home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud204a.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  104 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.04 (September 23, 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith
  10. USENET readers can currently receive CuD as alt.society.cu-digest.
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.  CuD material may be reprinted as long as the source is
  15. cited.  It is assumed that non-personal mail to the moderators may be
  16. reprinted, unless otherwise specified. Readers are encouraged to submit
  17. reasoned articles relating to the Computer Underground.
  18. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  19. DISCLAIMER: The views represented herein do not necessarily represent the
  20.             views of the moderators. Contributors assume all responsibility
  21.             for assuring that articles submitted do not violate copyright
  22.             protections.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24.  
  25. CONTENTS:
  26. File 1: Moderators' Corner
  27. File 2: Re: Evidence (was Re: Musing on Constitutionality)
  28. File 3: Why the FBI should be concerned about the Secret Service
  29. File 4: California Computer Abuse Law revisited
  30. File 5: Candidate for state governor supports electronic freedom & privacy
  31. File 6: Review of Steven Levy's CLOAK AND DAGGER
  32. File 7: The CU in the News
  33.  
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. ********************************************************************
  39. ***  CuD #2.04, File 1 of 7: Moderator's corner                  ***
  40. ********************************************************************
  41.  
  42. Date:      September 23, 1990
  43. From:      Moderators
  44. Subject:   Moderators' Corner
  45.  
  46. ++++++++++
  47. In this file:
  48. 1. CuD SURVEY
  49. 2. CuD FORMAT
  50. 3. LEN ROSE UPDATE
  51.  
  52. ++++++++++++++++++
  53. CuD Survey About Ready
  54. ++++++++++++++++++
  55.  
  56. Bob Krause has the survey of CuD readers about ready to send.  The earlier
  57. announcement of the survey received positive responses, so he will send it
  58. out directly from his site.  The purpose is to find out who the readership
  59. is. The subscribers are overwhelmingly professional (computer scientists,
  60. journalists, academics), with the rest divided up among students, law
  61. enforcement or computer security, and the generally curious.  The results
  62. will remain in-house, although Bob intends to use some of the data for a
  63. conference paper.
  64.  
  65. +++++++++++++++++++
  66. CuD Format
  67. +++++++++++++++++++
  68.  
  69. We have tried to format CuD in response to the various suggestions that
  70. have come to us since we began. Since we moved to the current "standard"
  71. format, we have received few suggestions and no complaints. Sometimes a
  72. reality check is wise, so if you have suggestions, let us know. We
  73. currently format at 75 characters per line, but reader who print it out
  74. before reading may prefer 65 characters, our own preference. We are
  75. wondering if there is any strong feeling on the format, one way or the
  76. other.
  77.  
  78. ++++++++++++++++++++++++
  79. LEN ROSE UPDATE
  80. ++++++++++++++++++++++++
  81.  
  82. Len Rose's trial is still scheduled for February. His situation, however,
  83. continues to cause problems. Although even by the least charitable
  84. assessment his crimes are not serious, the publicity and that "taint" makes
  85. it difficult for him to find employment, and he has no steady source of
  86. income whatsoever.  His problems are complicated by the seizure of his
  87. possessions.  He lost his equipment, and even if ultimately exonerated as
  88. Craig Neidorf was, the financial burden makes it impossible to support his
  89. wife and children.  Strong arguments have been made in the past for hiring
  90. people with competent computer skills, especially those who possess
  91. expertise in the realm of computer security. Len has demonstrated his
  92. competence in the past as a programmer and as a consultant, and his skills
  93. would be an asset to any employer.  CuD is not an employment bulletin, but
  94. there are times when those seeking employment should have an alternative
  95. forum to engage in their search, and we are willing to provide space on
  96. occasion to put potential employers in contact with candidates.
  97.  
  98. ********************************************************************
  99.                            >> END OF THIS FILE <<
  100. ***************************************************************************
  101.  
  102.  
  103. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  104.