home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud306b.txt < prev    next >
Text File  |  1992-08-18  |  11KB  |  242 lines

  1. ------------------------------
  2.  
  3. From:      Moderators
  4. Subject: From the Mailbag
  5. Date: 23 February, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.06: File 2 of 6: From the Mailbag                    ***
  9. ********************************************************************
  10.  
  11. From: louisg <louisg@VPNET.CHI.IL.US>
  12. Subject: posttocomp.org.eff.talk
  13. Date: Thu, 21 Feb 91 1:48:12 CST
  14.  
  15. Has anyone seen the announcement for the Ides of March computer conference?
  16.  
  17. The reason it caught my attention is that one of the speakers is Gail
  18. Thackery.
  19.  
  20. My question is: why?
  21.  
  22. Why is Gail speaking at a computer conference?  What does she know about
  23. computers?
  24.  
  25. She probably does know a lot about prosecution, I don't doubt her ability
  26. as a lawyer, but what does she know about computer crime specifically?
  27.  
  28. Ok.  We all know what she was involved in, but that just proves my point
  29. further.  Those aren't exactly what you would call "clean" busts.  And with
  30. Sundevil, there weren't even that many (any?) busts made.
  31.  
  32. It doesn't say much for her ability to prosecute computer crime.
  33.  
  34. What exactly is she going to speak about?  I can't figure that out.  Maybe
  35. she's going to explain what KERMIT is or something.  Though, she should
  36. explain that to law enforcement officials.
  37.  
  38. See, that's where I have this problem.  Here we have an individual speaking
  39. at an industry conference, and this individual is not in the industry.  She
  40. does not affect the industry except in destructive ways (if you want a list
  41. on how it's been destructive, E-mail me.  It's too long for here).
  42.  
  43. And with her being on the Well and all, and now there's a rumor of her
  44. getting some type of "honor" with Barlow at the Comps, Sec, and Priv
  45. conference, I'm beginning to wonder how one becomes an authority on
  46. computers.
  47.  
  48. Why not honor some beat cops who find some stolen PC's?  They have about as
  49. much to do with computer crime and how it relates to the industry as Gail.
  50.  
  51. This is ridiculous.  Does anyone else see politics or something coming into
  52. play here or is it just me?
  53.  
  54. If what law enforcement says is true, that most computer crime goes
  55. unreported since companies don't want to publicly admit that they have
  56. security problems, then aren't the companies bigger authorities on computer
  57. crime than lawyers and cops and feds and what have you?
  58.  
  59. What can Gail tell an employee of AT&T or IBM or DEC or Maxis or Sierra or
  60. whoever that they don't already know, and probably know better?  She can't
  61. tell them how systems are broken into.  She can't tell them about a "ring"
  62. of hackers/phreaks since there is no such animal.  She probably can't even
  63. tell them what a macro is.
  64.  
  65. Just what we need.  The few decent people in the industry jumping in bed
  66. with fascists.  Ha!  I'm conservative and a capitalist and all that, but I
  67. still wouldn't throw what few morals I have out the door for an extra buck
  68. or my name in lights or anything.
  69.  
  70. See, I agree with companies when they say that they don't want some punks
  71. breaking into their computers.  I can even agree with arresting people who
  72. do.  What I can't agree with is persecuting people (ala Len Rose) or
  73. widespread terror tactics (ala Sundevil).  If I were a hacker I'd rather
  74. have AT&T's internal security knocking at my door rather than Gail & Co.
  75. seeing what they've done to people.
  76.  
  77. The only reason I can see for Gail to be there is to bury the hatchet.
  78. Well, when you bury the hatchet with people who are experts at wielding
  79. one, you can bet it'll end up in your back in the end.
  80.  
  81. Flames gratefully accepted.
  82.  
  83. Louis Giliberto
  84. louisg@vpnet.chi.il.us
  85.  
  86. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  87.  
  88. From: pmccurdy@CUP.PORTAL.COM
  89. Subject: CompuSec in the news
  90. Date: Fri, 15 Feb 91 16:29:52 PST
  91.  
  92. Here in Northern California we have a free computer magazine called
  93. Microtimes.  It is in a 10 1/2 x 13" format computer mag that has picked up
  94. quite a bit of popularity over the last couple of years.  It used to be
  95. just a place to read advertisements, but these days it has occasional
  96. interesting articles, too.
  97.  
  98. The latest issue has a cover suite on computer security.  From the table of
  99. contents:
  100.  
  101. *Computer Crime:  Beyond The Headlines
  102. An Interview With Dorothy Denning*
  103. by John Perry Barlow
  104.     Computer security expert Denning and self-proclaimed
  105.     cognitive dissident Barlow discuss system break-ins,
  106.     hacker culture, recent court cases, and long-term
  107.     issues.
  108.  
  109. *Why Defend Hackers?*
  110. by Mitch Kapor
  111.     Lotus founder and Electronic Frontier Foundation
  112.     chairman Kapor explains what the fledgling EFF
  113.     organization is up to, and why.
  114.  
  115. *Realizable Fantasies*
  116. by Jim Warren
  117.     Computers, freedom, and privacy - new technology poses
  118.     new problems and questions.
  119.  
  120. *Cliff Stoll's Practical Security Tips*
  121. by Mary Eisenhart
  122.  
  123. *Security In the Single-PC Office*
  124. by Paul Hoffman
  125.  
  126. *Risk Assessment For Your Computer System*
  127. by Mikael Blaisdell
  128.     How to determine your security needs and solve them in a
  129.     cost-effective manner.
  130.  
  131. *Bulletin Boards and the Virus Plague*
  132. by Jack Rickard
  133.  
  134. *Computer Security:  Information Without Hysteria*
  135. by B. McMullen and John McMullen
  136.     [A review of two new books; *Computers Under Attack*, Peter
  137.     J. Denning (ACM), and *Computers At Risk*, National Academy
  138.     Press.  Both sound worth reading.]
  139.  
  140. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  141.  
  142. From: decwrl!fernwood!well!jwarren@LLL-WINKEN.LLNL.GOV(Jim Warren)
  143. Subject: CompFreePriv Conf Reg Scholarships
  144. Date: Thu, 21 Feb 91 21:39:22 pst
  145.  
  146. TEN FULL REGISTRATION SCHOLARSHIPS FOR COMPUTERS, FREEDOM & PRIVACY CONF
  147. John Gilmore of Cygnus Support has offered (and prepaid) ten full
  148. Registration Scholarships for college and university students wishing to
  149. attend the four-day First Conference on Computers, Freedom & Privacy, March
  150. 25-28, 1991, at the SFO Marriott near the San Francisco International
  151. Airport in Burlingame, California.
  152.  
  153. Students wishing to apply for one of these full-paid registrations
  154. should send a *one*-page-only request, to arrive no later than March 10th.
  155. They should concisely provide the following information in that one page:
  156.  
  157.   1.  Personal information (name, address, phones, possible fax#, etc.)
  158.   2.  Current college or university, major, areas of special interest,
  159. grad/undergrad status and expected graduation date.  We are especially
  160. seeking students majoring in law, law enforcement, political science,
  161. journalism, business, information science and related disciplines.
  162.   3.  A specific statement that they are certain they can arrange all needed
  163. travel and accomodations for the four-day event.
  164.   4.  A specific statement that they will attend the full four days of the
  165. event from Monday, 9am, to Thursday, 5:30pm, including the Tuesday and
  166. Wednesday dinner sessions (also prepaid).
  167.   5.  A paragraph stating why they are interested in attending the event.
  168.   6.  A paragraph stating what they might, or hope to, do with information
  169. and insights gleaned from this Conference.
  170.  
  171. The one-page letter or fax should arrive no later than March 10th, sent to:
  172.   John Gilmore Liberty Scholarships                     (fax is fine)
  173.  
  174. CFP Conference, 345 Swett Road, Woodside CA 94062; fax/415-851-2814 The ten
  175. recipients will be notified no later than March 15th, but may be notified
  176. much earlier.  (Due to the very tight time constraints, we reserve the
  177. right to grant awards to especially deserving applicants before the March
  178. 10th deadline.)
  179.  
  180. P.S. -- MAKE HOTEL RESERVATIONS *SOON*!
  181. If you are planning on attending the CFP Conference, but have not yet made
  182. your reservations at the Marriott (800-228-9290 #3), you should do so ASAP,
  183. if you wish to be assured the special $99 Conference discount rate.  As we
  184. approach the March 25th Conference opening, the Marriott is permitted to
  185. release unbooked rooms -- which means they either won't be available, or
  186. may require much higher rates (rack rates are $140).
  187.  
  188.   Use it or loose it!  :-)
  189.  
  190. --Jim Warren, CFP Conference Chair
  191.  
  192. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  193.  
  194. From: The Friendly Folk at NIA (Network Information Access)
  195. Subject: What is NIA?  From: samp@NUCHAT.SCCSI.COM(Sam Parikh) Date: Fri, 1
  196. Date: Feb 91 15:48 CST
  197.  
  198. Network Information Access is a text magazine, that relates to the
  199. underground telecom industry.  Articles range from Unix, Vax, and such
  200. systems.  Covering everything from computer crime down to the latest
  201. computer bug that is floating around.
  202.  
  203. If you have ever read Phrack, LOD, PHUN, and magazines of that type of
  204. nature, we are somewhat like that.  But more/less reframed then those.
  205.  
  206. Currently we have 69 issues out, around the middle/end of each month we
  207. will mail off the next current issue.  All BACK ISSUES can be found at the
  208. CUD (Computer Underground Digest) archive site, please refer to CUD for
  209. more information or subscribe to their echo at comp.alt.society.cu-digest.
  210.  
  211. There is no actual "deadline" for articles, reports or papers to be
  212. submitted, so if you HAVE anything, or are WORKING on something, please
  213. think of us first.  If you have anything to send to NIA, send the completed
  214. work, as YOU WANT it to appear in our newsletter and after reviewing your
  215. article, checking to see if we can include it in our NEXT mailing it will
  216. go out when our next issue is released.  All articles are to be sent to
  217. elisem@nuchat.sccsi.com.
  218.  
  219. All addresses sent to NIA to be added to our mailing list is kept in the
  220. stricket confidence, we do NOT give out our list, So YOUR ADDRESS is kept
  221. confidential and private, and so as not to have your address flooded w/
  222. hundreds of "Please subscribe to MY newsletter" type mailings.
  223.  
  224. If an address bounces back as "UNKNOWN" or to such, we will delete that
  225. address off of our list, so if you change your address, make sure you
  226. notify us of the change or you will loose the next issue.
  227.  
  228. If your mailer can NOT handle files in range of 200k send a note of that to
  229. us, so that we can make the appropriate changes and get you the latest
  230. copy.
  231.  
  232. I hope that this explains to you what NIA is and hopefully you'll continue
  233. to read us, pass us around, and heck, recommend us to a friend.
  234.  
  235. Creators:  Judge Dredd and Guardian Of Time
  236.            elisem@nuchat.sccsi.com
  237.  
  238. ********************************************************************
  239.                            >> END OF THIS FILE <<
  240. ***************************************************************************
  241.  
  242.