home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud304b.txt < prev    next >
Text File  |  1992-08-18  |  14KB  |  266 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.04 (January 28, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  14. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  17. E-mail server: archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed that
  24. non-personal mail to the moderators may be reprinted unless otherwise
  25. specified. Readers are encouraged to submit reasoned articles relating to
  26. the Computer Underground.  Articles are preferred to short responses.
  27. Please avoid quoting previous posts unless absolutely necessary.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29. DISCLAIMER: The views represented herein do not necessarily represent the
  30.             views of the moderators. Contributors assume all responsibility
  31.             for assuring that articles submitted do not violate copyright
  32.             protections.
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. From:  Assorted
  36. Subject: From the Mailbag
  37. Date: January 29, 1990
  38.  
  39. ********************************************************************
  40. ***  CuD #3.04, File 2 of 4: From the Mailbag                    ***
  41. ********************************************************************
  42.  
  43. Subject: New address for ATI.
  44. From: Ground Zero <gzero@TRONSBOX.XEI.COM>
  45. Date: Tue, 22 Jan 91 18:07:55 EST
  46.  
  47. Dear ATI Readers:
  48.  
  49. Hello!!  Those of you who attempted to send mail to us may have noticed
  50. that it bounced back or didn't make it here. Due to some changes in our
  51. home site, ATI now has a new address. Our new address is:
  52.  
  53.        gzero@tronsbox.xei.com
  54.  
  55. As always, do send all correspondence to the above address and NOT the
  56. address this message is comeing from (the one beginning with "zero-list").
  57.  
  58. Due to changes in our home site, the release of ATI54 has been delayed.
  59. However, we're working on it, and you should expect to see ATI54
  60. within a few days.
  61.      See ya then!
  62.  
  63. ++++++++++++++++++++++++++++++++++++++++++++++++++++
  64.  
  65. From: Nigel Allen <chinacat!uunet!contact!ndallen@CS.UTEXAS.EDU>
  66. Subject: Algorithm: A Newsletter for People Who Enjoy Programming
  67. Date: Thu, 24 Jan 91 04:23 EST
  68.  
  69. Algorithm: A Newsletter for People Who Enjoy Programming
  70.  
  71. For one year now, A.K. Dewdney (author of Scientific American's popular
  72. Computer Recreations column) has been publishing a newsletter (or is it a
  73. magazine?) called Algorithm. Appearing bi-monthly, Algorithm features a
  74. wide range of topics in each issue, mostly centered around fascinating
  75. programming projects of the kind we used to see in Computer Recreations.
  76. Besides Dewdney, Clifford Pickover (JBM's graphic genius), Michael Ecker
  77. (formerly of Creative Computing) and Dennis Shasta (creator of the Dr. Ecco
  78. puzzles) also write columns for Algorithm. Each issue features Algoletters
  79. from vendors with projects and ideas to share, the four programming columns
  80. just mentioned, stimulating articles and reviews of weird and wonderful
  81. programs written by individuals and small companies.
  82.  
  83. The basic vehicle of Algorithm is algorithms. By specifying program ideas
  84. in pseudocode, the publication makes them available in a
  85. language-independent form. The emphasis in mainly recreational and (dare I
  86. say it?) educational. Topics range from fractals and chaos to cellular
  87. automata, scientific simulation and computer games. The scope is wide open
  88. and engaging.
  89.  
  90. Anyone wishing a free inspection copy of Algorithm should drop a line to
  91. Algorithm, P.O. Box 29237, Westmount Postal Outlet, 785 Wonderland Road,
  92. London, Ontario, CANADA N6K 1M6. Alternatively, they can send me e-mail
  93. (ndallen@contact.uucp) or reply to this message, and I'll forward the
  94. request to Algorithm.
  95.  
  96. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  97.  
  98. From: sjackson@TIC.COM(Steve Jackson)
  99. Subject: More on What to Say when the Warrant Comes
  100. Date: Sun, 2 Dec 90 12:54:28 cst
  101.  
  102. (1) Regarding "Don't Talk To The Police" in CuD 2.14: I question the
  103. statement that
  104.  
  105. >He cannot legally place you under arrest or enter your home without a
  106. >warrant signed by a judge.  If he indicates that he has such a warrant,
  107. >ask to see it.  A person under arrest, or located on premises to be
  108. >searched, generally must be shown a warrant if he requests it and must be
  109. >given a chance to read it.
  110.  
  111. It is important to be VERY POLITE AND CAREFUL when refusing to cooperate
  112. with police, unless you are locally powerful and have lots of witnesses.
  113. And even then, politeness and care are worthwhile. Your "rights" can
  114. evaporate instantly if you antagonize an officer, especially if there are
  115. no disinterested witnesses. Your friends and family are not disinterested
  116. enough to worry a hostile officer; he may arrest them, too.
  117.  
  118. Regarding "place you under arrest" - If, in the process of refusing entry
  119. to a police officer, you demonstrate a "bad attitude," the officer may be
  120. motivated to FIND a reason to arrest you. Any display of a weapon, any
  121. possibly-illegal item or situation visible from where the officer stands,
  122. any threat against the officer's person, or (depending on local law) any
  123. behavior the officer can characterize as indicative of drunkenness or drug
  124. use . . . BANG, you're under arrest. And, in some situations, the officers
  125. can now search your home because they arrested you.  If, for instance, they
  126. observed an illegal weapon, they can now reasonably suspect that there are
  127. more. In the process of searching for more weapons, they will naturally
  128. keep their eyes open for the original object of the search.
  129.  
  130. Regarding "signed warrant" - The general lay public believes, as I did
  131. before March 1, that no search may be conducted if the police cannot show
  132. you a signed search warrant. But *this does not appear to be true.* When my
  133. office was invaded, the agents did *not* show a signed search warrant; they
  134. showed a photocopy with many spaces, including the space for a judge's
  135. signature, STILL BLANK.
  136.  
  137. Nevertheless, no resistance was made to their search. And it seems that
  138. this is just as well. Later that day, when I asked my attorney what would
  139. have happened if we had objected to the lack of a signature, I was told
  140. "Everybody who resisted the search would have been handcuffed and taken
  141. downtown for obstructing officers in the performance of their duties."
  142.  
  143. It appears - and I have been trying, to no avail, to get an authoritative
  144. statement on this - that if officers HAVE a signed search warrant - or if
  145. they believe that a judge has signed a copy of their warrant, even if they
  146. themselves don't have a signed copy - then they can conduct a legal search.
  147. In the latter case, they obviously can't show a signed warrant; they don't
  148. have one!
  149.  
  150. My point is that the common belief that "they have to show you a SIGNED
  151. warrant" may be a misconception that can get a citizen into serious trouble.
  152. We really need to get an authoritative clarification on this.
  153.  
  154. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  155.  
  156. From: "Ofer Inbar" <cos@CHAOS.CS.BRANDEIS.EDU>
  157. Date: Wed, 23 Jan 91 13:02:55 est
  158. Subject: Discussion of Dark Adept's articles (con't)
  159.  
  160. In CuD #3.03, file 2, David Daniel wrote a critique of Dark Adept's latest
  161. essay.  Although much of David's essay was well thought out, there are
  162. points which I think he should reconsider.
  163.  
  164. >manufacture and/or market it.  Mr. Adept expressed his belief that a user
  165. >interface was generic. I'm sure we could find many hard working programmers
  166. >who would heartily disagree as well as corporate executives who have
  167. >overseen the expenditure of many thousands or man-hours and dollars in the
  168. >development of a unique software product. Don't they deserve a return on
  169. >their investment? Mr. Adept denies the existence of license agreements when
  170.  
  171. It's quite likely that the interface had already been developed by someone
  172. else.  If it were not protected by some other company's legal department,
  173. the corporation in question would never have had to spend thousands of
  174. dollars on developing it in the first place.
  175.  
  176. If everyone has to spend money reinventing the wheel, it's only fair to
  177. entitle them to some return on their investment.  But wouldn't it be nice
  178. if the wheel was free to begin with?
  179.  
  180. If someone comes up with some interface that is truly new, they deserve
  181. some protection for a limited time.  If their invention is really
  182. wonderful, they will get back far more than they spent.  This is in fact
  183. the reasoning behind patents.  However, patents have a life of seven years
  184. (I think), which in most markets is a limited time but in the computer
  185. world translates to eternity, since anything new is bound to be obsolete
  186. long before seven years are over.
  187.  
  188. >their investment? Mr. Adept denies the existence of license agreements when
  189. >he asserts that an inefficient company can tie up a good interface by tying
  190. >it to a bad program. He also denies the idea of a joint marketing venture
  191. >by two or more companies which combine their strongest products.
  192.  
  193. Mr. Adept does not deny the existence of these possibilities.  Nor, in
  194. fact, does he deny the possiblity of the developer putting it's interface
  195. in the public domain.  His complaint was about giving the developer the
  196. power to tie things up.  Not every company has such enlightened attitudes.
  197. Some, like Adobe, choose to charge exorbitant license fees; PostScript
  198. could have been a unifying standard, but instead we are now seeing a
  199. rebellion against Adobe which will result in several standards confusing
  200. everyone.  Others, like Lotus, choose not to allow anyone to use their
  201. interface, and sue everyone who tries.  Others, like Apple, appropriate
  202. someone else's interface, and then take the same attitude as Lotus does.
  203.  
  204. >Mr. Adept wrote about the danger of protecting algorithms since they are
  205. >merely mathematical models. Should we consider DOS and BIOS in the same
  206. >category? Should these proprietary packages be freely circulated without
  207. >compensation? It might be an attractive utopian concept but not workable
  208. >within our present system.
  209.  
  210. Why is it not workable?  DOS and BIOS are far from just algorithms.  On the
  211. other hand, shell sort is a clever algorithm, and I'm certainly glad
  212. someone didn't try to patent it and charge license fees from every
  213. programmer who used it.  Remember the scare when it seemed Unisys was going
  214. to enforce their perceived rights to LZW compression?  Would it be good if
  215. Unisys had the right to outright prohibit a programmer from using LZW
  216. compression without prior written permission from them?
  217.  
  218. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  219.  
  220.  
  221. Subject: Dark Adept's Response to posts
  222. From: Dark Adept <deleted@thenets.edu>
  223. Date: Tue, 22 Jan 91 23:57:25 CST
  224.  
  225. First, I would like to thank everyone who had a comment, criticism, or
  226. suggestion about my previous articles. I take all such comments to heart,
  227. and try to improve my thinking and writing processes with them.
  228.  
  229. Second, I feel some of the criticisms have been my fault. I will try to
  230. briefly clear these areas up:
  231.  
  232. 1) When refering to IBM's "release" of their operating system, I was
  233. talking about BIOS, not DOS.  DOS is, of course, the property of Microsoft
  234. and/or IBM depending on whether it is MS or PC.  I apologize for this
  235. misunderstanding.  BIOS is IBM's own product.  I did not mean to
  236. misrepresent anyone.
  237.  
  238. 2) My use of the masculine pronouns is intended to be generic.  This usage
  239. comes from how I was taught English.  I stand by it.  I have yet to see an
  240. English grammar manual that states this is an incorrect usage.  I try to
  241. write in standard formal English, and this is how I was taught.
  242.  
  243. 3) "his [first] wife's maiden name" is actually a line from the Hacker's
  244. Anthem by the Cheshire Catalyst.  It was meant as an inside joke.  Still, I
  245. have not met a female system operator -- yet.  I hold no malice toward any
  246. women in the computer field, and I apologize.
  247.  
  248. 4) I thank David Daniel for representing the corporate voice re patents and
  249. copyrights.  However, I never stated DOS and BIOS were algorithms and
  250. should be free. Yet the way they interface programs should be in the public
  251. domain (DoubleDos and 4DOS come to mind?). Also, certainly, proprietary
  252. source and object code should be protected.  I was attempting to say the
  253. output generated (i.e., the interface) and the algorithm that creates it
  254. should not be protected.  I do not know whether this changes his position
  255. or not, but I feel that my position should be clear.
  256.  
  257. Again, thank all of you for your comments and articles that have responded
  258. to mine.  The more opinions all of us receive, the more all of us can
  259. learn.  This was my goal, and it appears that I have succeeded.
  260.  
  261. The Dark Adept
  262.  
  263. ********************************************************************
  264.                            >> END OF THIS FILE <<
  265. ***************************************************************************
  266.