fwd)
  21. File 5--An "Underground" Book on Australian Hackers Burns the Mind
  22. File 6--Court docs in Salgado/"Smak" case
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Fri, 29 Aug 1997 20:23:11
  31. From: Richard Thieme <rthieme@thiemeworks.com>
  32. Subject: File 1--Islands in the Clickstream -  Beyond the Edge
  33.  
  34. Islands in the Clickstream:
  35.                     Beyond the Edge
  36.  
  37.  
  38.      There comes a point in our deepest thinking at which the
  39. framework of our thinking itself begins to wrinkle and slide into
  40. the dark. We see the edge of our thinking mind, an edge beyond
  41. which we can see ... something else ... a self-luminous "space"
  42. that constitutes the context of our thinking and our thinking
  43. selves.
  44.      As a child I tried to imagine infinity. The best I could do
  45. was nearly empty space, a cold void defined by a few dim stars,
  46. my mind rushing toward them, then past them into the darkness.
  47.      The same thing happens today when I think about energy and
  48. information and the fact that all organisms and organizations are
  49. systems of energy and information interacting in a single matrix.
  50.      I try to imagine the form or structure of the system, but
  51. the structure itself is a system of energy and information. I try
  52. to imagine the structure of the structure ... and pretty soon the
  53. words or images are rushing into the darkness at warp speed and
  54. my mind is jumping into hyperspace.
  55.  
  56.      When we see our thinking from a point outside our thinking,
  57. we see that our ideas and beliefs are mental artifacts, as solid
  58. and as empty as all the things in the physical world -- things,
  59. we are told, that are really patterns of energy and information,
  60. that our fingertips or eyes or brains are structured to perceive
  61. as if they are objects -- out there -- external to ourselves.
  62.      That is an illusion, of course. There is no "there" there.
  63.      Makes a guy a little dizzy.
  64.  
  65.      At the recent Hacking in Progress Conference near Amsterdam
  66. (HIP97), there was a demonstration of van Eck monitoring. That
  67. means monitoring the radiation that leaks from your PC. Hackers
  68. do not have to break into your system if the system is leaking
  69. energy and information; they just have to capture and
  70. reconstitute it in useful forms.
  71.      A participant at HIP said, "It was nice to see a real
  72. demonstration of analog van Eck monitoring of a standard PC,
  73. which meets all the normal shielding and emission control
  74. standards, via an aerial, via the power supply and via the
  75. surface waves induced in earthing cables, water pipes, etc. Even
  76. this simple equipment can distinguish individual machines of the
  77. same make and model in a typical office building from 50 to 150
  78. metres or more with extra signal amplification."
  79.      He is saying that the radiation leaked from your PC monitor,
  80. even when it meets all the standards proscribed by law, can be
  81. reconstituted on a screen at a distance greater than the length
  82. of a football field, and everything you are seeing at this moment
  83. can be seen by that fellow in the van down the block as well.
  84.      And he can get the radiation from the water pipes under your
  85. house.
  86.      We are radiating everywhere and always the information and
  87. energy that constitutes the pattern of what we look at, what we
  88. know ... who and what we are.
  89.  
  90.      A side trip:
  91.      All of the great spiritual traditions teach practices of
  92. meditation. They teach that those who enter deep states of
  93. meditation soon discover that paranormal experience is the norm
  94. at a particular depth of consciousness.
  95.      At first this discovery is fascinating. It is like scuba
  96. diving for the first time. The beauty of the underwater world is
  97. so compelling, you can stop at twenty or thirty feet and just
  98. gaze in awe at the beauty of the fish. But if you do, you won't
  99. go deeper. You'll get stuck.
  100.      So we are told simply to note that what is happening is
  101. real, then keep on moving.
  102.      In those deeper states, we observe more and more clearly the
  103. thinking that we often mistake for our real selves. We see that
  104. we are usually "inside" our thinking, living as if our thoughts
  105. are reality itself. We see the edge of our thinking and then ...
  106. something else beyond the edge.
  107.      We see that the structures of our thinking -- our culture --
  108. are mental artifacts.
  109.      When we think that, and catch ourselves thinking about the
  110. illusion of thinking, we laugh.
  111.      That's why laughter peals so often from the walls of
  112. Buddhist monasteries. Enlightenment is a comic moment.
  113. Enlightenment includes the experience of observing our minds in
  114. action and seeing that we are not our minds. Our minds may be as
  115. automatic as machines but we are not machinery. We are the ghosts
  116. in the machine.
  117.      We see that in our essence we are more like stars in a
  118. spiralling galaxy. We are not just radiating energy and
  119. information always, we ARE radiant energy and information, a
  120. single matrix of light that is darkness visible.
  121.  
  122.      Back in my days of doing workshops and long weekends, we
  123. used to do an exercise of looking into each other's eyes until we
  124. were lost in a wordless communion. By playing games ("feel a
  125. feeling and communicate it without words, the other receive it
  126. and say what it is") we discovered that what we were feeling was
  127. always transmitted to anyone and everyone around us. All a person
  128. had to do was stop for a moment and pay attention and they would
  129. know who we were. Even when we thought we were providing high-
  130. level descriptions of ourselves that fooled everyone, we were
  131. leaking energy and information.
  132.  
  133.      It is dawning on us that privacy as we used to think of it
  134. is over, that the global village is a community in which the data
  135. of our lives is available to anyone who wants to gather or pay
  136. for it. It ought to be dawning on us as well that the ways we
  137. think we mask ourselves are as transparent as the shielding on a
  138. PC monitor.
  139.      The initial distancing we experience when we first connect
  140. via computers is soon replaced with the realization that our
  141. willingness to be present -- to communicate via symbols like
  142. these -- means that we are transparent in our interaction, that
  143. the global network is a mediating structure through which
  144. information and energy is transmitted literally as well as in
  145. symbolic forms. WE show up in cyberspace, not just
  146. representations of ourselves. WE are here, alone together.
  147.      The structures of energy and information in the universe are
  148. the universe.
  149.  
  150.      How can we speak of what we see beyond the edge of our
  151. collective selves? It seems to be a ground or matrix, a glowing
  152. self-luminous system of ... nothing ... there is no "there" there
  153. ... and we rush through the darkness toward the few stars
  154. defining the limits of our thought then past them.
  155.  
  156. ------------------------------
  157.  
  158. Date: Fri, 29 Aug 1997 22:27:40 +0800
  159. From: dragonXL <cbert@rocketmail.com>
  160. Subject: File 2--crypto-logic US$1 million challenge
  161.  
  162. I got this from www.ultimateprivacy.com
  163.  
  164. The Million Dollar Challenge
  165.  
  166. Ultimate Privacy, the e-mail encryp- tion program combining ease
  167. of use with unbreakability.
  168.  
  169. Ultimate Privacy is serious cryptography. On the Links page we
  170. have links to other Internet sites that discuss One-Time Pad
  171. cryptography and why it is unbreakable when properly
  172. implemented.
  173.  
  174. Nevertheless, should you wish to try, the first person to be able
  175. to discern the original message within a year (following the
  176. simple requirements of the Challenge) will actually receive the
  177. million dollar prize as specified in the Rules page. The prize
  178. is backed by the full faith and credit of Crypto-Logic
  179. Corporation and its insurors.
  180.  
  181. You might be interested in to know how the Challenge was done. We
  182. used a clean, non-network-connected computer. After installing
  183. Ultimate Privacy, one person alone entered the Challenge message
  184. and encrypted it. After making a copy of the encrypted message,
  185. we removed the hard disk from the computer nad it was
  186. immediately transported to a vault for a year.
  187.  
  188. Therefore, the original message is not known by Crypto-Logic
  189. Corporation staff (other than the first few characters for
  190. screening purposes), nor are there any clues to the original
  191. message on any media in our offices.
  192.  
  193.  
  194. Next, the Rules.
  195.  
  196. The next page contains the contest Rules, followed by the message
  197. itself.
  198.  
  199. ------------------------------
  200.  
  201. Date: Tue, 26 Aug 1997 13:55:38 -0700 (PDT)
  202. From: Declan McCullagh <declan@well.com>
  203. Subject: File 3--CYPHERPUNKS PARTY -- invite to party in DC on September 6
  204.  
  205. You are cordially invited to a DC cypherpunk working meeting and
  206. patent expiration party on September 6.
  207.  
  208. On Saturday, September 6, the patent on the Diffie-Hellman public
  209. key cryptography system expires. Along with the Merkle-Hellman
  210. patent (which expires on October 6), this patent is key to the
  211. future of public key crypto. Now programmers can write strong
  212. encryption software without worrying about patent licensing.
  213.  
  214. But the expiration of the patents doesn't guarantee the future of
  215. strong cryptography. Proposed laws could restrict its use. So the
  216. party has two portions:
  217.  
  218. -- 5:30 pm: a DCCP working party and potluck supper. Topics include
  219. discussion of the patents and regulation of cryptography. Guest
  220. speakers will discuss legislation in Congress and the Bernstein case.
  221. A speaker from the administration will provide a regulator's
  222. perspective. (Please contribute to the potluck dinner!)
  223.  
  224. -- 8:00 pm: a post-meeting party to celebrate the expiration of the
  225. patents. (Please bring snack foods and beverages/drinks...)
  226.  
  227. To RSVP, and for directions and details, e-mail Declan at
  228. declan@well.com with DCCP-DH in your Subject line. The party will
  229. be held in Adams Morgan in Washington, DC.
  230.  
  231. ------------------------------
  232.  
  233. Date: Wed, 27 Aug 1997 14:42:57 -0400 (EDT)
  234. From: "noah@enabled.com" <noah@ENABLED.COM>
  235. Subject: File 4--INET'98 Call for Papers (fwd)
  236.  
  237. ---------- Forwarded message ----------
  238. Date--Wed, 27 Aug 1997 13:31:01 -0400
  239. From--Internet Society <members@ISOC.ORG>
  240.  
  241. ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  242.  
  243. FIRST CALL FOR PAPERS - INET'98
  244. Papers, Panels, Tutorials & Poster Sessions
  245. Deadline:  24 October 1997
  246.  
  247. ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  248.  
  249. INET'98 ~~~
  250.  
  251. THE INTERNET:  ENTERING THE MAINSTREAM
  252.  
  253. Internet Society's 8th Annual Networking Conference
  254. 21-24 July 1998
  255. Palexpo Conference Center
  256. Geneva, Switzerland
  257. http://www.isoc.org
  258.  
  259.  
  260. INET, the annual meeting of the Internet Society, is the premier
  261. international event for Internet and internetworking professionals.
  262. It is the crossroads at which the world's cyberspace pioneers meet
  263. to exchange experiences and plan their next steps. Each year, network
  264. technologists, industry and government representatives, and policy
  265. experts meet to share information and shape the future of the Internet
  266. and its related internetworking technologies.
  267.  
  268.  
  269. In 1998, INET will address both the traditional and evolving frontiers
  270. of the Internet as well as its significant impact on education, commerce,
  271. and societies throughout the world. Multiple conference tracks will
  272. address critical issues ranging from network engineering to user needs,
  273. from regulatory issues to the Internet's role as a conduit for social
  274. change, and from the transformation of education to the redefinition
  275. of commerce.
  276.  
  277.  
  278. The INET'98 Program Committee solicits abstracts of papers and
  279. suggestions for panels, tutorials and poster sessions which describe
  280. innovative developments, encourage vigorous discussion and further
  281. the understanding of the Internet's frontiers.
  282.  
  283.  
  284. CONFERENCE ~~~~~~~~~~
  285.  
  286.      INET'98:  21-24 July 1998
  287.      Exhibition Hall Open:  22-24 July 1998
  288.  
  289. PRE-CONFERENCE EVENTS ~~~~~~~~~~
  290.      Network Training Workshop:  12-19 July 1998
  291.                 (France, Latin America and Switzerland)
  292.  
  293.      Technical Tutorials:  20-21 July 1998
  294.  
  295.      K-12 (Primary & Secondary) Workshop:  21 July 1998
  296.      African Networking Symposium:  21 July 1998
  297.  
  298. KEY SUBMISSION DATES ~~~~~~~~~~
  299.  
  300. 24 October 1997
  301.  
  302. ~~ Deadline to submit Abstract, Tutorial, Panel and Poster Session
  303.    proposals for Program Committee review.
  304.  
  305. 8 December 1997
  306.  
  307. ~~ Authors notified of accepted Abstracts and invited to submit full Papers.
  308. ~~ Presenters notified of accepted Tutorials, Panels and Poster Sessions.
  309.  
  310. 13 February 1998
  311.  
  312. ~~ Deadline to submit full Papers for Program Committee review.
  313.  
  314. 27 March 1998
  315.  
  316. ~~ Authors notified of accepted Papers.
  317.  
  318. 10 April 1998
  319.  
  320. ~~ Deadline to submit final copy of Paper for inclusion in the INET'98
  321.    Proceedings.
  322.  
  323. 20-21 July 1998
  324.  
  325. ~~ Technical Tutorials
  326.  
  327. 21-24 July 1998
  328.  
  329. ~~ INET'98 Conference
  330.  
  331. TOPIC SCOPE ~~~~~~~~~~
  332.  
  333. The following list is indicative of the scope of the conference.  It should
  334. not be interpreted as limiting submissions:
  335.  
  336. New Applications
  337.  
  338.         ~~Push Technologies
  339.         ~~Caching and Replication
  340.         ~~Digital Libraries
  341.  
  342. Social, Legal and Regulatory Policies
  343.  
  344.         ~~Security and Cryptography
  345.         ~~Regulation
  346.         ~~Legal
  347.         ~~Governance
  348.  
  349. Commerce
  350.  
  351.         ~~New Industries and Services
  352.         ~~Electronic Commerce
  353.         ~~ISPs
  354.         ~~Electronic Publishing
  355.  
  356. Teaching and Learning
  357.  
  358.         ~~Curriculum Innovations
  359.         ~~Network Learning
  360.         ~~Collaboration
  361.         ~~Teacher Empowerment
  362.  
  363. Globalisation and Regional Implications
  364.  
  365.         ~~Internationalisation
  366.         ~~Multilingual
  367.         ~~Community Networking
  368.         ~~Development
  369.  
  370. Network Technology and Engineering
  371.  
  372.         ~~High Speed Networks / High Speed Applications
  373.         ~~International Infrastructure
  374.         ~~Wireless Technologies
  375.         ~~Hardware and Software
  376.         ~~Nomadic Computing
  377.         ~~Collaboration
  378.         ~~ATM
  379.         ~~Satellite-Based Networking
  380.  
  381. User-Centered Issues
  382.  
  383.         ~~Multimedia
  384.         ~~Access
  385.         ~~Disabilities
  386.  
  387. TRACK DESCRIPTIONS ~~~~~~~~~~
  388.  
  389. TRACK 1: New Applications
  390.  
  391. The exponential growth of the Internet involves not only computers, domain
  392. names, addresses and packets, but also content and people. The Applications
  393. Technologies track focuses on innovation that taps this growing wealth of
  394. information and people, including mechanisms for finding and accessing
  395. information and collaborative environments. In addition, this track covers
  396. technologies just below the user interface that are equally important:
  397. caching and prefetch technologies to improve access to information, and
  398. security technologies to support interactions such as contract signing and
  399. Internet commerce.
  400.  
  401.  
  402. TRACK 2:  Social, Legal, Governance, and Regulatory Policies
  403.  
  404. As the Internet keeps evolving and covering new territory, new forms of
  405. communication emerge and new social groupings appear.  Sometimes these
  406. changes reinforce the old, sometimes weaken it or even threaten it. Weaving
  407. new human communities is a tricky business. Cultures, legal systems and
  408. institutions must find new compromises and mesh in new ways.  What are the
  409. possible long-run governance structures for the Internet, and what are the
  410. implications of adopting them?
  411.  
  412. TRACK 3: Commerce
  413.  
  414. The promises of commerce on the Internet have come nearly as fast as new
  415. commercial sites. Yet many organizations are struggling to come to grips
  416. with the realities of the Internet for their business. What are these
  417. realities? Share the experience of successful projects, see how traditional
  418. forms of electronic commerce are adapting to the Internet and listen to
  419. experts argue the benefits and pitfalls of commerce on the Net.
  420.  
  421. TRACK 4: Teaching and Learning
  422.  
  423. The Internet evolved from computer science research projects to connect
  424. disparate and decentralized computer systems.  Is this the same technology
  425. that is the hottest thing to  happen in education in years?  Once the
  426. private laboratory of university and post-secondary education, the Internet
  427. is now firmly entrenched in primary and secondary schools around the world.
  428.  
  429. This track will look at what is happening on the Net today in support of
  430. primary, secondary and post-secondary education. Papers will cover current
  431. research in educational technology, case studies from the classroom,
  432. examples of collaborative learning and thought-provoking discussions on
  433. what effect the Internet will have on how we teach and learn.
  434.  
  435. TRACK 5:  Globalisation and Regional Implications
  436.  
  437. Every day, the Internet is expanding to new parts of the world, to new
  438. groups of population, and to new, sometimes unanticipated, areas of usage.
  439. How far has the Internet gone on the road to true globalisation? What
  440. obstacles remain to its expansion in developing countries and to less
  441. advanced regions of the globe? What challenges should be expected in the
  442. future by those who, like ISOC, want to "take the Internet where it has
  443. never been before"? This track will address these questions, looking at the
  444. political, legal, cultural and economic aspects of the issues raised, while
  445. giving a central importance to the respective experiences of users and
  446. promoters of the Internet in all regions of the world.
  447.  
  448. TRACK 6:  Network Technology and Engineering
  449.  
  450. The physical and administrative infrastructures of the Internet are being
  451. subjected to many stresses created by the explosion in the number of users
  452. and the demands of many new and exciting applications being developed. New
  453. support technologies are required in many areas to counter these stresses.
  454. This track will present a range of developments designed to make the
  455. network more reliable, more predictable, more scaleable and more manageable
  456. in the immediate future.
  457.  
  458. TRACK 7: User-Centered Issues
  459.  
  460. Frontiers don't exist just at the cutting edge of technology or in the
  461. remote regions of the world. Today, nearly everyone is an Internet user and
  462. many are responding to the challenge in unique and valuable ways to put
  463. this new tool to use. This track will examine contributions from a range of
  464. users, what they are doing and the impact the Internet has had on their
  465. daily lives.
  466.  
  467.  
  468. SUBMISSION GUIDELINES AND PROCEDURES ~~~~~~~~~~
  469.  
  470. Register your interest in contributing to the INET'98 program by
  471. subscribing to the INET'98 Authors and Presenters Contact List.  Send the
  472. command "SUBSCRIBE INET98-PRESENTERS" in a one-line email message to:
  473.  
  474. <<listserv@listserv.isoc.org>.   You will receive an immediate
  475. acknowledgment of your subscription and periodic updates from the INET'98
  476.  
  477. Program Committee.
  478.  
  479.  
  480. I.  PAPERS AND PANEL SUBMISSIONS
  481.  
  482. ~ To view a sample Abstract, visit the Web-site
  483.  
  484. <<www.isoc.org/inet98/presenters>.
  485.  
  486. ~ An Abstract should provide the following:
  487.  
  488. a.  Motivate/define the problem addressed (1-2 sentences)
  489. b.  Outline the results obtained or expected (1-2 sentences)
  490. c.  Explain why the work/results are significant (1-2 sentences)
  491. d.  Describe the work sufficiently for the Program Committee reviewer to
  492. have confidence that it was done well and that the result will be of
  493. interest to conference attendees (half to one page)
  494.  
  495. ~ The official language of the conference is English.  All abstracts must
  496. be submitted in English.
  497.  
  498. ~ Abstracts of papers and proposals for panels should be submitted in
  499. plain ASCII by
  500. 24 October 1997 to:  inet-abstracts@isoc.org.  (No attachments will be
  501. reviewed by the Program Committee).
  502.  
  503. ~ The following must be at the beginning of every abstract or proposal:
  504.  
  505. a)  A title (paper) or topic (panel).
  506. b)  First and surname/family name(s) of all authors/presenters.
  507.     Note: Please CAPITALIZE each surname/family name.
  508.  
  509. c)  Organisational affiliation(s).
  510. d)  Full mailing address(es), telephone and fax number(s) for each
  511.     author/presenter.
  512.  
  513. e)  E-mail address(es) for each author/presenter.  Note: All correspondence
  514. is via e-mail.  It is imperative that e-mail addresses are viable and that
  515. ISOC be informed of any changes to e-mail addresses.
  516.  
  517. f)  Identify a single point of contact if more than one author is listed.
  518.  
  519. ~ Each abstract or proposal should be between one and two pages long
  520. (approximately 250 words) and contain a list of key words or topics.  An
  521. abstract should be a brief summary of a paper and should not be divided
  522. into subsections or include tables, footnotes, or reference lists.
  523. Submissions will be acknowledged within 72 hours.  If acknowledgment is not
  524. received within this timeframe, contact ISOC immediately at
  525. inet-program-chair@isoc.org.
  526.  
  527.  
  528. ~ The Exhibition Hall will provide the exclusive medium for product
  529. advertising.  Papers should be directed at substantive issues and not focus
  530. upon marketing or sales issues.
  531.  
  532. ~ Each panel proposal should indicate and justify the theme of the
  533. proposed session and include the names (with full presenter information) of
  534. suggested panelists.
  535.  
  536. ~ Accepted abstract submissions will be invited to contribute full papers.
  537. Final selection will be based on full papers.
  538.  
  539. II.  TECHNICAL TUTORIAL SUBMISSIONS
  540.  
  541. The Internet Society is pleased to invite submissions for Technical
  542. Tutorials, which precede the INET'98 Conference, 20-21 July 1998.
  543.  
  544. ~ Tutorials are three hours (1/2 day) or six hours (full-day) in length.
  545. ~ All tutorials must be presented in English.
  546. ~ Tutorial proposals should be submitted in plain ASCII by 24 October 1997
  547.  
  548. to:  inet-abstracts@isoc.org.
  549.  
  550. ~ Each tutorial proposal must contain the following information:
  551.  
  552. a)  A topic or tutorial title.
  553. b)  A 100-word description of the proposed tutorial, including three (3)
  554.     learning objectives, three (3) learning outcomes, and a brief lesson plan.
  555. c)  An indication that it is a tutorial proposal and the proposed length of
  556.    the tutorial (1/2 day or full-day).
  557. d)  Presentation titles, locations, and dates of previous
  558.     seminars/tutorials/presentations the presenter/s have made on topics
  559.     related to the proposed tutorial.
  560. e)  First and surname/family name(s) of all presenters.  Note: Please
  561.     CAPITALIZE each surname/family name.
  562. f)  Organisational affiliation(s).
  563. g)  Full mailing address(es), telephone and fax number(s) of all presenters.
  564. h)  E-mail address(es).  Note: All correspondence is via e-mail.  It is
  565.     imperative that e-mail addresses are viable and that ISOC be informed of
  566.     any changes to e-mail addresses.
  567. i)  Identify a single point of contact if more than one presenter is listed.
  568.  
  569. ~ Each tutorial proposal should be no more than two pages in length.
  570. Submissions will be acknowledged within 72 hours.  If acknowledgment is not
  571. received within this timeframe, contact ISOC immediately at
  572. inet-program-chair@isoc.org.
  573.  
  574. ~ The Exhibition Hall will provide the exclusive medium for product
  575. advertising.  Tutorials should be directed at substantive issues and not
  576. focus upon marketing or sales issues.
  577.  
  578. III.  POSTER SESSIONS SUBMISSIONS
  579.  
  580. The Internet Society is pleased to invite submissions for Poster Sessions,
  581. which will be held during the INET'98 Conference, 22-24 July 1998.
  582.  
  583. ~ Posters will be on display throughout the conference, with a number of
  584.   speaker opportunities for the poster session presenter.
  585.  
  586. ~ Proposals should be submitted in plain ASCII by 24 October 1997 to:
  587.   inet-abstracts@isoc.org.
  588.  
  589. ~ Each poster session proposal must contain the following information:
  590.  
  591. a)  A topic or poster session title.
  592. b)  A 50-word description of the proposed session, including two (2)
  593.    learning objectives.
  594. c)  An indication that it is a poster session proposal.
  595. d)  First and surname/family name(s).  Note: Please CAPITALIZE each
  596.     surname/family name..
  597. e)  Organisational affiliation.
  598. f)  Full mailing address, telephone and fax number.
  599. g)  E-mail address.  Note: All correspondence is via e-mail.  It is
  600.     imperative that e-mail addresses are viable and that ISOC be informed of
  601.     any changes to e-mail addresses.
  602.  
  603. ~ Submissions will be acknowledged within 72 hours.  If acknowledgment is
  604. not received within this timeframe, contact ISOC immediately at
  605. inet-program-chair@isoc.org.
  606.  
  607. ~ The Exhibition Hall will provide the exclusive medium for product
  608. advertising.  Poster Sessions should be directed at substantive issues and
  609. not focus upon marketing or sales issues.
  610.  
  611. REGISTRATION FEES ~~~~~~~~~~
  612.  
  613. Chosen presenters of papers, panels and poster sessions will be admitted
  614. into INET'98 at the ISOC member/early conference fee, although a limited
  615. amount of partial support may be available to assist presenters, generally
  616. from developing countries.  Tutorials instructors will receive a stipend.
  617. Expenses such as travel, hotel, and meals are borne by presenters.
  618.  
  619. GENERAL INFORMATION ~~~~~~~~~~
  620.  
  621. INET'98
  622. The Internet Society
  623. 12020 Sunrise Valley Drive, Suite 210
  624. Reston, VA  20191-3429  USA
  625. Telephone:      +1 703 648 9888
  626. Fax:            +1 703 648 9887
  627. Email:          inet98@isoc.org
  628. PROGRAM INFORMATION ~~~~~~~~~~
  629.  
  630. Email:          inet-program-chair@isoc.org
  631.  
  632. We would appreciate if you would forward this announcement to your
  633. interested colleagues and within your own networks.
  634.  
  635. ------------------------------
  636.  
  637. Date: 27 Aug 97 00:36:12 EDT
  638. From: "George Smith [CRYPTN]" <70743.1711@CompuServe.COM>
  639. Subject: File 5--An "Underground" Book on Australian Hackers Burns the Mind
  640.  
  641. Source - CRYPT NEWSLETTER 44
  642.  
  643. AN "UNDERGROUND" BOOK ON AUSTRALIAN HACKERS BURNS THE MIND
  644.  
  645. Crypt News reads so many bad books, reports and news pieces on
  646. hacking and the computing underground that it's a real pleasure to
  647. find a writer who brings genuine perception to the subject.
  648. Suelette Dreyfus is such a writer, and "Underground," published by
  649. the Australian imprint, Mandarin, is such a book.
  650.  
  651. The hacker stereotypes perpetrated by the mainstream media include
  652. descriptions which barely even fit any class of real homo sapiens
  653. Crypt News has met.  The constant regurgitation of idiot slogans
  654. -- "Information wants to be free," "Hackers are just people who
  655. want to find out how things work" -- insults the intelligence.
  656. After all, have you ever met anyone who wouldn't want their access
  657. to information to be free or who didn't admit to some curiosity
  658. about how the world works?  No -- of course not.  Dreyfus'
  659. "Underground" is utterly devoid of this manner of patronizing
  660. garbage and the reader is the better for it.
  661.  
  662. "Underground" is, however, quite a tale of human frailty.  It's
  663. strength comes not from the feats of hacking it portrays --and
  664. there are plenty of them -- but in the emotional and physical cost
  665. to the players. It's painful to read about people like Anthrax, an
  666. Australian 17-year old trapped in a dysfunctional family.
  667. Anthrax's father is abusive and racist, so the son --paradoxically
  668. -- winds up being a little to much like him for comfort,
  669. delighting in victimizing complete strangers with mean jokes and
  670. absorbing the anti-Semitic tracts of Louis Farrakhan.  For no
  671. discernible reason, the hacker repetitively baits an old man
  672. living in the United States with harassing telephone calls.
  673. Anthrax spends months of his time engaged in completely pointless,
  674. obsessed hacking of a sensitive U.S. military system.  Inevitably,
  675. Anthrax becomes entangled in the Australian courts and his life
  676. collapses.
  677.  
  678. Equally harrowing is the story of Electron whose hacking pales in
  679. comparison to his duel with mental illness. Crypt News challenges
  680. the readers of "Underground" not to squirm at the image of
  681. Electron, his face distorted into a fright mask of rolling eyes
  682. and open mouth due to tardive dyskinesia, a side-effect of being
  683. put on anti-schizophrenic medication.
  684.  
  685. Dreyfus expends a great deal of effort exploring what happens when
  686. obsession becomes the only driving force behind her subjects'
  687. hacking.  In some instances, "Underground's" characters degenerate
  688. into mental illness, others try to find solace in drugs.  This is
  689. not a book in which the hackers declaim at any great length upon
  690. contorted philosophies in which the hacker positions himself as
  691. someone whose function is a betterment to society, a lubricant of
  692. information flow, or a noble scourge of bureaucrats and tyrants.
  693. Mostly, they hack because they're good at it, it affords a measure
  694. of recognition and respect -- and it develops a grip upon them
  695. which goes beyond anything definable by words.
  696.  
  697. Since this is the case, "Underground" won't be popular with the
  698. goon squad contingent of the police corp and computer security
  699. industry.  Dreyfus' subjects aren't the kind that come neatly
  700. packaged in the
  701. "throw-'em-in-jail-for-a-few-years-while-awaiting-trial"
  702. phenomenon that's associated with America's Kevin Mitnick-types.
  703. However, the state of these hackers -- sometimes destitute,
  704. unemployable or in therapy -- at the end of their travails is
  705. seemingly quite sufficient punishment.
  706.  
  707. Some things, however, never change.  Apparently, much of
  708. Australia's mainstream media is as dreadful at covering this type
  709. of story as America's.  Throughout "Underground," Dreyfus includes
  710. clippings from Australian newspapers featuring fabrications and
  711. exaggeration that bare almost no relationship to reality.  Indeed,
  712. in one prosecution conducted within the United Kingdom, the
  713. tabloid press whipped the populace into a blood frenzy by
  714. suggesting a hacker under trial could have affected the outcome of
  715. the Gulf War in his trips through U.S. computers.
  716.  
  717. Those inclined to seek the unvarnished truth will find
  718. "Underground" an excellent read.  Before each chapter, Dreyfus
  719. presents a snippet of lyric chosen from the music of Midnight Oil.
  720. It's an elegant touch, but I'll suggest a lyric from another
  721. Australian band, a bit more obscure, to describe the spirit of
  722. "Underground." From Radio Birdman's second album: "Burned my eye,
  723. burned my mind, I couldn't believe it . . . "
  724.   +++++++++
  725.  
  726. ["Underground: Tales of Hacking, Madness and Obsession on the
  727. Electronic Frontier" by Suelette Dreyfus with research by Julian
  728. Assange, Mandarin, 475 pp.]
  729.  
  730. Excerpts and ordering information for "Underground" can be found
  731. on the Web at http://www.underground-book.com .
  732.  
  733. George Smith, Ph.D., edits the Crypt Newsletter from Pasadena,
  734. CA.
  735.  
  736. ------------------------------
  737.  
  738. Date: Sun, 31 Aug 1997 16:08:40 -0700
  739. From: Greg Broiles <gbroiles@NETBOX.COM>
  740. Subject: File 6--Court docs in Salgado/"Smak" case
  741.  
  742. I was over at the federal courthouse in SF on Friday, and copied
  743. documents from the court's file in _US v. Salgado_, the case
  744. which got national front-page coverage last week in which the
  745. defendant, a 30-something resident of Daly City, was able to gain
  746. access to many credit card numbers through security holes at some
  747. un-named ISP's.
  748.  
  749. The documents (complaint + affidavit, indictment, pretrial
  750. release memo, and motion to seal record) are online at
  751. <http://www.parrhesia.com/smak/>, and also available at
  752. <http://jya.com/smak.htm>. The files were graciously and
  753. skillfully transferred from paper to digital/HTML format by John
  754. Young (thanks, John).
  755.  
  756. I found this file interesting for two reasons:
  757.  
  758. 1.   Salgado used an unspecified crypto app/algorithm to encrypt
  759. his communications with his co-conspirator, an informant working
  760. for the FBI.  (Details found in the affidavit accompanying the
  761. complaint). This case, a high-profile and high-value credit
  762. card/access fraud case, was brought quickly to a favorable
  763. conclusion for law enforcement, despite the use of crypto -
  764. there's no indication that crypto use hindered law enforcement at
  765. all.
  766.  
  767. 2.   The government has filed a motion to seal the transcripts of
  768. Salgado's guilty plea, because in the course of pleading guilty,
  769. he revealed the identity of some of his victims; the government
  770. would prefer that the public not learn which ISP's had security
  771. inadequate enough to protect their customers' and customers'
  772. customers credit cards. (Criminal defendants, as part of a guilty
  773. plea, are required to tell the court in their own words what it
  774. is that they did that constituted the crime - this is intended to
  775. help prevent defendants into being tricked/coerced into guilty
  776. pleas to crimes they don't understand.) The government's motion
  777. was filed on 8/25/97; no opposition was filed, and I don't
  778. believe it has been granted (yet).
  779.  
  780. --
  781. Greg Broiles                | US crypto export control policy in a nutshell:
  782. gbroiles@netbox.com         |
  783. http://www.io.com/~gbroiles | Export jobs, not crypto.
  784.  
  785. ------------------------------
  786.  
  787. Date: Thu, 7 May 1997 22:51:01 CST
  788. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  789. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  790.  
  791. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  792. available at no cost electronically.
  793.  
  794. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  795.  
  796. Or, to subscribe, send post with this in the "Subject" line:
  797.  
  798.      SUBSCRIBE CU-DIGEST
  799. Send the message to:   cu-digest-request@weber.ucsd.edu
  800.  
  801. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  802.  
  803. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  804. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  805. 60115, USA.
  806.  
  807. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  808. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  809. (NOTE: The address you unsub must correspond to your From: line)
  810.  
  811. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  812. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  813. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  814. libraries and in the VIRUS/SECURITY library; from America Online in
  815. the PC Telecom forum under "computing newsletters;"
  816. On Delphi in the General Discussion database of the Internet SIG;
  817. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  818. CuD is also available via Fidonet File Request from
  819. 1:11/70; unlisted nodes and points welcome.
  820.  
  821.          In ITALY: ZERO! BBS: +39-11-6507540
  822.  
  823.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  824.     Web-accessible from: http://www.etext.org/CuD/CuD/
  825.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  826.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  827.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  828.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  829.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  830.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  831.  
  832.  
  833. The most recent issues of CuD can be obtained from the
  834. Cu Digest WWW site at:
  835.   URL: http://www.soci.niu.edu/~cudigest/
  836.  
  837. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  838. information among computerists and to the presentation and debate of
  839. diverse views.  CuD material may  be reprinted for non-profit as long
  840. as the source is cited. Authors hold a presumptive copyright, and
  841. they should be contacted for reprint permission.  It is assumed that
  842. non-personal mail to the moderators may be reprinted unless otherwise
  843. specified.  Readers are encouraged to submit reasoned articles
  844. relating to computer culture and communication.  Articles are
  845. preferred to short responses.  Please avoid quoting previous posts
  846. unless absolutely necessary.
  847.  
  848. DISCLAIMER: The views represented herein do not necessarily represent
  849.             the views of the moderators. Digest contributors assume all
  850.             responsibility for ensuring that articles submitted do not
  851.             violate copyright protections.
  852.  
  853. ------------------------------
  854.  
  855. End of Computer Underground Digest #9.65
  856. ************************************
  857.  
  858.  
  859.