home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CUD205.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  36.3 KB  |  777 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.05 (September 30, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1:  Moderators' Corner
  28. File 2:  Re:  The CU in the News (Mail reading)
  29. File 3:  Anarchist Times, Inc. (ATI)--background
  30. File 4:  The status of the electronic forum (BBS)
  31. File 5:  Another experience with the law
  32. File 6:  Some views on what to do if questioned by LE agents
  33. File 7:  The CU in the News
  34.  
  35. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. ********************************************************************
  40. ***  CuD #2.05, File 1 of 7: Moderator's corner                  ***
  41. ********************************************************************
  42.  
  43. Date:      September 30, 1990
  44. From:      Moderators
  45. Subject:   Moderators' Corner
  46.  
  47. ++++++++++
  48. In this file:
  49. 1. CuD SURVEY
  50. 2. CuD FORMAT
  51. 3. EURO-AMERICAN BBS
  52. 4. RIGGS SENTENCING
  53.  
  54. ++++++++++++++++++
  55. CuD Survey
  56. ++++++++++++++++++
  57.  
  58. Bob Krause has sent out the CuD survey, and the responses have been
  59. excellent. We thank all those who are cooperating, and urge you to return
  60. the survey if you have not yet done so. If you have misplaced it, drop Bob
  61. a note at:
  62. KRAUSER@SNYSYRV1
  63. We will publish the results as soon as they are coded and analyzed.
  64.  
  65. ++++++++++++
  66. CuD Format
  67. ++++++++++++
  68.  
  69. Most people seem relatively unconcerned with our format, but those who are are
  70. quite adamant. The overwhelming majority of responses indicate that the
  71. current style should remain, so we will stick with it until opinion shifts the
  72. other way.
  73.  
  74. +++++++++++
  75. Euro-American Connection
  76. +++++++++++
  77.  
  78. For those wondering what has happened to Euro-American Connection, and why
  79. there is a voice message instead of Hot Mix's familiar logon logo: We are told
  80. that the disconnection is temporary, and he is simply moving. Word is that he
  81. will be back up and running when he's settled in a few weeks, and will try to
  82. get the same familiar number.
  83.  
  84. ++++++++++++
  85. Riggs Sentencing
  86. ++++++++++++
  87.  
  88. For those wondering what happened in the sentencing of the "Atlanta Three"
  89. who pled guilty a few months ago, we are told that the sentencing has been
  90. delayed for at least a few weeks. No reason was given for the delay.
  91.  
  92. ********************************************************************
  93.                            >> END OF THIS FILE <<
  94. ***************************************************************************
  95.  
  96. ------------------------------
  97.  
  98. Date:     Mon, 24 Sep 90 19:17:18 EDT
  99. From: David Waitzman <djw@BBN.COM>
  100. Subject:  Re: The CU in the News (Mail reading)
  101.  
  102. ********************************************************************
  103. ***  CuD #2.05: File 2 of 7: From the Mailbag                    ***
  104. ********************************************************************
  105.  
  106. In CUD Volume 2, Issue #2.04, you talk about email being intercepted
  107. intentionally.  In some Internet email systems, the postmaster may receive
  108. email messages that were unable to be properly delivered by the email
  109. system.  It is difficult for a person acting as the postmaster not to read
  110. such email, since some portions of the email messages may contain delivery
  111. error reports.  This differs from the usual case in the US Post Office,
  112. where the address and actual message text are clearly separated by an
  113. opaque envelope (except, for instance, on postcards).
  114.  
  115. Any laws passed regarding email interception must take this matter into
  116. account, I believe.
  117.  
  118. -david
  119.  
  120.  
  121. ********************************************************************
  122.                            >> END OF THIS FILE <<
  123. ***************************************************************************
  124.  
  125. ------------------------------
  126.  
  127. Date: Thu, 27 Sep 90 02:36 EDT
  128. From: groundzero@TRONSBOX.XEI.COM
  129. Subject: Anarchist Times, Inc. (ATI)--background
  130.  
  131. ********************************************************************
  132. ***  CuD #2.05: File 3 of 7: Anarchist Times, Inc.- Background   ***
  133. ********************************************************************
  134.  
  135.  
  136.  
  137.         Underground Electronic Newspaper For Your E-Reading Pleasure.
  138.                            E-Written by PA and GZ.
  139.  
  140.     WARNING: The story following may contain explicit thoughts descriptive
  141. of, advocating, or encouraging one or more of the following:
  142.  
  143. television
  144. sadomasochism
  145. folk music
  146. freedom
  147. democracy
  148. nudity
  149. drinking or eating healthfood
  150. satanism
  151. guitar playing
  152. antidisestablishmentarianism
  153. tobacco chewing
  154. use of COBOL for object-oriented programming
  155. cross-dressing
  156. peace
  157. murder
  158. nose hair
  159. insanity
  160. morbid violence
  161. rock n roll
  162. the illegal use of drugs
  163. the use of alcohol
  164. new ideas
  165. or the use of hi-fi stereo equipment.
  166.  
  167. The writers of ATI oppose censorship of any kind.
  168.  
  169. ATI is going on its third year as your first source of underground news.
  170.  
  171. ATI is Activist Times Inc., an underground online newsletter with a
  172. mission: to present information and opinion in a socially relevant and
  173. stimulating context.  ATI features articles about and for the computer
  174. underground, telecom, BBSing, anarchy, current events, social issues, humor ,
  175. entertainment and more.  ATI is into Politics, the environment, technology,
  176. the telephone, and mostly the First Amendment.
  177.  
  178. Prime Anarchist is the originator of ATI and its co-editor along with
  179. Ground Zero, who is also its publisher.  Prime began ATI around February,
  180. 1988 as an online newsletter on bulletin boards in Rhode Island and New
  181. York, in addition to producing a few issues on hard copy.  Soon ATI spread
  182. to the downloading sections of bulletin boards across the country, most
  183. notably The Phoenix Project and P-80 Systems.
  184.  
  185. ATI has a long list of present and past contributors, and has been known
  186. to present articles that conveyed a unique twist of humor. The titles speak
  187. for themselves: "Terrorism of a 976 Phone Sex Line", "Quantum Mix-Up", "Mall
  188. Terrorism", "Fun in Rich Rural Towns", and many others.
  189.  
  190. In fact, some of the originators of YIPL/TAP magazine ghostwrote some
  191. articles in 88 and 89. Some of the ghosts' initials (for you yipsters) were
  192. RF, norfolk Virginia; CC, NYC; AH, Penn; FS, NYC; FS, Rhode Island; & A1,
  193. NYC.
  194.  
  195. Issues of ATI may be obtained from many bulletin boards in the US, Europe
  196. and around the world, including Ripco BBS at 312-528-5020.  You may also be
  197. added to ATI's net distribution list by e-mailing Ground Zero at:
  198. > uunet!tronsbox!akcs.groundzero or akcs.groundzero@tronsbox.xei.com if you <
  199. have a smart mailer.
  200.  
  201. To receive back issues of ATI, email Ground Zero or access the ftp
  202. distribution site at 128.95.136.2 and enter 'cd tmp/ftp/ATI'. Details are
  203. available in ATI #49 on how to receive back issues on disk.
  204.  
  205. So demand ATI on your nearest BBS, inside your favorite mainframe, or right
  206. to your modem. But whatever you do, demand it. =)
  207.  
  208. The makers of ATI would like to thank: Brother Jack, Dr. Timothy Leary,
  209. Jello Biafra, Johanna Lawrenson, Spin Magazine, Spy Magazine, Ronald and
  210. Nancy Reagan, Dirk Hitler, Manuel Noriega, Saddam "sodom" Hussein, The 1910
  211. FruitGum Company, Samuel Clemens, Jim and Tammy Baker, Oliver North,
  212. Ferdinand and Imelda and her shoes, and all the little people Leona
  213. Helmsley talked about.
  214.  
  215. ++++++++++++++++++++++++++++
  216.  
  217. %Moderators' comment: ATI is a nice antidote to those who see no political
  218. consciousness amongst the CU. Like most e-mail mags, the substance has slowly
  219. changed and matured over the years, and it is becoming a nice mix of
  220. political, technical, and other information of relevance to computerists.
  221. Thanks to Ground Zero and Prime Anarchist for putting out a nifty publication.
  222.  
  223.  
  224. ********************************************************************
  225.                            >> END OF THIS FILE <<
  226. ***************************************************************************
  227.  
  228. ------------------------------
  229.  
  230. From: brad@LOOKING.ON.CA(Brad Templeton)
  231. Subject: The status of the electronic forum (BBS)
  232. Date: 27 Sep 90 00:57:23 GMT
  233.  
  234. ********************************************************************
  235. ***  CuD #2.05: File 4 of 7: The Status of the BBS               ***
  236. ********************************************************************
  237.  
  238.  
  239. People keep trying to figure out what an electronic forum (or bulletin
  240. board) is in traditional terms -- common carrier or publication.
  241.  
  242. I think that it is not analogous to any of the old forms, and a new type of
  243. law has to be created to apply to it.
  244.  
  245. There are 4 types of BB today:
  246. A) The completely open BB with no supervision (USENET newsgroup,
  247.    some BBS operations)
  248. B) The supervised open BB.  (most BBS, GEnie, CIS forums, etc.) C) The
  249. heavily supervised BB.  (Prodigy, moderated USENET group) D) The fully
  250. edited electronic publication
  251.  
  252. D is a direct analog of the traditional publication.  C is very close, but
  253. not quite.   A is close to the "common carrier" model, but does not match
  254. it exactly.   B has little analog in traditional publishing.
  255.  
  256. All four are of course(*) deserving of constitutional protection of free
  257. speech.  For all are published forms of expression.
  258.  
  259. The closest thing to A is common carrier or enhanced service provider
  260. status, where the carrier is not liable for what is transmitted.  However
  261. there are many differences.   For one, I have not heard of a "public
  262. broadcast" common carrier, where messages are sent to arbitrary members of
  263. the public who request the material.  The closest analog might be Ham
  264. radio, although Hams are licenced and thus not classed as general public.
  265. They are also restricted in use.  Of course "Ham radio" is a thing, not an
  266. organization.
  267.  
  268. In addition, most type A systems do have some controls and checks and
  269. balances.  They do not have the "service to anybody who asks is mandatory"
  270. rule of common carriers.
  271.  
  272. I would view each individual author as the publisher, and the system owner
  273. as a tool in this case.  On the other hand, I would support the right of
  274. system owners to restrict *who* has access, if not necessarily what they
  275. say.
  276.  
  277. Type B is also a new animal.   Such systems are supervised, but supervised
  278. after-the-fact.  ie. any user can post any message, but the
  279. SYSOP/supervisor/moderator can delete things after the fact.  The amount of
  280. this deletion ranges from almost none to moderate.   Sometimes it is there
  281. as an option, but never actually practiced.   This needs a new type of law.
  282.  
  283. Type C is very close to a publication, and may not need a new type of law.
  284. In this case, all messages must be approved before they go out -- ie. they
  285. pass through a human being first.  This is not too different from a
  286. classical publication.   However, in most such cases, the editors do not
  287. truly act as editors.   They merely select material based on
  288. appropriateness to a forum.  Only because the law requires it do they also
  289. sometimes attempt to remove libel and criminal activity.  The editors
  290. almost never select material to match their own views, and it is not
  291. assumed that postings reflect the editor's views.
  292.  
  293. Thus in A and B it is clear that the author is the publisher and the system
  294. is the medium.  In C the author and system operator are jointly involved in
  295. publication.  In D the system operator is the publisher, and the author is
  296. just the author.
  297.  
  298. What new types of law?  This we can discuss.
  299.  
  300. Type A:
  301. Authors fully responsible for their postings.  No liability for SYSOP
  302. unless illegal activity deliberately encouraged.  (ie. "The Phone Phreak
  303. BBS" might have a liable SYSOP, but "Joe's Amiga BBS" would not be liable
  304. if somebody posts a phone credit card number.)
  305.  
  306. NO complete anonymity.  Author's names need not be revealed in the forum
  307. itself, but a record should exist for the authorities in case of libel or
  308. other illegal activity by an author.  The sysop must maintain this list in
  309. return for the limit of SYSOP's liability.
  310.  
  311. (Note SYSOPS still have the right to delete material, but not the
  312. obligation.)
  313.  
  314. Type B:
  315. Authors continue to be responsible for their postings.  SYSOPS responsible
  316. for illegal material which they are aware of but do not delete in a timely
  317. fashion.   Anonymity possible, if desired.
  318.  
  319. Type C:
  320. Authors responsible together with SYSOPS for postings.  If Author warrants
  321. to SYSOP that material is legit, most liability goes to Author.   SYSOP
  322. must not permit any obviously illegal material, and delete any material
  323. found to be illegal ASAP.
  324.  
  325. Type D:
  326. Standard publication.  No new law.
  327.  
  328. Brad Templeton, ClariNet Communications Corp. -- Waterloo, Ontario 519/884-7473
  329.  
  330. ********************************************************************
  331.                            >> END OF THIS FILE <<
  332. ***************************************************************************
  333.  
  334. Subject: Another experience with the law
  335. From: mailrus!iuvax!ndcheg!ndmath!nstar!watcher@UUNET.UU.NET(watcher)
  336. Date: Thu, 27 Sep 90 04:01:01 EST
  337. ------------------------------
  338.  
  339. ********************************************************************
  340. ***  CuD #2.05: File 5 of 7: Another Experience with the Law     ***
  341. ********************************************************************
  342.  
  343.  
  344. regarding the fbi investigation of the nuprometheus source theft:
  345.  
  346. i was a victim of this investigation. i lost my position at apple for
  347. "mysterious reasons" that neither my agency nor my supervisor could
  348. clarify.  i was not "fired", as i was able to collect unemployment
  349. following the incident. however, exactly what happened remains a mystery to
  350. me. my story:
  351.  
  352. in approximately mid-to-late february of 1990, the feds (steven e cook and
  353. his unnamed partner who didn't say much) went to one of apple's cupertino
  354. facilities (vg6 to be precise) to visit my (now ex-) roommate. as he was at
  355. home with the flu, they were not able to question him. two days later (this
  356. would be a friday), they paid a visit to our house after not having found
  357. him at work earlier that day. they proceeded to ask him many questions,
  358. mostly about who he knew and how he knew them, and whether he had visited
  359. certain individuals, such as henry s dakin. (dakin, as in dakin plush toys,
  360. who operated an endeavour known as the 3220 gallery in san francisco, where
  361. many interesting parties are known to take place.) they then asked him to
  362. come to their office in s.f. for a polygraph examination. he told them he
  363. would get back to them about this after consulting an attorney. attorney
  364. said such examination was meant to trip him up, that they had no hard
  365. evidence, and that he should decline and give them his (attorney's) phone
  366. number if they had any questions. the following week, they called on each
  367. of monday, wednesday, and friday (friday being the day he was to have gone
  368. in) to make sure he didn't miss his appointment; all three times they were
  369. given that "on the advice of my attorney..." he would not be there.
  370.  
  371. following monday at 8 am, the county sheriff appeared at the door to
  372. arrest him on a four year old bench warrant. (county sheriff was required
  373. instead of the city police as we lived in an unincorporated section at the
  374. time, where city police would not have had jurisdiction.) he was arrested
  375. and left to sit in a holding cell for many hours while paperwork was done.
  376. it is interesting to note that the sheriff had a form with him with all
  377. the pertinent information (name/address, etc), which noted steven e cook of
  378. the fbi should be called (included phone number) if there were any
  379. problems. the officer was not too pleased when he found that he was "doing
  380. the fbi's work for them". i, however, stayed home (i guess this means i had
  381. no warrants).  the next day, at around three in the afternoon, i was told
  382. that "some friends of mine were here to see me" and that i should get down
  383. to the lobby immediately. lo and behold, steven e cook had appeared in my
  384. building, having first determined my whereabouts from questioning my
  385. roommate. i was questioned for about 45 minutes, mostly on the same
  386. subjects as my roommate, along with several new and interesting twists
  387. indicating that they had done very thorough homework, including examining
  388. all the sign-in logs.  i went back to my desk. i called my roommate.
  389. someone answered his phone (whom i knew) and told me "i guess he doesn't
  390. work here anymore." shortly after that, i went home for dinner, and as we
  391. (some friends had appeared by this time) were all standing around just
  392. about to leave, the phone rang, i answered it, and it was my agency
  393. explaining that i was to go in TONIGHT and finish my project, and i was not
  394. to go back tomorrow or thereafter. when asked from whom these orders had
  395. come, the agency was unable to provide any details. this was tuesday, march
  396. 13th, nearly ten months after the nuprometheus incident.
  397.  
  398. some of the questions they asked me during my "interview" (the details are
  399. fuzzy and i have forgotten most of the questions): do you know john draper?
  400. how do you know him? how did you meet him? do you know henry dakin?  how do
  401. you know him? how did you meet him? who owns the house you live in?  (we
  402. were renting at the time, through an agency, i had no idea) since the phone
  403. bill wasn't rightfully in anybody's name (phone company's mistake) it was
  404. implied that we might be trying to defraud the phone company by providing
  405. false billing information (never mind that we had always paid it in the
  406. previous months).
  407.  
  408. after the incident and its resultant newspaper article (see san jose
  409. mercury news, 15-march-1990, business section, front page), i found it
  410. extremely difficult to obtain work, since any agency that heard about the
  411. incident would "misplace" my resume and never call me again, and any
  412. attempts to secure employment at apple resulted in purchasing and cch
  413. telling the agency that i was "not allowed back", even before i had gotten
  414. an interview.  all this seems to have been started by an old, vicious,
  415. enemy of my then-roommate's, who (it is assumed) claimed to the fbi that he
  416. had overheard my roommate bragging about his involvement in nuprometheus at
  417. a party. which amounts to heresay and witch-hunts.
  418.  
  419. one thing's for sure: if the fbi later determines it was wrong, i know damn
  420. well that they're not going to go back and undo the damage.  as of this
  421. time, no charges have ever been filed, nor any search warrants served, nor
  422. any equipment confiscated. perhaps i should consider myself lucky...? after
  423. all, all i lost was my job ($52K/year) and my credibility.
  424.  
  425. ********************************************************************
  426.                            >> END OF THIS FILE <<
  427. ***************************************************************************
  428.  
  429. ------------------------------
  430.  
  431. Date:      September 30, 1990
  432. From:      Assorted
  433. Subject:   Some views on what to do if questioned by LE agents
  434.  
  435. ********************************************************************
  436. ***  CuD #2.05: File 6 of 7: Responses to "When the Law Comes..."***
  437. ********************************************************************
  438.  
  439. %A recent discussion on a newsnet (efftalk@netsys.com) covered the problem
  440. of how to respond if questioned by law enforcement.  The following synopsis
  441. was distilled to cover only a few of the main points. The consensus there,
  442. and from other sources, seems to be "don't volunteer anything" and to be
  443. cautious when implied promises are made in turn for pre-Miranda
  444. cooperation.
  445.  
  446. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  447.  
  448. My general impression was "call your lawyer first, talk later." You aren't
  449. incriminating yourself by refusing to say anything without a lawyer
  450. present.
  451.  
  452. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  453.  
  454. Actually, some good simple rules that apply to any adversary or
  455. investigator (press or police) are:
  456.  
  457. a) Don't talk if you have any reason to believe that they *think* or
  458. suspect you of any wrongdoing.  (Wrongdoing by their definitions, not
  459. yours.)
  460.  
  461. b) If you must talk, *ask* questions, do not answer.  And take care to make
  462. sure your own questions do not contain answers.  If you remember to always
  463. ask a question, you put them on the defensive and confuse them, because
  464. they think they are there to ask the questions.   They may not be fazed,
  465. but sometimes this is more fun than "no comment."
  466.  
  467. c) Be "fully" cooperative, but insist that everything take place in
  468. writing.  Say, "If you would be prepared to give a *complete* list of your
  469. questions in writing, I will give them due consideration."   This makes
  470. them stop and think.  (With the press, it also can add a delay which makes
  471. them go away.  If they insist on speed, tell them to fax the questions.
  472. You are under no obligation to fax the answers back, even if you do
  473. answer.)   In this situation, you can't be accused of refusing to comment.
  474. You are just being careful and getting documentation -- an admirable trait.
  475.  
  476. Get a complete list of questions -- make them understand they don't get to
  477. ask any more -- that way you can sometimes figure their intent.
  478.  
  479. d) If you can slow it down, slow it down.  Using writing is just one
  480. example of this.  Slowing it down is almost always in your advantage, and
  481. not in theirs.
  482.  
  483. e) Scare 'em.  It may not work, but tell them you are turning on your
  484. camcorder or tape recorder while they do what they do -- for your records.
  485. It may have no weight in evidence, and they may tell you to shut it down
  486. (legally or not) but it will scare 'em.  And it looks bad if they refuse
  487. you your right to document events.  These guys live by documentation and
  488. paperwork.   But they don't like it if they are stepping over the line.
  489.  
  490. And of course, if you think you are in serious shit, call your lawyer.  Ask
  491. if you are under arrest, and under what charge.  If you are under arrest,
  492. you have a right to call a lawyer (eventually).  If you are not, you are
  493. free to call a lawyer.
  494.  
  495. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  496.  
  497. Best advice. *NEVER* volunteer *ANYTHING*. When they show up, you'll
  498. probably be under stress -- and your mistakes will count against you.  Get
  499. A Lawyer.
  500.  
  501. |> b) If you must talk, *ask* questions, do not answer.  And take care to make
  502. |> sure your own questions do not contain answers.  If you remember to always
  503. |> ask a question, you put them on the defensive and confuse them, because they
  504. |> think they are there to ask the questions.   They may not be fazed, but
  505. |> sometimes this is more fun than "no comment."
  506.  
  507. This won't last long; they think they are there to ask the questions and
  508. will usually enforce this concept. This might work if you are not a
  509. suspect.
  510.  
  511. |> c) Be "fully" cooperative, but insist that everything take place in writing.
  512. |> Say, "If you would be prepared to give a *complete* list of your questions
  513. |> in writing, I will give them due consideration."   This makes them stop and
  514.  
  515. This will only work if you are not a suspect.
  516.  
  517. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  518.  
  519. The first thing to do when talking with the police/SS/etc, is DON'T LET
  520. THEM INTO THE HOUSE!  Do your talking on the porch, sidewalk, their office,
  521. etc.  The SC has held that once the police are in your home, they are free
  522. to walk through the house.  Bring a lawyer if the questions are
  523. questionable (so to speak).
  524.  
  525. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  526.  
  527. > camcorder or tape recorder while they do what they do -- for your records.
  528.  
  529. If you're really desperate, you can get one of those home security systems
  530. that (among other things) continuously films various rooms from hidden
  531. cameras. Then you'll have a videotape of them telling you to turn off your
  532. tape recorder. :-)
  533.  
  534. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  535.  
  536. A funny thing happened to me one day when I came home from school! There's
  537. this car in my driveway a Crown Victoria with a siren in the front seat.
  538. Well I speak from my own experience. Say Nothing unless you are confident of
  539. your abilities to handle yourself.  90% of police work is done because
  540. people rat on each other, and 10% is done cause the police (pick one)
  541. harass, coerce, trick, etc people into admitting what they did.  In my case
  542. I talked the whole time rather threateningly too.  The cop said "We know
  543. you did it so why don't you admit it it will make it easier on you, your
  544. parents, a nd us and if you make it easier on us the Judge will go easy on
  545. you. Well I stood up and said you dont know Sh*t.  And all of this was
  546. infront of my parents and the cop wanted a lie detector and everything when
  547. he said this my dad went crazy. "A Lie Detector?!!!" Well anyway to make a
  548. long story short I didn't take a lie detector I didn't go to jail (I was
  549. 18) and I got an apology out of it...So If you didn't do anything don't say
  550. anything or else say something unpolite! It will make you feel beter!
  551.  
  552. ********************************************************************
  553.                            >> END OF THIS FILE <<
  554. ***************************************************************************
  555.  
  556. ------------------------------
  557.  
  558. Date:      30 September, 1990
  559. From:      Various Contributors
  560. Subject:   The CU in the News
  561.  
  562. ********************************************************************
  563. ***  CuD #2.05: File 7 of 7: The CU in the News                  ***
  564. ********************************************************************
  565.  
  566. %"The items for CU in the news come from various contributors.  We
  567. especially thank Mike Rosen, who draws our attention to various items, and
  568. Brian Kehoe.  We also appreciate all of those contributors who submit
  569. articles that we cannot print because of space constraints, duplication, or
  570. other reasons. Even if they do not appear, they are beneficial and keep us
  571. informed (moderators)%.
  572.  
  573. ------------------------------
  574.  
  575. From: chron!magic703!edtjda@UUNET.UU.NET(Joe Abernathy)
  576.  
  577.                      "Computer Network gets Overseer"
  578.                (9/24/90, Houston Chronicle, Business Page 1)
  579.  
  580.                              By JOE ABERNATHY
  581.                      Copyright 1990, Houston Chronicle
  582.  
  583. A newly formed non-profit corporation will bring Fortune 500 management
  584. talent to the nation's increasingly troubled computer network matrix,
  585. according to government and industry sources.
  586.  
  587. The corporation, Advanced Network & Services, is designed to bring order to
  588. the vast Internet data telecommunications system, which has become a
  589. frequent companion to controversy while enjoying a six-fold increase in use
  590. since January.
  591.  
  592. The action is expected to pave the way for congressional approval of the
  593. Federal High-Performance Computing Act, a comprehensive law that would,
  594. among other things, pay to vastly expand the communications capacity of the
  595. system.  The legislation bogged down after the Houston Chronicle disclosed
  596. the controversial aspects of Internet.
  597.  
  598. "We have a very valuable tool in the network and if we use it properly, it
  599. can be a very valuable asset to the country," said Allan H. Weis, chief
  600. executive officer of Advanced Network and a 30-year veteran of IBM, one of
  601. three corporate partners in the new management firm.
  602.  
  603. Weis said that Advanced Network will provide day-to-day management and
  604. monitoring of the Internet, which connects thousands of military,
  605. educational and private computer networks. It also will serve as a model
  606. for other such partnerships that could help develop and promote the
  607. network's services.
  608.  
  609. The company was formed by IBM, MCI Communications, and Merit Inc. Merit is
  610. a Michigan consortium that previously has managed the network under the
  611. supervision of the National Science Foundation and will continue to fill
  612. this role under the supervision of American Network.
  613.  
  614. There are still questions to be answered about the roles the various groups
  615. will play in managing this system.
  616.  
  617. IBM and MCI, both of which sell equipment and services vital to networking,
  618. provided $5 million each in seed money for the new corporation. It will
  619. actively seek further investment by industry, and will impose the first
  620. formal fee structure on the network, which only recently evolved from an
  621. elite communications tool for scientists.
  622.  
  623. "Just as private contractors helped build the interstate highway system,
  624. this new corporation will help build the national information superhighways
  625. that today's information age demands," said Sen. Albert Gore Jr., D-Tenn.,
  626. the sponsor of the legislation.
  627.  
  628. The heart of the computing act is the expansion of Internet into a "data
  629. superhighway" that would link researchers, educators, homes and businesses
  630. into a vast network of computing resources. The expanded Internet would be
  631. called the National Research and Education Network, or NREN. It has been
  632. likened to the telephone in terms of its expected impact on American life.
  633.  
  634. Internet first gained notoriety as the vehicle for the infamous Morris
  635. Worm, a destructive program that paralyzed many of the nation's
  636. high-performance computers in November 1988.
  637.  
  638. Pieced together over the course of 20 years on the tradition of trust
  639. within the research community, the network is a tempting target for abuse
  640. and the favored arena for hackers. At least 5 million people have access to
  641. Internet, which links dozens of nations and which is scheduled to be
  642. brought into the secondary schools of Texas.
  643.  
  644. In June, the Chronicle reported that the network was being used widely and
  645. openly for purposes well outside its research mandate, such as political
  646. activism and the distribution of pornographic art and literature.
  647.  
  648. Despite an investigation by the science foundation - which has been the
  649. primary distributor of federal dollars for networking - the controversial
  650. use continues, although reduced in scope.
  651.  
  652. "We observed the growth over the past few years and we looked at the
  653. structure that we had ... and decided that a more formal structure on the
  654. national level" should be put into place, said Weis. "Something this big
  655. moves slowly, but it moves." The science foundation's future role in the
  656. network is one of the few remaining aspects of the legislation that must be
  657. decided. The NSF is well-respected for its leveraging of funds, and the
  658. network infrastructure it molded is reliable and capable. But the
  659. foundation has given scant attention to content, bringing it under fire for
  660. the network's current state of virtual anarchy.
  661.  
  662. The Department of Energy wants future control of the network, but the
  663. agency's viewpoint is considered too narrow, according to congressional
  664. sources.
  665.  
  666. The vision of the Science Foundation combined with the IBM-style management
  667. of Advanced Network is expected to satisfy critics.
  668.  
  669. "The NREN is such a big effort that the government can't do it by itself,
  670. industry can't do it by itself, and academia can't do it by itself," said
  671. Weis. "To make it successful it's going to take the joint effort of
  672. government, industry and academia."
  673.  
  674. Advance Network will draw management expertise from MCI, IBM, Merit,
  675. McGraw-Hill, and Merck, the pharmaceutical company known for its ability to
  676. find practicality in cutting-edge research. McGraw-Hill, best known as the
  677. owner of Business Week, is also in the textbook and information services
  678. businesses.
  679.  
  680. "Wouldn't it be nice if we were able to provide, over the network, the
  681. newest physics textbook, but the textbook was a living textbook in that you
  682. could watch what happened when you applied additional weight to a fulcrum?"
  683. said Weis, offering one example of an educational use for the superhighway.
  684.  
  685. Advanced Network will have an eight-person board of directors, initially
  686. consisting of: Weis; Joe Dionne, president of McGraw-Hill; Joe Wyatt,
  687. president of Vanderbilt University; Myra Williams of Merck; Richard West,
  688. University of California system; Dr. John Armstrong, chief scientist of
  689. IBM; Richard Leibhaber, executive vice president of MCI; and Dr. Douglas
  690. Van Houweling of Merit.
  691.  
  692. Gore's computing act, which has the support of the Bush administration,
  693. would allocate $2 billion over the course of five years to ensure the
  694. nation's continued dominance in the field of high-performance computing.
  695. The National Research and Education Network would receive $400 million of
  696. this amount, with the rest going for related infrastructure.
  697.  
  698. "The interstate highway system would not have been built without a federal
  699. commitment," said Gore in behalf of the package. "The federal government is
  700. an essential catalyst for developing and demonstrating this technology."
  701.  
  702. The Federal High-Performance Computing Act is scheduled to be considered by
  703. the full Senate before it adjourns in October.
  704.  
  705. A companion House bill, which was suspended following the Chronicle's
  706. disclosure of Internet's misuse, will be returned to consideration after
  707. approval of the Senate plan.
  708.  
  709. ------------------------------
  710.  
  711.                         HACKER'S HOLIDAY ENDS
  712.  
  713.  
  714. The Computer Misuse Act is now law, bringing into force three new criminal
  715. offences.
  716.  
  717. Michael Colvin, the Conservative MP for Romsey whose successful Private
  718. Member's Bill brought about the new Act has added his own stern warnings to
  719. the computer world.
  720.  
  721. " The Act can only complement and not replace security procedures", he
  722. said.  "Users will have to examine their existing security procedures and
  723. possibly redefine the authority of users of their systems if they are to
  724. receive the full support of the law.
  725.  
  726. " My message to computer users is that Parliament has done its bit - now it
  727. is up to you to do yours. It will provide a coherent regime for the
  728. prosecution of those who misuse computers.
  729.  
  730. " This legislation has been framed specifically to deal with the new
  731. mischiefs that modern technology has brought and the police now have the
  732. power to prosecute computer misuse without the need, in some cases, to try
  733. and stretch the existing criminal law.
  734.  
  735. " The legal position is plain. The Act gives a clear signal to the future
  736. generations of would-be hackers that computer misuse is no longer tolerated
  737. by society".
  738.  
  739. The new offences which came into force on August 29 are one of basic
  740. unauthorised access with a penalty of up to six months imprisonment and
  741. fines of up to two thousand pounds; unauthorised access with the intention
  742. of committing a more serious crime and unauthorised modification of
  743. computer data, both of which carry up to five years imprisonment with
  744. unlimited fines.
  745.  
  746. Slightly modified from the original Law Commission Report on computer
  747. misuse, the Act includes new jurisdiction rules to cover international
  748. hacking.
  749.  
  750. Any offence will be prosecutable if it is conducted from or directed
  751. against any system in the UK.
  752.  
  753. ------------------------------
  754.  
  755. From: Computerworld, September 17, 1990, p. 150, Inside Lines:
  756.  
  757.                             "Steal this Modem"
  758.  
  759. Leemah Datacom Security Corp. recently wrapped up its second annual
  760. challenge to hackers, who were given the chance to retrieve a secret
  761. message stored in two PCs protected with a Leemah callback modem.  While
  762. hackers failed to break in, the challenge was not as big a success as
  763. officials predicted.  Even though the company added a second PC and
  764. challenge site to accommodate what they thought would be a mass hacker
  765. attack, only 2,009 hackers tried and failed to hack into the PCs compared
  766. with nearly 8,000 failed attempts last year.  Apparently, many hackers
  767. feared that the company was cooperating with the government in a sting
  768. operation.
  769.  
  770. ********************************************************************
  771.  
  772. ------------------------------
  773.  
  774.                            **END OF CuD #2.05**
  775. ********************************************************************
  776.  
  777.