home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud321b.txt < prev    next >
Text File  |  1992-09-20  |  5KB  |  101 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: From the Mailbag
  5. Date: 15 June, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.21: File 2 of 7: From the Mailbag                    ***
  9. ********************************************************************
  10.  
  11. From: vnend@PRINCETON.EDU(D. W. James)
  12. Subject: Re: Cu Digest, #3.20 (file 5--response to M. Hittinger)
  13. Date: 13 Jun 91 16:08:27 GMT
  14.  
  15. In CuD #3.20, file 5, (an288@freenet.cleveland.edu) Mark Hittinger writes:
  16. )    Personal computers are so darn powerful now.  The centralized MIS
  17. )department is essentially dead.  Companies are moving away from the
  18. )big data center and just letting the various departments role their
  19. )own with PCs.  It is the wild west again!  The new users are on their
  20. )own again!  The guys who started the stagnation are going out of
  21. )business!  The only thing they can cling to is the centralized data
  22. )base of information that a bunch of PCs might need to access.  This
  23. )data will often be too expensive or out-of-date to justify, so even
  24. )that will die off.  Scratch one of the vested definers!  Without
  25. )centralized multi-million dollar computing there can't be any credible
  26. )claims for massive multi-million dollar damages.
  27.  
  28.     In some areas maybe, but not on most college campuses.  And they
  29. are just as oppressive as the MIS's of old that Mark's article mentioned.
  30. And it is not just *CCs...
  31.  
  32.     Some time ago the NSF directed that all sites that have access to the
  33. Internet have some means of authenticating who is accessing it from
  34. those sites.  It used to be that, in most any college town, you could
  35. call the local campus network access number, and with a few keystrokes
  36. be accessing your account across the country, or even out of the
  37. country.  Now, as more and more sites come into compliance with the
  38. NSF, this is becoming a thing of the past.  Is this a bad thing?
  39. Maybe not.  But the network is a little less useful than it used to
  40. be.
  41.  
  42.     As computers become smaller and cheaper and more powerful, the power
  43. that the central Computing Center had is being weakened.  But that is
  44. not the end of the story.  Those smaller and cheaper and more powerful
  45. computers are (for me, and I suspect for most of us) not all that
  46. useful unless they can talk to other computers.  So *that* is where
  47. the CC of the 90's is becoming powerful.  Instead of controlling CPU
  48. cycles and diskspace, they are controlling bandwidth.
  49.  
  50.     An example:  a talented programmer at a major state school started
  51. writing a suite of network communications tools.  He realized that
  52. what he had written would make it easy to write a chat program that
  53. ran over the Internet (or a lan), and hacked one together.  It was a
  54. wild success.  In its first year there were two papers written about
  55. it's conversational dynamics and NASA requested the sources.  It was
  56. used to get news out of the Bay area after the Oct. '89 earthquake.
  57. The programmer learned a lot.  People who decided to write their own
  58. versions of the client learned a lot.  Sounds like the kind of thing
  59. that a major university would like to hear about, right?
  60.  
  61.     Wrong.  As soon as someone at the CC heard about it, there were
  62. questions about it as a "legitimate use of University resources".
  63. Finally, though no one at the Computing Center would claim
  64. responsibility, a filter was put in place that effectively killed it.
  65.  
  66.     Some of the people in the administration claimed that they had to do
  67. it because the NSF didn't feel it was an appropriate use of the
  68. facilities.  The NSF's own documentation puts the lie to this.  But
  69. the utility is still dead.  It never reached its second birthday.
  70.  
  71.     The MIS departments, as Mark refers to them, are not dead.  They just
  72. changed what they sell.
  73.  
  74. )The witch hunts are over and poorly designed systems are going to become
  75. )extinct.
  76.  
  77.     I very much hope that you are correct.  I don't believe it for a
  78. moment though...
  79.  
  80. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  81.  
  82. From:  "Genetics Lifeguard: YOU!!! Out of the pool!!!"@UNKNOWN.DOMAIN
  83. Subject:  On Achley's making an arrest {File 2, CuD 3.20}
  84. Date:     Thu, 13 Jun 1991 16:21 CDT
  85.  
  86. Anyone can make a citizen's arrest for a crime which the person being
  87. arrested did in fact commit.  However, the person making the arrest
  88. had better be sure, because if the prosecution doesn't get a
  89. conviction FOR ANY REASON, they become liable for civil and criminal
  90. charges of false arrest and kidnapping.
  91.  
  92. However, this does NOT give the arresting citizen the right to lay
  93. hands on the arrestee UNLESS THE ARRESTEE tries to resist the arrest.
  94. So don't be surprised if Atchley doesn't find himself in trouble for
  95. assault and battery.
  96.  
  97. ********************************************************************
  98.                            >> END OF THIS FILE <<
  99. ***************************************************************************
  100.  
  101.