home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud4 / cud409.txt < prev    next >
Text File  |  1992-11-05  |  43KB  |  878 lines

  1.  
  2.  
  3. Computer underground Digest    Fri, Feb 28, 1992   Volume 4 : Issue 09
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Associate Editor: Etaion Shrdlu
  7.  
  8. CONTENTS, #4.09 (Feb 28, 1992)
  9. File 1: Message related to craig's problem (RE to CuD 4.08)
  10. File 2: Legal Costs, Attys, and why $60 doesn't go far
  11. File 3: Response to Craig Neidorf's Legal Expenditures
  12. File 4: TV station and BBS registration
  13. File 5: Review of INTERTEK MAGAZINE (Newsbytes Reprint)
  14. File 6: Bury Usenet  (Intertek Reprint)
  15. File 7: Mitch Kapor Response to "Bury Usenet" (Intertek Reprint)
  16. File 8: A Comment on Amateur Action BBS
  17. File 9: 'Michelangelo' Scare (Washington Post abstract)
  18.  
  19. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  20. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  21. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  22. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  23. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  24. Chicago email server, send mail with the subject "help" (without the
  25. quotes) to archive-server@chsun1.spc.uchicago.edu.
  26. NOTE: THE WIDENER SITE IS TEMPORARILY RE-ORGANIZING AND IS CURRENTLY
  27. DIFFICULT TO ACCESS. FTP-ERS SHOULD USE THE ALTERNATE FTP SITES UNTIL
  28. FURTHER NOTICE.
  29.  
  30. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  31. information among computerists and to the presentation and debate of
  32. diverse views.  CuD material may  be reprinted as long as the source
  33. is cited.  Some authors do copyright their material, and they should
  34. be contacted for reprint permission.  It is assumed that non-personal
  35. mail to the moderators may be reprinted unless otherwise specified.
  36. Readers are encouraged to submit reasoned articles relating to the
  37. Computer Underground.  Articles are preferred to short responses.
  38. Please avoid quoting previous posts unless absolutely necessary.
  39.  
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Digest contributors assume all
  42.             responsibility for ensuring that articles submitted do not
  43.             violate copyright protections.
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. Date: Mon, 17 Feb 92 22:25:07 -0500
  48. From: an288@CLEVELAND.FREENET.EDU(Mark Hittinger)
  49. Subject: File 1--Message related to craig's problem (RE to CuD 4.08)
  50.  
  51. A poster in CuD 4.08 wrote:
  52.  
  53. >Craig needs our help in defraying the costs of a battle from which we
  54. >all benefited. Even $5 would help. Just a 29 cent stamp and a $5
  55. >check.
  56.  
  57. Mine is on its way.  Thanks to the CuD guys for making us aware of
  58. this.  Those of us that can (and would) help can't unless we are made
  59. aware of the need.  Many of us are older and draw good incomes from
  60. the cyberchaos.  Lets not call it cyberspace yet!
  61.  
  62. Debates over issues and principles are fine but they need to occur
  63. after the practical matters of life are dealt with.  In our less than
  64. ideal world we still need to get the rent paid (and even the lawyers'
  65. fees *DAMN*).  I have been somewhat disillusioned by the activities of
  66. various new frontier organizations.  Lets fix the practical matters
  67. first in real time and then debate the principles later in virtual
  68. time.
  69.  
  70. > ...  Ironically, if the
  71. >principle of honor were not so important, Craig arguably would have
  72. >been better off to plead guilty rather than defend his honor. It would
  73. >have saved him time, money, and bother. When the costs of pleading
  74. >guilty to crimes of which one is innocent becomes the best way of
  75. >avoiding devastating consequences, we cannot agree that the system
  76. >"works."
  77.  
  78. Lets not forget than Len Rose caved in and took the plea bargain
  79. route.  We can argue about what he did or didn't do, but he still
  80. needs to get his rent paid, feed his kids, and rebuild his life when
  81. he gets out (soon).
  82.  
  83. I'm sure that there will be similar needs in the upcoming cases that
  84. have been discussed in recent CuD articles.  I wish that it was as
  85. easy to send a $5 check as it is to argue - but I know that it is not.
  86.  
  87. ------------------------------
  88.  
  89. Date: Thu, 20 Feb 1992 11:25:31 -0500
  90. From: Craig Neidorf <knight@EFF.ORG>
  91. Subject: File 2--Legal Costs, Attys, and why $60 doesn't go far
  92.  
  93. The readers should remember that my case was one of first instance.
  94. In most court cases, the law or precedent is much more clear and
  95. understood.  Usually cases that go to court deal a lot with
  96. determining the facts instead of determining the law.
  97.  
  98. Katten, Muchin, & Zavis bills Sheldon Zenner's time at $210/hour.  In
  99. addition to Zenner, they had Ken Kliebard (an associate) and two law
  100. students working on my case over a 7 month period.
  101.  
  102. There were multiple court appearances including two arraignments and
  103. the submission of all sorts of motions (for discovery, for release of
  104. beneficial evidence, for all sorts of things).
  105.  
  106. There were all sorts of meetings -- with the government and with our
  107. witnesses.  There were flights to Atlanta to have meetings with Robert
  108. Riggs and to St.  Louis to meet with me (for a while I was not allowed
  109. to leave the State other than for court appearances).  There was a lot
  110. of time spent in finding experts, interviewing them, and then learning
  111. from what they had to say.
  112.  
  113. There was a vast abundance of evidence that had to be read, cataloged,
  114. and understood (stacks of email printouts, Phrack issues, other
  115. similar publications, and magazines about the telephone industry).  My
  116. attorneys had to learn about computers and Unix systems).
  117.  
  118. The fact that they first indicted me on one set of charges and then
  119. turned around and re-indicted me on another set of charges added a lot
  120. more time and money to my expenses.  Every item of evidence that the
  121. government photocopied for us cost tons of money (since they bill
  122. photocopies at a very high rate (like $.15 per copy) and there were
  123. thousands of pages.
  124.  
  125. The main problem was that the government had brought me up on charges
  126. that had never been used before in a computer case like this one.
  127. That meant there had to be a lot more research than perhaps would have
  128. been ordinarily needed.
  129.  
  130. Finally there was the actual five full days of trial.  This does not
  131. imply the hours of 9 to 5, it was more like 5 am to 11pm.  Hours like
  132. these were not uncommon for Zenner during the entire 7 month period.
  133.  
  134. The bottom line here is that I am a bit outraged by the questions
  135. posed by Mr. Moore of where the money was spent.  I happen to know
  136. that certain steps were taken to keep my bill a lot lower than it
  137. might have been.  I have learned for example that by referring a lot
  138. of the work to the summer associates, KMZ was able to bill those hours
  139. at a considerably lower rate.  Furthermore, experts like John Nagle
  140. and Dorothy Denning refused to accept payment for their testimony.
  141. Ordinarially, expert witnesses like them would receive several
  142. thousand dollars each + expenses in return for their testimony.
  143.  
  144. Don't you think my family and I scrutinized the bill ourselves to find
  145. some errors that would bring the total down?
  146.  
  147. Finally, I feel that I received the absolute finest representation and
  148. counseling from Sheldon Zenner.  The legal expenses were checked and
  149. re-checked by us and by him.  I consider him a true friend and I trust
  150. him without any hesitation or doubts whatsoever.
  151.  
  152. I'd rather checks be sent to Zenner because:
  153.  
  154. A. I don't want the money being sent to my name because I don't want a
  155.    stream of deposits in my bank accounts to irk IRS or anybody else.
  156.  
  157. B. I'd rather not net-broadcast my home address.
  158.  
  159. C. I tend to move around a lot since I live in rented housing and the
  160.    US Post Office is not the greatest at forwarding mail.  The KMZ
  161.    address is the most reliable.
  162.  
  163. Mr. Moore writes that "The high price of legal help is arguably as
  164. much of the problem as the reckless disregard for law and due process
  165. demonstrated by the government."  I don't disagree, but don't make me
  166. responsible for the flaws in the system.  Letters like yours victimize
  167. me all over again.
  168.  
  169. Craig Neidorf
  170.  
  171.  
  172. ps- The net total of donations based on my most recent public notice
  173. stands at $60.  $10 from one person, $20 from one person, and $30 from
  174. one person.  All of whom were people I generally knew before and were
  175. not really among the 26,000 readers of CUD.  People talk a good game,
  176. but the money is not where their mouths are.  The grand total of
  177. donations received overall since day one (and excluding Kapor)
  178. doesn't even hit the $1,000 mark.
  179.  
  180. ------------------------------
  181.  
  182. Date: Mon, 24 Feb 1992 16:47:38 -0500
  183. From: Mike Godwin <mnemonic@EFF.ORG>
  184. Subject: File 3--Response to Craig Neidorf's Legal Expenditures
  185.  
  186. In article <1992Feb21.083926.16788@chinacat.unicom.com> Keith Moore
  187. writes:
  188.  
  189. >I have read repeated pleas on various networked discussion groups for
  190. >readers to help defray Craig's legal expenses.  While I sympathize
  191. >with his position and am in fact willing to help, I'm sure many of the
  192. >readers would like to know what all of that money was spent for.  I
  193. >want to help Craig, but I don't like the idea of giving over money to
  194. >lawyers.  The high price of legal help is arguably as much of the
  195. >problem as the reckless disregard for law and due process demonstrated
  196. >by the government.
  197.  
  198. Most of the cost of Craig's defense is attributed to preparation for
  199. trial. This means researching the law relevant to the charges,
  200. understanding the evidence, and finding out what the government's
  201. witnesses are likely to say as well as preparing your own witnesses.
  202.  
  203. I cannot dispute that legal help is costly. But it seems to me that a
  204. failure to help Craig because legal help is costly promotes any
  205. lowering of the cost of legal help. It does, however, increase the
  206. personal burden on Craig.
  207.  
  208. It is a fact that when one sets out to fight the federal government in
  209. court, legal expenses tend to skyrocket. But this is not Craig's
  210. fault.
  211.  
  212. >Also, why are we asked to send money directly to the law firm that
  213. >defended Craig, and not to Craig himself?
  214.  
  215. Because that's where the money is owed. If the money were solicited
  216. for Craig himself, countless net.critics would be calling it a scam on
  217. Craig's part, and they'd be demanding guarantees that the money go to
  218. his legal bills. One of the things that becomes apparent when you
  219. spend enough time on the Net is that some people will be critical of
  220. you no matter what you do.
  221.  
  222. >Perhaps the computer underground, realizing how
  223. >much we are at the mercy of both lawyers and the government, would
  224. >find it in its interest to act to curtail their powers.
  225.  
  226. It is certainly in everybody's interest to lower the cost of legal
  227. representation. It is unclear to me how failing to help Craig Neidorf
  228. does this. Do you really suppose that defense lawyers will watch Craig
  229. go bankrupt and conclude "Ah, well, guess we set our fees too high"?
  230. Isn't it asking a lot of Craig that he go bankrupt in order to
  231. articulate your criticism of the legal system?
  232.  
  233. I believe there are plenty of reasons to be critical of the system,
  234. but it seems heartless to me to ask Craig to bear the burden while we
  235. sit back and pontificate about it. That's why I contributed money to
  236. Craig's legal expenses, and I hope you do too.
  237.  
  238. ------------------------------
  239.  
  240. Date: Thu, 30 Jan 92 3:32:05 CST
  241. From: bei@DOGFACE.AUSTIN.TX.US(Bob Izenberg)
  242. Subject: File 4--TV station and BBS registration
  243.  
  244. Here's something that you might find interesting...  from
  245. misc.legal.computing. I've enclosed (most of) my reply to the
  246. article's author.
  247.  
  248. Bob
  249.  
  250. [ start ]
  251.  
  252. A local television reporter did a report on the 10pm news about
  253. teenagers getting access to adult .gif files on computer bulletin
  254. boards.
  255.  
  256. He explains how many sites with adult gifs require proof-of-age (e.g.,
  257. copies of driver's license) for registration, but some merely print a
  258. "you must be over 21 to register" message before on-line registration.
  259.  
  260. No problem, except he then claims you can lie and still become
  261. registered -- which he proceeds to do on camera.
  262.  
  263. Isn't this a violation of Federal law regarding computer access?  The
  264. sysop of the BBS clearly requested identifying information, as is his
  265. right before granting system access, which the reporter deliberately
  266. refused to provide yet accepted system access?
  267.  
  268. This TV station is getting a bad reputation for overzealous reporters--
  269. a few years ago one star reporter actually paid for pit-bull fights
  270. that she subsequently reported on.  She was ultimately fired from the
  271. station and charged with a felony.
  272.  
  273. I don't expect things to go this far in this situation -- but neither
  274. do I want to sit by as the TV station implies it's okay to lie during
  275. on-line registration for BBSes.
  276.  
  277. Any comments or suggestions?
  278.  
  279. BTW, the reporter was Jim Benemann of KCNC in Denver.  I can post the
  280. Station Manager's name if other people wish to contact the station.
  281.  
  282. Bear Giles
  283. bear@fsl.noaa.gov
  284.  
  285. [ and my reply: ]
  286.  
  287. >To: bear@spike.ucar.edu
  288. >Subject: Re: Stupid TV reporter tricks
  289.  
  290. In article <15091@ncar.ucar.edu> you write:
  291.  
  292. >Any comments or suggestions?
  293.  
  294. Work with the station on producing an editorial.  Ask them what
  295. criteria they use to authenticate news sources, and what their policy
  296. is on providing air time to an individual who is immediately or
  297. eventually proven to have faked their identity.  Mention that access
  298. rules for on-line systems, large or small, are often more strict than
  299. those legally required of adult magazines:  A signed statement that
  300. you're over a certain age.  The system's owner was complying with a
  301. tradition of law that applies to similar adult-oriented media.  The
  302. question of whether the reporter's misrepresentation of their
  303. identity, which treads close to the phone company's definition of
  304. fraud, was justified is one that the station's news management is
  305. invited to discuss publicly.  After all, they were presented with a
  306. policy for authentication that matches legal proof employed by related
  307. media, and they bypassed it.  If the station's position is that people
  308. must be honest for a system of age-oriented access restriction to
  309. work, they're right.  If the station insists on providing a clear
  310. example of how to defeat the owner's intent to comply with the law, it
  311. is hardly the system owner that is in the wrong.  Take the editorial
  312. to competing stations if you need to.  Of course, this is a lot of
  313. swimming upstream for people to do, and there may be a better way that
  314. I haven't thought of...  In any case, I'm interested in hearing what,
  315. if anything, comes of this.
  316.  
  317. ------------------------------
  318.  
  319. From: John F. McMullen (mcmullen@well.sf.ca.us)
  320. Date: Mon, 17 Feb 1992 10:39:11 PST
  321. Subject: File 5--Review of INTERTEK MAGAZINE (Newsbytes Reprint)
  322.  
  323.  REVIEW OF: Intertek
  324.  
  325.  From: Intertek, 325 Elwood Beach #3, Goleta, CA 93117; Telephone:
  326.  805 685-6557; Online - steve@cs.ucsb.edu
  327.  
  328.  Price: Current issue (Volume 3.3) ----  $4.00; Back issues (Volumes
  329.  3.1 & 3.2) - $5.00 ea; Subscription (4 issues) - $14,00
  330.  
  331.  PUMA Rating 3.6 on a scale 1=lowest to 4=highest
  332.  
  333.  Reviewed by Newsbytes by Barbara E. McMullen & John F. McMullen
  334.  
  335.  Summary: Intertek is a semi-annual magazine that explores the social,
  336.  legal, ethical and technological issues confronting those in the on-line
  337.  community..
  338.  
  339.  ======
  340.  
  341.  REVIEW
  342.  
  343.  ======
  344.  
  345.  Intertek is a surprisingly professional semi-annual glossy magazine
  346.  dealing with issues relating to telecommunications, computer crime
  347.  and first amendment concerns. We say "surprisingly professional"
  348.  because the editor and publisher, Steve Steinberg, is still an
  349.  undergraduate at the University of California, Santa Barbara. The
  350.  current issue, Volume 3.3 - Winter 1992, is, in our judgement, of a
  351.  quality that one would expect to find in a more commercial
  352.  publication.
  353.  
  354.  While the publication has developed a following among those lucky
  355.  enough to know of its existence (generally those who have already
  356.  been actively interested in the issues dealt with by Intertek), it
  357.  does not have the widespread newsstand distribution that it deserves
  358.  --although Steinberg informed us that it is distributed in Europe and
  359.  should be appearing domestically in Tower Books locations. The only
  360.  way, however, at this time to be sure of obtaining a copy is to
  361.  subscribe ($14 for 2 years - 4 issues).
  362.  
  363.  After reading every available Intertek (Volumes 3.1, 3.2, & 3.3), we
  364.  think that Steinberg has hit on a extremely good pattern in his
  365.  production of the publication:
  366.  - each issue is narrowly focused on a specific topic (3.1 - "The Hacker
  367.  Issue"; 3.2 - "The Ethics Issue"; 3.3 - "Virtual Communities").
  368.  - Steinberg has attracted a well-known group of experts who also have
  369.  a fine command of language and style top either write specifically
  370.  for Intertek or to allow republication of previously material that is
  371.  germane to the topic under discussion. The three issues mentioned
  372.  include pieces by (or interviews with) John Perry Barlow, Bruce
  373.  Sterling, Brenda Laurel, Mitch Kapor, Peter Denning, Katie Hafner,
  374.  John Quarterman, Gail Thackeray, John Markoff, and Gordon Meyer. Each
  375.  of these writers bring a perspective to the topic that is both well
  376.  thought out and well presented.
  377.  - Steinberg himself writes well.  He is also skillful enough as an
  378.  editor to put together pieces on provocative topics with responses
  379.  from knowledgeable individuals on the same topic -- a superior
  380.  method in our judgement than publishing the piece in one issue and
  381.  the responses in subsequent one, particular when speaking of a
  382.  semi-annual publication. An example of this technique is found in
  383.  the current issue where Steinberg has written a piece entitled "Bury
  384.  Usenet" and packaged it with responses from Mitch Kapor, Electronic
  385.  Frontier Foundation co-founder; John S. Quarterman, author of The
  386.  Matrix (Digital Press) and publisher of the Matrix News; Peter J.
  387.  Denning, computer science chair at George Mason University and
  388.  former president of the ACM; and Bruce Sterling, journalist author.
  389.  
  390.  Other articles in the Winter 1992 issue include "Electropolis:
  391.  Communication and Community on Internet Relay Chat" by Elizabeth
  392.  M. Reid; "Social Organization of the Computer Underground" by
  393.  Gordon R. Meyer; "Real World Kerberos: Authentication and Privacy
  394.  on a Physically Insecure Network"; and "Mudding: Social Phenomena
  395.  in Text-Based Virtual Realities" by Pavel Curtis.
  396.  There is also a 3 page section entitled "Newsflash" that does, despite
  397.  the difficulties of providing real news in a semi-annual publication,
  398.  contain some interesting items that we had not seen elsewhere.
  399.  
  400.  The centerfold of the publication presents a snapshot of both stock
  401.  prices in the technology industries and prices of hardware, new and
  402.  used. Although the information is dated (almost 2 months old when
  403.  we got it), it is presented nicely with graphs and charts and is
  404.  accompanied by a short piece by New York Times technology writer
  405.  John Markoff. While this two-page section presents nothing that is
  406.  really new, Markoff's piece is well-done, the display is attractive and
  407.  there are certainly worse things that can be put in a centerfold.
  408.  
  409.  If you have any interest in acquiring a greater understanding of the
  410.  issues surrounding global telecommunications (and, in our
  411.  judgement, everyone should have such interest - particularly
  412.  Newsbytes readers!), Intertek is worth your investment. It is lively,
  413.  informative, and well-written. In short, buy the magazine!
  414.  ============
  415.  
  416.  PUMA RATINGS
  417.  
  418.  ============
  419.  
  420.  PERFORMANCE/PRICE: 4. Intertek sets out to fill a niche not found in
  421.  other publications relating to on-line life. Not as folksy as Boardwatch or
  422.  as "techie" as 2600, Intertek deals with issues normally only discussed at
  423.  conferences like CFP-1 or on an on-line service such as the WELL. In  our
  424.  judgement, it fulfills its mission well. At $14, for people with these
  425.  interests, it's a bargain.
  426.  
  427.  USEFULNESS: 4. In an informal survey that we did with a number of
  428.  readers, the only complaints that we heard were that it should have more
  429.  pages or come out more often. That seems to be heady praise from a
  430.  demanding group.
  431.  
  432.  MANUAL: N/A
  433.  
  434.  AVAILABILITY: 3. Tough to get if you don't subscribe. You won't find
  435.  Intertek in your local B. Dalton or Walden sitting next to Computer
  436.  Shopper or Byte. Although the problem is easy to solve by subscribing,
  437.  many won't because they haven't actually seen a copy ..  and they'll be
  438.  missing out on a good thing.
  439.  
  440.  (Barbara E. McMullen & John F. McMullen/19920218)
  441.  
  442. ------------------------------
  443.  
  444. Date: Sat, 15 Feb 92 17:33:29 PST
  445. From: G.Steinberg <steve@CS.UCSB.EDU>
  446. Subject: File 6--Bury Usenet  (Intertek Reprint)
  447.  
  448. (Reprinted from _Intertek_, Winter (Vol 3.3), Winter, 1992. Pp 1-3.)
  449.  
  450. Bury USENET by Steve Steinberg
  451.  
  452. The concept of USENET, a global electronic bulletin board on which any
  453. person can post messages on topics ranging from nanotechnology to
  454. weightlifting and reach other interested people, sounds terrific. It
  455. seems like a step towards the magical future which we are all brought
  456. up to believe is right around the corner; the future of Hugo Gernsback
  457. in which the entire bustling globe is united in productivity and
  458. prosperity. But, just as genetic engineering and nuclear power have
  459. turned out to cause more problems than they solve, we now see that
  460. USENET improves productivity and our quality of life about as much as
  461. TV does.  True, there are thousands of people who enjoy reading
  462. USENET, just as there are millions who enjoy watching TV; however this
  463. is not proof of the quaility of the medium but instead is indicative
  464. of the lack of alternatives. It is therefore important to understand
  465. why USENET fails as a medium so that we can avoid further blunders in
  466. this direction.
  467.  
  468. The three general uses that a medium such as USENET should facilitate
  469. are: directed information seeking, browsing, and collaboration.
  470. Directed information seeking is when someone is trying to find out a
  471. specific piece of information. Browsing is an exploratory
  472. information-seeking strategy that is used when the problem is
  473. ill-defined or when the user simply wants to become more familiar with
  474. an area of knowledge. Lastly, collaboration, for the purposes of this
  475. paper, refers to a group of people sharing what they know and posing
  476. questions to each other about a particular subject so as to increase
  477. the knowledge and ability of everyone involved.
  478.  
  479. USENET fails at all of these uses, and we can lump the reasons for the
  480. failures into three main categories: USENET's asynchronous nature, its
  481. small bandwidth, and the large amount of noise.
  482.  
  483. By asynchronous nature I simply mean that communications on USENET is
  484. not in real time as it is with a telephone but instead is more like
  485. conventional mail. Being asynchronous is not a problem with mail
  486. because we communicate with relatively few people, so there are only a
  487. small number of letters we need to remember and keep track of.
  488. However, when we read hundreds of different messages by different
  489. people on different subjects, we quickly get lost and forget what the
  490. status is of all the various topic threads. A technique people use on
  491. USENET to minimize the drawbacks of asynchronous communications is to
  492. begin each message with the relevant portion of the message to which
  493. they are replying. This repetition helps to some degree however each
  494. message will still only contain some subset of the previous messages
  495. (depending on which earlier messages caught the current writer's
  496. attention) and so does not give a complete picture of what has been
  497. determined on a particular topic. The asynchronous nature of USENET
  498. makes collaboration very difficult. A topic will often start with a
  499. question and then receive several messages in reply, each of which in
  500. turn will spawn several replies. The topic will then quickly
  501. degenerate into discussions of trivial points and multiple digressions
  502. leaving the poster of the original question, and other readers, more
  503. confused than helped. It is the sheer size of USENET, where a topic
  504. thread can last for thousands of messages and many months, that makes
  505. this problem so intractable.
  506.  
  507. In these post-MTV proto-multimedia days the idea of people writing to
  508. each other seems almost quaint. Indeed one often hears professional
  509. writers lament that the death of writing has occurred now that the
  510. telephone has supplanted the letter. Hence, it might seem at first
  511. blush that USENET is a good thing and will cause the rebirth of the
  512. written letter. Unfortunately, as someone who has waded through tens
  513. of thousands of USENET messages, I can say with some certitude that
  514. this rebirth has not occurred, nor does it appear likely. To write
  515. clearly and concisely requires skill as well as time. Because most
  516. people lack one or the other of these requirements, messages posted to
  517. USENET are usually confusingly worded, difficult to read, and prone to
  518. misinterpretation. This is what I was referring to when I said in the
  519. beginning that one of the fundamental problems with USENET is its
  520. small bandwidth.  When we express our feelings on a subject or explain
  521. a detailed technical matter, we usually use many cues and tools in
  522. order to make ourselves understood. These include tone of voice, body
  523. language, and pictures or diagrams. When we try instead to compress
  524. our thoughts into 80-column ASCII, we leave behind many of the
  525. nuances. This makes any use of USENET--whether it be searching or
  526. collaborating--difficult since we often do not understand what a
  527. message is really trying to say.
  528.  
  529. One solution to the problem of small bandwidth that seems likely to
  530. catch on in a big way soon (it already has to some degree) is to allow
  531. graphics to be viewed over USENET. This would allow a user to include
  532. a drawn or digitized picture inside the message he or she posts.
  533. Multimedia messages seem like a good idea, and you can easily imagine
  534. the good uses possible such as diagrams to clearly indicate how
  535. something works. However, I have no doubts, based on how people have
  536. used USENET so far, that the main results would be an outbreak of
  537. pornography and a rash of garish signatures.
  538.  
  539. Reading USENET is like drinking from a firehose, you'll get very wet
  540. but you probably will still be thirsty. The problem is that there are
  541. thousands of messages posted each day, but only a few of these will be
  542. of interest to any one reader. Searching through this haystack of
  543. messages is a tedious and laborious task with no sure method of
  544. success. Many people end up spending (some would say wasting) several
  545. hours a day reading USENET in order to find the few items of interest
  546. and importance to them. What further complicates the task of searching
  547. for information, making it near impossible as well as unpleasant, is
  548. the huge amount of noise -- lengthy messages which say nothing useful,
  549. messages that are personal attacks on someone, and messages that are
  550. plain wrong.
  551.  
  552. Anyone with access to a UNIX machine that has a USENET feed can post a
  553. message on any subject, no matter how unqualified the author may be.
  554. The result is usually chaotic and unenlightening. Even when the poster
  555. is humble enough to prefix his or her message with "I'm no lawyer
  556. /scientist /doctor but...", a clear signal that we may save time and
  557. skip this message, we only continue on to ten more messages by other
  558. unqualified people berating the first poster for inaccuracies. The
  559. dichotomy which is being exposed here is between a medium which
  560. informs and a medium for general discussion. If we think USENET should
  561. be the former, then there is no place for messages by unqualified
  562. people.  If USENET should be for discussion, then indeed anyone should
  563. be allowed to offer their opinion. Unfortunately USENET isn't very
  564. good at this either due to the phenomena known as "flaming" in which
  565. users attack other persons' views far more quickly and violently than
  566. would occur with any other medium. Because users are safely hidden
  567. behind their terminal, and can not see who they are talking to,
  568. standard social customs concerning conversation do not seem to apply.
  569. The result is that even the most innocent comment can provoke typed
  570. vitriol from someone who feels offended. Flaming is undoubtedly the
  571. most virulent form of noise, and there is nothing more unpleasant than
  572. having to wade through messages of infantile bickering. So, although
  573. USENET tries to be both a medium for informing as well as discussion,
  574. it succeeds at neither.
  575.  
  576. The concept of a moderated newsgroup is a simple solution to the noise
  577. problem, but it leads to a problem of a different kind.  In a
  578. moderated newsgroup a user sends messages to the person in charge of
  579. the newsgroup, and this moderator then picks only the messages he or
  580. she feels are relevant. Sometimes this works well as in the often
  581. cited example of Peter Neumann's RISK digest.  However, there is the
  582. insidious danger of moderator bias. The specter of this problem has
  583. risen in conjunction with the TELECOM digest which is moderated by the
  584. rather opinionated Patrick Townsend. Whether Townsend actually censors
  585. messages he disagrees with is not important. The perception--and the
  586. possibility--are there.
  587.  
  588. To summarize, USENET's asynchronous nature makes collaboration
  589. difficult, its small bandwidth makes messages difficult to understand
  590. and easy to misinterpret, and the high amount of noise makes searching
  591. for interesting messages time consuming and unpleasant.
  592.  
  593. I wish I could end by presenting five easy steps to improve USENET.
  594. Unfortunately, the only ones which seem feasible, such as news readers
  595. which use artificial intelligence techniques to filter out noise, are
  596. merely stopgap measures which do not address all of the fundamental
  597. problems. Before we can fix USENET we must first understand how we
  598. learn and how groups work together. Until this has been determined our
  599. tools are as likely to hinder our productivity as they are to help us.
  600. As has been amply demonstrated by television over the last fifty
  601. years, some mediums, no matter how much of a good idea they may seem,
  602. just don't work. I hope we quickly learn to see USENET as a noble but
  603. failed experiment so that we can research other directions in order to
  604. find new mediums that really do enhance our communications and our
  605. quality of life.
  606.  
  607. ------------------------------
  608.  
  609. Date: Sat, 15 Feb 92 17:33:29 PST
  610. From: Mitch Kapor <mkapor@well.sf.ca.us>
  611. Subject: File 7--Mitch Kapor Response to "Bury Usenet" (Intertek Reprint)
  612.  
  613. Somewhere between the intimacy of island universe conferencing systems
  614. like the WELL (an electronic bulletin board in California) and the
  615. anarchic ocean of USENET lies the future of computer conferencing.
  616. USENET's problems are legion and unlikely to go away. What may succeed
  617. are new generations of software and conferencing systems built upon
  618. the lessons and experience, both positive and negative, of a
  619. multiplicity of existing systems.
  620.  
  621. The WELL works much better than USENET as a source of informed
  622. discourse for several reasons:
  623.  
  624. o It's hosted on a single system, avoiding the lag of distributed
  625.   systems.
  626. o People pay to be there. This weeds out the single largest source
  627.   of noise.
  628. o Conferences are all hosted, which acts as a loose control
  629.   mechanism.
  630. o The management of the system realizes it's running a digital
  631.   gathering place.
  632.  
  633. The WELL has problems too. It's insular, its user interface is nothing
  634. to be proud of and its telecommunications access cost is excessive if
  635. you don't live in the Bay Area.
  636.  
  637. If these problems were addressed, there's no reason in principle why
  638. the example of the WELL couldn't be more widely applied. It wouldn't
  639. be USENET, but maybe that's OK.
  640.  
  641. I envision a system which is on the Internet and thus reachable from
  642. anywhere on the Internet, a system which has a graphical user
  643. interface (in addition to whatever the hardcore users want), whose
  644. conferences are hosted, and which charges a nominal--say a dollar an
  645. hour--usage charge. This software may have many separate
  646. instantiations, in different locations, serving different needs and
  647. interests.
  648.  
  649. In fact, this is a brief sketch of a design idea for a development
  650. project we hope to begin within the Electronic Frontier Foundation
  651. (EFF) in 1992.
  652.  
  653. Mitch Kapor
  654. EFF co-founder
  655.  
  656. ------------------------------
  657.  
  658. Date: Mon, 24 Feb 1992 11:31:22 PST
  659. From: Ann O'Nonymous <baybridg@vesuvios.edu>
  660. Subject: File 8--A Comment on Amateur Action BBS
  661.  
  662. Bob Thomas has been having trouble with his kids. They are
  663. experiencing emotional and behavior problems they've never had before.
  664. The police officers they had learned in school to trust came to their
  665. house one morning and unceremoniously took away their computer. The
  666. police were rude. They offered no explanation for why they took the
  667. kids' games and schoolwork. The half-dozen plain-clothes cops were not
  668. related to Officer Friendly, and the children were confused,
  669. frightened, and hurt. These police weren't THEIR friends!
  670.  
  671. So was Bob Thomas. He ran AMATEUR ACTION BBS in San Jose, Calif.,
  672. which specialized in adult gif files. Local police (no federal agents)
  673. burst in at 7:30 a.m. on Monday, January 20 with a search warrant
  674. alleging grand theft, trafficking in obscene material, and child
  675. pornography.  Bob doesn't recall if the officers had their guns drawn.
  676. The affidavit supporting the warrant is sealed, so the justification
  677. for the raid may never be known. Bob was stunned by the accusations,
  678. and he and his family watched in horror as the police carted away his
  679. 486, three 386s, videos, and all the tools he needed to run his two
  680. electronics businesses and BBS business. The police also took all
  681. hardcopy business records and other materials.
  682.  
  683. The raid resulted in seizure of over $30,000 worth of equipment.  Bob
  684. estimated that he also lost over $15,000 in lost business revenue and
  685. legal fees. He also missed a major trade show.  His children lost
  686. their innocence. Society lost another round in the battle to maintain
  687. a semblance of civil liberties in cyberspace.
  688.  
  689. Bob's attorney communicated with EFF and the officers were made aware
  690. of federal and other laws relating to seizure.  No charges have been
  691. filed, and there is no indication that any will be. When I spoke with
  692. Bob on February 24, he was expecting the return of most, hopefully
  693. all, of the equipment by that evening, or within a day or two. He has
  694. no explanation for why the police raided him, but suspected it might
  695. be connected to the problems of America Online, which faced a similar
  696. investigation.
  697.  
  698. Amateur Action (408-263-3393) specialized in adult gif files (over
  699. 4,600) using amateur rather than commercial models. Bob also used it
  700. to distribute adult videos.  There were no action or other files. It
  701. was simply an adult BBS with a modest message base.  Bob has
  702. established a reputation for aggressively attempting to keep children
  703. off his adult BBS, and we have neither heard nor seen any evidence
  704. that his board contained child pornography.  The different levels of
  705. access cost from $29 to $69 a year.
  706.  
  707. Amateur Action is back up, running Wildcat. The $69 annual rate will
  708. earn you a meg-a-day download privilege with no upload obligation.
  709. A Visa/Mastercard sub gives immediate access.
  710.  
  711. Unless evidence appears to the contrary, this is another instance of
  712. police mishandling a seizure, confiscating first and asking questions
  713. later, and not being quite sure of what they're doing. What do Steve
  714. Jackson, Bob Thomas, and deja vous have in common?
  715.  
  716. ------------------------------
  717.  
  718. Date: Tue, 18 Feb 92 15:36:33 EST
  719. From: "garbled header" <eaten.by.our@program>
  720. Subject: File 9--'Michelangelo' Scare (Washington Post abstract)
  721.  
  722. "'Michelangelo' Scare Stirs Fears About  Computer  Viruses"
  723. Author: John Burgess
  724. Source: Washington Post, Feb 17, 1992, p. A1
  725.  
  726. A new and unusually destructive type of  computer "virus"  -- a
  727. software program that enters a  computer  surreptitiously and destroys
  728. data there en masse -- has reignited concern over these electronic
  729. saboteurs.
  730.  
  731. Security experts have dubbed the  virus  "Michelangelo," because after
  732. entering a  computer  it lies dormant until March 6, the Italian
  733. Renaissance artist's birthday. Then it springs to life and wipes out
  734. data stored on the  computer's  memory disk.
  735.  
  736. In November, a copy of Michelangelo turned up at the Gaithersburg
  737. offices of the National Institute of Standards and Technology, hiding
  738. on the data disk of a  computer  that had been returned after being on
  739. loan to another federal agency.
  740.  
  741. Using special software, institute technicians found the  virus and
  742. removed it after receiving a tip from the other agency. That agency
  743. had found the  virus  on its  computers  and warned the institute to
  744. make sure its  computers  hadn't been infected too.
  745.  
  746. Michelangelo got national attention last month after Leading Edge
  747. Products Inc., a manufacturer of personal  computers compatible with
  748. those of International Business Machines Corp., confirmed that it had
  749. shipped about 500 machines that contained the virus.  The manufacturer
  750. sent customers special software designed to neutralize it.
  751.  
  752. Because the triggering date lies in the future, no one is known to
  753. have lost data due to the  virus,  which was created by an unknown
  754. programmer and has spread from  computer to computer through the
  755. exchange of infected floppy disks.
  756.  
  757. But security experts, using special software that scans computer
  758. disks to detect viruses, have been finding copies of Michelangelo
  759. since last summer and removing them before they activate.
  760.  
  761. It remains unclear whether large numbers of  computers  contain
  762. undetected copies of the  virus,  though estimates of millions of
  763. machines have been published in the news media. Michelangelo affects
  764. only IBM-compatible personal  computers,  but there are about 60
  765. million of these in existence.
  766.  
  767. Past scares about viruses often have proven to be overblown. But due
  768. to Michelangelo's unusually destructive nature, as well as the
  769. potential presence of other viruses, some  computer  experts are
  770. suggesting that personal  computer  users take no chances over getting
  771. caught by a  virus.
  772.  
  773. "When it hits, it's dramatic," said Lance Hoffman, a professor of
  774. computer  science at George Washington University.
  775.  
  776. Computer  users can protect themselves by making additional electronic
  777. copies of information they cannot afford to lose, by reducing the
  778. exchange of floppy disks and the transmission of software over phone
  779. lines, and by obtaining special software that detects viruses.
  780.  
  781. Viruses are a surprise byproduct of the  computer  age. Complex sets
  782. of  computer  instructions, they are usually written by anonymous
  783. programmers as pranks, or in the case of Michelangelo, in a deliberate
  784. effort to destroy the information of people the programmer has never
  785. met.
  786.  
  787. Fighting the  virus  writers is a coalition of software companies,
  788. academics, researchers and users of personal  computers.  The two play
  789. a constant cat-and-mouse game --  virus  writers sometimes send their
  790. creations to the experts as a challenge.
  791.  
  792. If an infected floppy disk is put into a  computer, the virus orders
  793. the machine to copy it onto any other disk that the computer
  794. contains, generally without the operator knowing that this is taking
  795. place. Or a  virus  may enter a  computer  when its operator receives
  796. infected software programs from a  computer "bulletin board" reached
  797. by phone.
  798.  
  799. Many viruses are considered benign, doing little more than flashing
  800. whimsical messages on the screen or playing a tune. But others, like
  801. Michelangelo, are engineered to seek out stored data and destroy it,
  802. sometimes on a specific date.
  803.  
  804. That can be devastating. Companies might lose all of their account
  805. records, for instance, or an author using a home  computer might lose
  806. the entire manuscript of a novel.
  807.  
  808. To dissect Michelangelo and find out how it works, security experts
  809. have deliberately introduced the  virus  into test computers  and
  810. advanced their internal clocks to March 6 to trigger the  virus.
  811.  
  812. Michelangelo-infected machines that are not functioning on March 6
  813. will not activate the  virus,  according to experts. By the same
  814. token, the  virus  can be kept dormant by shifting the clock on the
  815. machine so that it never reads March 6.
  816.  
  817. Computer  experts agree that getting hit by a  virus  -- more than
  818. 1,000 types have been identified over the years -- can be devastating
  819. as society progressively puts more and more reliance on computers.
  820. But there is continuing debate as to how prevalent the programs really
  821. are.
  822.  
  823. "I'm finding  virus  catastrophes everywhere," said Martin Tibor, a
  824. data recovery consultant in San Rafael, Calif., whose repeated calls
  825. to the media after the Leading Edge incident helped publicize
  826. Michelangelo. "These things are replicating like crazy."
  827.  
  828. David Stang, director of research at the National  Computer Security
  829. Association, offers a more conservative assessment. While stressing
  830. the danger of viruses, he puts the probability of a virus  residing in
  831. a given  computer  at a large company at about 1 in 1,000.
  832. Michelangelo constitutes a tiny fraction of those viruses, he said.
  833.  
  834. The National Institute of Standards and Technology has 5,000 personal
  835. computers  and has detected about one to three viruses a month since
  836. last summer.
  837.  
  838. In contrast, Total Control Inc., an Alexandria  computer security
  839. firm, said that about 70 percent of the 300 personal computers  at one
  840. unnamed federal agency have been found to have Michelangelo.
  841.  
  842. San Jose research firm Dataquest Inc. surveyed 600 large U.S.
  843. companies late last year and found that 63 percent had found a virus
  844. on at least one company  computer.  However, it noted that these
  845. companies often operated hundreds of  computers.
  846.  
  847. Antiviral software has created a thriving new niche for the personal
  848. computer  software industry. Such products can be purchased in
  849. software stores or obtained for free or at a nominal cost through
  850. on-line  computer  networks.
  851.  
  852. Antiviral software is not foolproof, however. "You can't write a
  853. generic program that detects every  virus, " said Hoffman, noting that
  854. new strains are always appearing.
  855.  
  856. Some  computer  users suggest that the antiviral software companies
  857. want to stoke fear to build a market for their products.
  858.  
  859. Consultant Tibor conceded that the calls he made to the media about
  860. Michelangelo were in part motivated by hopes of bringing business his
  861. way -- it in fact brought in only one client, he said.  But his main
  862. motivation, Tibor said, was to get the word out about a serious
  863. computer  danger.
  864.  
  865. "I see the victims of viruses all the time," he said. He calls viruses
  866. "the digital equivalent of germ warfare."%
  867.  
  868. ------------------------------
  869.  
  870.  
  871. ------------------------------
  872.  
  873. End of Computer Underground Digest #4.09
  874. ************************************
  875.  
  876. 
  877. Downloaded From P-80 International Information Systems 304-744-2253
  878.