home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud303b.txt < prev    next >
Text File  |  1992-08-18  |  26KB  |  515 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: From the Mailbag
  5. Date: 22 January, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.03: File 2 of 4: From the Mailbag                    ***
  9. ********************************************************************
  10.  
  11. From:         UK05744@UKPR.UKY.EDU
  12. Subject:      tap news
  13. Date:         Sun, 06 Jan 91 23:45:04 EST
  14.  
  15. In a recent issue of CuD, the moderators wrote:
  16.  
  17. >TAP is alive and well. In addition to a newsletter, they also have a BBS for
  18. >exchange of information and news. TAP is available for the price of a
  19. >postage stamp for each issue by writing:
  20. >
  21. >   TAP
  22. >   PO Box 20264
  23. >   Louisville,  KY  40250
  24.  
  25. Greetings!
  26.  
  27. I wanted to help clear up any misconceptions some people might have regarding
  28. TAP Magazine.  The first point is that I am no longer editor.  After Craig
  29. Neidorf got molested, I decided do let go of TAP and concentrate on more
  30. important things.  Therefore, I handed editorship to Predat0r.  Since then, I
  31. have had NOTHING to do with TAP Magazine.  The second point is the details of
  32. the subscription.  I am not totally sure of this but it is what I hear.  TAP
  33. is not free anymore (I don't know why. I put it out for free), it is now $2
  34. for a SAMPLE issue.  The yearly rates are $10 for ten issues.  If anyone has
  35. any questions regarding TAP, don't mail me.  Mail them to Predat0r at the
  36. above address.
  37.  
  38. If anyone wants to correspond with ME, you can mail me at
  39. UK05744@UKPR.UKY.EDU.  OR UK05744@UKPR.BITNET.
  40.  
  41. ++++++++++++++++++++++++++++++++++++++++++++++++++
  42.  
  43. From: eric@EGSNER.CIRR.COM(Eric Schnoebelen)
  44. Subject: Re: CU Digest #3.00
  45. Date: Sun, 6 Jan 91 14:44:05 CST
  46.  
  47. In a recent issue of CuD, works!cud@UUNET.UU.NET writes:
  48.  
  49. - How can it be legal to make BBS' operators shell out extra money for a
  50. - hobby, answering machines aren't something people have to pay extra for,
  51. - and in some cases thats what BBS's are used for. If its a public BBS, it is
  52. - receiving no true income from its users, unless they pay a standard,
  53. - billable time, (ie. A commercial BBS) What gives them the right to charge
  54. - us now?
  55. - Do they have a right to charge us? are they providing any type of special
  56. - service because we have a modem on the line, instead of an answering
  57. - machine, FAX, phone, or other? we are private citizens, it should be up to
  58. - us how we use the phones. TelCo's still a monopoly
  59.  
  60. The "monopolies" have only the powers to charge for the services that are
  61. tariffed by the local and state public utilities commissions for intrastate
  62. services, and the Federal Communication Commission on the interstate
  63. services.
  64.  
  65. The charges for local service come under the jurisdiction of the PUC's, and
  66. not the FCC.  If the operating company can convince the local PUC that a
  67. BBS is business, then they will be able to "legally" charge business rates
  68. for connections that are used for BBS's.
  69.  
  70. Keep in mind that telephone service is not a guaranteed right.  The low
  71. residential service rates are due to a state and federal government policy
  72. dating from early in the century, which was aimed at providing universal
  73. telephone service, much in the same way that the government have provided
  74. roads to encourage the mobility of the automobile.
  75.  
  76. A case could easily be made that more than one line to a
  77. residence/household is a luxury, and all additional lines should be billed
  78. at a higher rate.  Fortunately, generally the telephone companies have not
  79. tried for this, but instead have limited the attempts to charge business
  80. rates to BBS's solely to BBS's that could be viewed as businesses, such as
  81. ones that charge for access.
  82.  
  83. Businesses are charged more for their service because they are expected to
  84. make more use of the telephone system, and thus cause greater wear on the
  85. system.  BBS's, like teenagers, blow that equation all out of the water.
  86.  
  87. - There are a lot of rumours about this type of thing, only I've never seen
  88. - it actually put into action.
  89.  
  90. Southwestern Bell, in Houston, Tx, attempted to define all BBS's with more
  91. than one phone line as businesses, for the purposes of billing, whether
  92. they charged a fee for not.  As part of this, they also claimed that BBS's
  93. that had a mandatory upload's for access were also businesses, since the
  94. user was required to provide something in order to gain access.  [I may not
  95. have all of the above 100% correct, but that seems to be the gist of it]
  96.  
  97. I have also heard that GTE in Indiana has tariffed that all BBS's that
  98. charge for access get business rates.  At least GTE went through the PUC in
  99. getting that one through, unlike SWBT.
  100.  
  101. And in response, at least in the case of the SWBT action, a group of BBS
  102. operators in Texas (and Oklahoma) fought the action.  For the most part, I
  103. gather that they have succeeded, but not completely.
  104.  
  105. I doubt that I have made anyone happy by reading the above, but hopefully,
  106. I have made people more informed.
  107.  
  108. ***********************
  109. In CuD 3.00, file 4, Liz E. Borden Writes:
  110.  
  111. - Why, you ask, do I think the CU is sexist?
  112.  
  113. I will agree that there is a very strong male bias in the entire computing
  114. industry, and probably even more so in the underground.  Why?  I have no
  115. real idea, although a guess that pops to mind is (Gross Generalizations
  116. here!) many women would rather do things more secure and "safe" than play
  117. on the edges in the underground.  How true that is, I don't know.  I would
  118. say that is a stereotypical perception that is not well held up by the
  119. women I know.
  120.  
  121. - Second, BBSs, especially those catering to adolescents and college
  122. - students, are frightening in their mysogeny. I have commonly seen in
  123. - general posts on large boards on college towns discussion of women in the
  124. - basest of terms (but never comparable discussions of men), use of such
  125. - terms as broads, bitches, cunts, and others as synonymous with the term
  126. - "woman" in general conversation, and generalized hostile and angry
  127. - responses against women as a class.
  128.  
  129. This, unfortunately, does exist, even in what are supposed to be some of our
  130. most enlightened environments, the university campus.  But keep in mind, this is
  131. also how they were taught by the outside society before entering the
  132. enlightening halls of the university, and they should be exposed to ideals
  133. that indicate that their actions and beliefs may be flawed, or even incorrect.
  134. It does nothing to complain about these people, they need to be exposed to a
  135. greater, less biased world than the one from which they came.
  136.  
  137. Some will reject it, because it will suddenly devalue their self worth, or the
  138. views/beliefs they held upon entering are to strong, but after time (perhaps
  139. generations) they will be in the definite minority, and perhaps even extinct.
  140.  
  141. - Third, sexism is rampant on the nets. The alt.sex (bondage, gifs,
  142. - what-have-you) appeal to male fantasies of a type that degrades women. No,
  143. - I don't believe in censorship, but I do believe we can raise the gender
  144. - implications of these news groups just as we would if a controversial
  145. - speaker came to a campus.  Most posts that refer to a generic category tend
  146. - to use male specific pronouns that presume masculinity (the generic "he")
  147. - or terms such as "policeman" or "chairman" instead of "chair" or "police
  148. - officer."
  149.  
  150. It is my belief that many people consider "chairman" and "policeman" to be
  151. generic terms for "chair" and "police officer" I have heard my youngest
  152. sister refer to herself as a "policeman" on several occasions, although she
  153. does tend to use "police officer" a bit more often.
  154.  
  155. As to rampant sexism on the "nets", I cannot say.  I only frequent USENET
  156. and internet mailing lists for my net based reading.  What it is like on
  157. the Fido echo's etc, I do not know.  In general, most of the postings I see
  158. on USENET are of very open, somewhat liberal, attitude.  I suppose that the
  159. alt.sex hierarchy could be considered degrading, but I am unsure how.  What
  160. I see in those groups that I read there are generally open, fairly well
  161. reasoned discussions of items of a sexual nature, as well as some
  162. discussions attempting to show some users the error of their ways of
  163. belief.  Those do degenerate in to some impressive flame wars, but there
  164. has been little I could see as being viewed as degrading/demeaning.
  165.  
  166. -Why don't we think about and discuss some of
  167. - this, and why isn't CuD taking the lead?!
  168.  
  169. Good question.  If the computer underground is truly on the cutting edge of
  170. future society, then lets take the chance to rework our (and the rest of
  171. the nations/worlds) views on sexism, racism, and all the other -ism's out
  172. there.  These sorts of actions start at home!
  173.  
  174. And in doing so, we shouldn't flame those who hold opposing opinions,
  175. rather we should listen to them, and reason with them.  Find out why they
  176. hold the beliefs they do, and politely attempt to enlighten them.
  177.  
  178. All in all, I would say that Ms.  Borden makes some very good points,
  179. points we all could do well to consider, and act upon.  The computer
  180. industry needs to make a more intense effort to draw women into the
  181. industry, and we of the computer underground need to draw them into the
  182. mainstream of the underground.
  183.  
  184. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  185.  
  186. From: snowgoose!dave@UUNET.UU.NET
  187. Subject: No Room for Dinosaurs
  188. Date: Mon, 14 Jan 91 08:21:22 -0500
  189.  
  190. Over the past year, I have been reading about three subjects which have
  191. converged in my twisted mind to create an apprehension.  AT first
  192. realization, I actually felt a little paranoid, but quickly realized
  193. that no conspiracy was taking place.  That left me with apprehension of
  194. something it took me awhile to understand, though dimly still.
  195.  
  196. The three subjects about which I have been reading, actually tracking,
  197. are (1) the quickening use of law and enforcement to control certain
  198. elements of the computer literate in society, (2) the efforts on the
  199. part of telecom companies to charge business rates for BBS phone
  200. service, and (3) the mass marketing of computer information services
  201. such as GENIE, COMPUSERVE, and (the worst or the best) PRODIGY.
  202.  
  203. In that instant of paranoia, I asked myself whether these three forces
  204. were conspiring to squeeze me (and people like me) into conformity or
  205. extinction.  When the paranoia passed, leaving me with an uncomfortable
  206. apprehension, I knew it was no conspiracy, just powerful forces moving
  207. in a like direction;  all three forces a reaction to the permeation of
  208. computers throughout all facets of our society.
  209.  
  210. I support law and enforcement, an our responsibility to control the
  211. excesses of those who govern us.  I support a free market economy in
  212. which telecom companies and computer services companies make a buck.  I
  213. understand the position PRODIGY takes; that they are a publisher who
  214. will exercise editorial control (in response to advertisers
  215. sensitivities.)  Still, though, something uneasy lingers in my soul.
  216.  
  217. The recent contributions to CUD about sexism in the CU sharpened the
  218. focus of my apprehension.
  219.  
  220. I earned my first job as a systems programmer by penetrating a security
  221. hole in the university's mainframes.  I like to refer to my sailboat as
  222. "she".  I am going to sail around the world someday soon.  And, I'm
  223. still looking for opportunities to achieve technical feats for the
  224. simple pleasure of doing it.  Oh yes, I smoke a pipe, too.  I'm a
  225. dinosaur.
  226.  
  227. When I earned my first systems programmer job, there wasn't a computer
  228. underground.  We were the elite, and held in awe for our abilities.  We
  229. were pretty responsible too.
  230.  
  231. I am wondering whether there is much of a computer underground now.  When
  232. issues of sexism or equal access to computers by the handicapped
  233. permeate the computer underground, it won't be an underground anymore.
  234. (I bet that one will get a few flames.  I'm handicapped, and I have felt
  235. discrimination, but CUD isn't the forum for discussing it.)  Anyway, to
  236. the point, soon, I fear, the hackers, and others on the frontier of
  237. computing, who seek to express their individualism, will go the way of
  238. the dinosaur.  I finally realized my apprehension for what it was; the
  239. fear of dying, of being `passed by' by forces too powerful to resist,
  240. too conformist to join.
  241.  
  242. Actually, I do join those forces.  Life is full of compromise.  The
  243. joining is a form of dying in itself.  Better than dying from
  244. starvation, I guess.
  245.  
  246. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  247.  
  248. From: scubed!gnh-igloo.cts.com!penguin%das@HARVUNXW.BITNET(Mark Steiger)
  249. Subject: Re: Reward for Hacking
  250. Date: Fri Jan  4 91 at 15:59:51 (CST)
  251.  
  252. In CUD 2.19 it was mentioned about "10,000 hackers couldn't break into our
  253. system".  It is True.  Our computer club received a mailer offering $5,000
  254. to anyone who could break in if they told them how they did it.   It looked
  255. like a interesting offer.  They gave a bunch of phone numbers that their
  256. computer was on.  I don't have the flyer anymore.  Got it late spring/early
  257. summer 1990.
  258.  
  259.  Mark Steiger, Sysop, The Igloo BBS  218/262-3142  300-19.2K Baud
  260.  
  261. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  262.  
  263. From: worley@COMPASS.COM(Dale Worley)
  264. Subject: C.U.D. vol. 2 is. 2.19,
  265. Date: Tue, 8 Jan 91 16:37:50 EST
  266.  
  267. In CuD 2.19 (File #3) <riddle@CRCHPUX.UNL.EDU> writes:
  268.  
  269. >    Our response is that there is little, if any, added expense to
  270. >    telecom operations whether a phone is used for 20 minutes or 20
  271. >    hours during a given day.
  272.  
  273. Regardless of the other issues at stake here, the surprising fact is that
  274. the above statement is completely false -- the costs of a connected line
  275. are much higher than those of an unconnected line.
  276.  
  277. The costs associated with a local phone call fall into three categories:
  278.  
  279.     the cost of having the line installed
  280.     the cost of setting up and taking down the call
  281.     the cost of maintaining the signal path while the call is in progress
  282.  
  283. Since traditional phone lines have been used for only a tiny fraction of
  284. the day, the phone companies have spent much money and cleverness at
  285. reducing the "fixed cost" of an installed phone line.  It is much harder to
  286. reduce the cost of maintaining a signal path -- the number of switching
  287. elements in the central office must be sufficient to handle the number of
  288. calls likely to be in progress at any moment, which is presumed to be far
  289. smaller than the number of phone lines.  In practice, the total costs of
  290. maintaining the signal paths are considerably higher than the fixed costs
  291. of the installed lines.  The net result is that a line which is connected
  292. 24 hours a day costs the phone co. far more than a line which is used very
  293. little, because it is the connections which consume the expensive
  294. resources.
  295.  
  296. That is why a leased line costs much more than basic message unit service.
  297.  
  298. (If you don't believe me, check any book on the design of telephone
  299. systems.)
  300.  
  301. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  302.  
  303. From: wichers@HUSC9.HARVARD.EDU(John Wichers)
  304. Subject: Re: Cu Digest, #2.19
  305. Date: Sun, 6 Jan 91 16:56:55 -0500
  306.  
  307. In article <1770@chinacat.Unicom.COM> Andy Jacobson <IZZYAS1@UCLAMVS.BITNET>
  308. writes:
  309. >Subject: Hackers as a software development tool
  310.  
  311. >"GET DEFENSIVE!
  312. >YOU CAN'S SEE THEM BUT YOU KNOW THEY'RE THERE.
  313. >Hackers pose an invisible but serious threat to your information system.
  314. >Let LeeMah DataCom protect your data with the only data security system
  315. >proven impenetrable by over 10,000 hackers in LeeMah Hacker Challenges I
  316. >and II. For more information on how to secure your dial-up networks send
  317. >this card or call, today!" (Phone number and address deleted.)
  318.  
  319. >So it seems they're claiming that 10,000 hackers (assuming there are that
  320. >many!) have hacked their system and failed. Somehow I doubt it. Maybe they
  321. >got 10,000 attempts by a team of dedicated hackers, (perhaps employees?)
  322. >but has anyone out there heard of the LeeMah Hacker Challenges I and II?
  323.  
  324. If I remember correctly, they market some sort of a callback modem.  What
  325. they then did was issue an open challenge to all hackers to call a system
  326. through their modem and get a text file or something similar in the system.
  327. The first time they had the "LeeMah Hacker Challenge", there were 8000+
  328. attempts by hackers, none successful. The second time there were only 2000+
  329. attempts, apparently because many hackers thought it was a new attempt by
  330. Big Brother to identify them.
  331.  
  332. Note: although there were more than 10,000 *attempts* to get by their
  333. product, LeeMah cannot justify saying that means that 10,000 hackers tried,
  334. unless each hacker tried only once. Somehow I doubt that.
  335.  
  336. Disclaimer: I have nothing to do with LeeMah, nor did I take part in either
  337. of their "Challenges". I just recall reading about it.
  338.  
  339. --jjw (aka narcoleptic)
  340.  
  341. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  342.  
  343. From: claris!netcom!onymouse@AMES.ARC.NASA.GOV(John Debert)
  344. Subject: Re: Cu Digest, #2.19 (Gail Thakeray's comments, etc.)
  345. Date: 7 Jan 91 01:35:15 GMT
  346.  
  347. In CuD 2.19 (File 5), jwarren@well.sf.ca.us writes:
  348.  
  349. > For those who don't know of Ms. Thackeray, she is an Assistant State
  350. > Attorney General for the State of Arizona, active in pursuing computer
  351. > crime, and controversial for some of her public statements and/or
  352. > statements that.some press *allege* she said.  In some cases, she may have
  353. > been as misleadingly quoted-out-of-context -- or flat-out abusively
  354. > misquoted -- as has been the case with some reports about Mitch Kapor, John
  355. > Perry Barlow and the Electronic Frontier Foundation.
  356. > --Jim Warren  [permission herewith granted to circulate this-in-full]
  357.  
  358. Gail Thakeray has in fact made either untrue, half-true or misleading
  359. statements to the press and public at large. I heard her discussing the
  360. "hacker" problem last year live on-air on radio and she did in make such
  361. statements to support her position against certain, not-necessarily-criminal
  362. computer experts. She is supposed to know the law and specialize in computer
  363. crime but she made herself out to be against anyone who not only may have
  364. committed computer crime but also those who may be potentially capable
  365. (whatever that means, either possessed of the moral or technological
  366. capability, or whatever) to commit a crime. The sum of the position stated
  367. was that nothing would be allowed to get in her way to seek out and
  368. prosecute alleged computer criminals.
  369.  
  370. She seems inconsistent in her position and her department's policy and I,
  371. for one, see no reason therefore to trust anything she may say.
  372.  
  373. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  374.  
  375. From: Maelstrom <BEHA@LCC.EDU>
  376. Subject: Correction - Michigan Bell vs BBS's
  377. Date: Mon, 7 Jan 91 19:05 EST
  378.  
  379. A bit out of CuD #2.19 to refresh everyone's memories:
  380.  
  381. >...an administrative hearing will be held before the
  382. >Michigan Public Service Commission to discuss a complaint filed against
  383. >Michigan Bell Telephone Company.
  384.  
  385. >Early this year, a private bulletin board in Grosse Point, called the
  386. >Variety and Spice BBS, was ordered to pay an increased charge for phone
  387. >service because it was discovered he was accepting donations for use of his
  388. >BBS.
  389.  
  390. >Michigan Bell claims that placing any condition on the use of a BBS
  391. >constitutes a business, and that the sysop must pay a business rate for his
  392. >phone line, plus pay a $100 deposit for EACH LINE in use.  This means the
  393. >Variety and Spice sysop would have to pay a $1600 deposit, plus about $50
  394. >additional each month if he wanted to continue his BBS.
  395.  
  396. >Your help is urgently needed!!  Please try to attend this hearing.  It will
  397. >be held at the Public Service Building, 6545 Merchant Way, Lansing,
  398. >Michigan.  The date is January 15.  I do not have the exact time but I
  399. >assume this hearing will last most of the day.  You do not have to testify,
  400. >but it would really be helpful if you can attend as a show of support.  The
  401. >MPSC does not think the Michigan public even cares about BBS's.  But we can
  402. >certainly jar their thinking if we can pack the room with sysops and users!
  403.  
  404. >For more information, please contact Jerry Cross at 313-736-4544 (voice) or
  405. >313-736-3920 (bbs).  You can also contact the sysop of the Variety & Spice
  406. >BBS at 313-885-8377.
  407.  
  408. >Please!  We need your support.
  409.  
  410. I just got off the phone with Jerry Cross, and it appears there has
  411. been a mistake in date and time for the hearing.  The correct dates are
  412. January 29 and 30, at 9:00am on both days.  The hearing should last for
  413. most of both days, depending on how many people testify.  It is important
  414. that as many of us as possible attend as a show of support!  There is
  415. power in numbers.
  416. Subject: The Consequence of a Philosophy: Response to Dark Adept
  417. From: polari!tronix@SUMAX.SEATTLEU.EDU(David Daniel)
  418. Date: Fri, 11 Jan 91 17:26:25 PST
  419.  
  420.                      The Consequences of a Philosophy
  421.                               by David Daniel
  422.  
  423.  
  424. I am moved to write this piece primarily by the Dark Adept's essay which
  425. appeared in CUD 2.18. He brought up many aspects of the 'hacker mentality'
  426. which have served and are serving to produce concern within the business
  427. and law enforcement community.
  428.  
  429. Unfortunately, many of his assertions are based on common misconceptions
  430. about how businesses operate. Mr. Adept presented a distorted view of the
  431. 'capitalist mentality'. I hope to correct these misconceptions based on my
  432. experience in both computer and non-computer related businesses.
  433.  
  434. Mr. Adept mentioned the restrictive aspects of patents and copyrights but
  435. offered no proof to support his claim. He also misstated the scope of a
  436. patent right. A patent only covers the method by with an invention performs
  437. its task. For example, I could invent a new form of sewing machine with
  438. only three moving parts and a revolutionary means of fixing various
  439. materials together. My patent would cover the means by which my devise
  440. achieves its purpose. Further, my patent would free me to release my
  441. invention to the world and to invite any and all those interested to study
  442. it. It's likely that Singer would be quite impressed and I could rest
  443. assured that I would receive due compensation if Singer decided to
  444. manufacture and/or market it.  Mr. Adept expressed his belief that a user
  445. interface was generic. I'm sure we could find many hard working programmers
  446. who would heartily disagree as well as corporate executives who have
  447. overseen the expenditure of many thousands or man-hours and dollars in the
  448. developement of a unique software product. Don't they deserve a return on
  449. their investment? Mr. Adept denies the existence of license agreements when
  450. he asserts that an inefficient company can tie up a good interface by tying
  451. it to a bad program. He also denies the idea of a joint marketing venture
  452. by two or more companies which combine their strongest products.
  453.  
  454. Mr. Adept wrote about the danger of protecting algorithms since they are
  455. merely mathematical models. Should we consider DOS and BIOS in the same
  456. category? Should these proprietary packages be freely circulated without
  457. compensation? It might be an attractive utopian concept but not workable
  458. within our present system.
  459.  
  460. I see the issue ultimately as one of philosophical ethics. It pits the
  461. hacker/cracker/phreaker community with their latter-day Robin Hood persona
  462. against the free enterprise business community with their 'what's mine is
  463. mine' attitude. The struggle has been going on for years and will likely
  464. continue.  There is a phrase, "putting a head on a pike". It arose from an
  465. ancient custom of removing the head of an enemy and placing it on a long
  466. pole anchored in the ground for all to see. It served to warn off other
  467. would-be attackers and it sometimes worked. I see many of the recent
  468. hacker/cracker prosecutions as just such a piking of heads. It is the price
  469. that certain members of the computer underground have paid for the exorcise
  470. of their philosophy. As to whether or not it's working only time will tell.
  471. I'm sure that some have been deterred while others have been moved to act.
  472. I'd like to see the two divergent mentalities reach a compromise.  I truly
  473. believe a compromise possible. Even though it won't be easy it's a valuable
  474. goal that should be worked toward. The alternatives are more of what we've
  475. been seeing over the last few years: More prosecutions, more paranoia
  476. within the business community and more invasive behavior on the part of the
  477. federal government. None of us want this regardless of which side of the
  478. proverbial fence we reside. Lets all become part of the solution rather
  479. than adding to the problem.
  480.  
  481. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  482.  
  483. From: Dan Farmer <df@CERT.SEI.CMU.EDU>
  484. Subject: re: COPS, Cud 3.00 (file 5)
  485. Date: Wed, 09 Jan 91 11:57:18 EST
  486.  
  487. Hello, Gentlemen!  I just read your latest CuD, and would like to take
  488. exception with your "File 5 of 6: Security on the Net" section.  I wrote
  489. that, and it is included with, every copy of COPS that gets put out.
  490. However, the way you posted it, it is unclear that this is the case;
  491. indeed, people are asking me why I would post such a thing anonymously to
  492. your journal, apparently unaware that it is included as part of my package
  493. (the first person is used, so it would be a poor subterfuge :-)).  If you
  494. would just mention something to the effect that I didn't send that to you,
  495. I'd appreciate that -- I certainly stand by all the words that I wrote, but
  496. it just seems a bit odd the way it is presented there, without the full
  497. background.  If I send something to your fine journal, I'll certainly
  498. include my own name.
  499.  
  500.   Thanks!
  501.  
  502.  -- dan
  503.  
  504. {Moderator's comment: We apologize to Dan for not giving credit to him as
  505. the original author. The person who sent us the article assumed we would
  506. recognize the original author, which we did not.  The error was ours, and
  507. we thank all those who wrote.
  508.  
  509.     Jim
  510.  
  511. ********************************************************************
  512.                            >> END OF THIS FILE <<
  513. ***************************************************************************
  514.  
  515.