home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud317a.txt < prev    next >
Text File  |  1992-09-11  |  5KB  |  106 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.17 (May 17, 1991)   **
  6.    ** SPECIAL ISSUE: EXHIBITS FROM RIGGS'S SENTENCING MEMORANDUM **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  11. GAELIC GURU: Brendan Kehoe
  12.  
  13.             +++++     +++++     +++++     +++++     +++++
  14.  
  15. CONTENTS THIS ISSUE:
  16. File 1: Moderator's Corner
  17. File 2: A Media Commentary on the RIGGS Sentencing
  18. File 3: Exhibits from the Atlanta 3 Sentencing Memorandum
  19. File 4: EXHIBIT A from Riggs' Sentencing Memorandum
  20. File 5: EXHIBIT E from Riggs' Sentencing Memorandum
  21. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  22.  
  23. USENET readers can currently receive CuD as alt.society.cu-digest.
  24. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  25. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  26. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  27.                      (2) cudarch@chsun1.uchicago.edu;
  28.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  29. E-mail server: archive-server@chsun1.uchicago.edu.
  30.  
  31. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  32. information among computerists and to the presentation and debate of
  33. diverse views.  CuD material may be reprinted as long as the source is
  34. cited.  Some authors, however, do copyright their material, and those
  35. authors should be contacted for reprint permission.  It is assumed
  36. that non-personal mail to the moderators may be reprinted unless
  37. otherwise specified. Readers are encouraged to submit reasoned
  38. articles relating to the Computer Underground.  Articles are preferred
  39. to short responses.  Please avoid quoting previous posts unless
  40. absolutely necessary.
  41. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  42. DISCLAIMER: The views represented herein do not necessarily represent
  43.             the views of the moderators. Contributors assume all
  44.             responsibility for assuring that articles submitted do not
  45.             violate copyright protections.
  46.  
  47. ********************************************************************
  48.                            >> END OF THIS FILE <<
  49. ***************************************************************************
  50.  
  51. ------------------------------
  52.  
  53. From: Moderators
  54. Subject: Moderator's Corner
  55. Date: May 17, 1991
  56.  
  57. ********************************************************************
  58. ***  CuD #3.17: File 1 of 5: Moderators Corner                   ***
  59. ********************************************************************
  60.  
  61. ++++++++++++++++
  62. Information on subversive software wanted
  63. ++++++++++++++++
  64.  
  65. (Gordon received a number of helpul replies from his earlier request,
  66. but for those who missed CuD 3.14, we reprint it again.  Thanks to all
  67. those who responded).
  68.  
  69. Gordon is in the beginning stages of research for a technical paper on
  70. 'subversive' software.   The article will discuss software that has
  71. been written for unusual purposes and circumstances, not all of which
  72. may be legal.  Examples in this "genre" would be 'Fuckin' Hacker',
  73. 'Code Thief', and 'Receipt Writer'.
  74.  
  75. It would be helpful to gather as many examples as possible, from many
  76. different computer platforms. He is *not* seeking executable copies,
  77. but just the name and description of the program.  Any additional
  78. historical information, such as author name, date, innovative
  79. features, etc would be a bonus.  If you can recall having seen, used,
  80. or heard of any unusual software that you feel fits in this category
  81. He would appreciate it if you'd drop me a line.  The article has not,
  82. as of yet, been slated for publication, but he will supply a finished
  83. copy to anyone who responds or requests one.  The finished work may
  84. also appear in a future issue of CuD.
  85.  
  86. Thanks for your time and assistance!  Gordon Meyer
  87. 72307.1502@Compuserve.com GRMEYER (GEnie and Delphi) or via CuD at
  88. tk0jut2@niu.bitnet
  89.  
  90. +++++++
  91. New BBS
  92. +++++++
  93.  
  94. A new BBS, similar in goals and philosophy to FACE-TO-FACE (which
  95. crashed) began May 18. It's called FREE SPEECH (618-943-2399), and
  96. will be open to all callers.  Computer security and law enforcement
  97. agents are welcome.  The sysop (Crimson Death) aims to encourage
  98. discussion and debate of Constitutional, computer security, and other
  99. issues.  It's running Emulex, HST compatible, and users are encouraged
  100. to upload news articles and related files.
  101.  
  102. ********************************************************************
  103.                            >> END OF THIS FILE <<
  104. ***************************************************************************
  105.  
  106.