home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CUD435.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  39.5 KB  |  896 lines

  1. Computer underground Digest    Sun Aug 9, 1992   Volume 4 : Issue 35
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Copy Editor: Etaion Shrdlu, III
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivist: Dan Carosone
  7.  
  8. CONTENTS, #4.35 (Aug 9, 1992)
  9. File 1--Pack your bags -- Cud's moving!
  10. File 2--What's a "CuD?"
  11. File 3--Re: Another View of Bellcore vs. 2600
  12. File 4--Re: SURVEY: Is Big Brother Watching You?
  13. File 5--BellSouth Shareholders Note
  14. File 6--'Pirate' is PC?
  15. File 7--"Piracy:" Overstated? (Chic Tribune summary)
  16. File 8--'Zine Watch - 2600 and Boardwatch
  17. File 9--*NO MORE CHICAGO TRIBUNE ARTICLES*
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  21. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  22. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  26. libraries; from America Online in the PC Telecom forum under
  27. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  28. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  29. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  30.  
  31. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  32. information among computerists and to the presentation and debate of
  33. diverse views.  CuD material may  be reprinted as long as the source
  34. is cited.  Some authors do copyright their material, and they should
  35. be contacted for reprint permission.  It is assumed that non-personal
  36. mail to the moderators may be reprinted unless otherwise specified.
  37. Readers are encouraged to submit reasoned articles relating to
  38. computer culture and communication.  Articles are preferred to short
  39. responses.  Please avoid quoting previous posts unless absolutely
  40. necessary.
  41.  
  42. DISCLAIMER: The views represented herein do not necessarily represent
  43.             the views of the moderators. Digest contributors assume all
  44.             responsibility for ensuring that articles submitted do not
  45.             violate copyright protections.
  46.  
  47. ----------------------------------------------------------------------
  48.  
  49. Date: Sat, 8 Aug 1992 02:47:19 -0500 (CDT)
  50. From: chip@CHINACAT.UNICOM.COM(Chip Rosenthal)
  51. Subject: File 1--Pack your bags -- Cud's moving!
  52.  
  53. Those who receive CuD via Usenet probably know the news by now:  the
  54. `comp.society.cu-digest' vote is over and the newsgroup has been
  55. approved.  This is good news -- even to the non-Usenet readers.
  56. Moving CuD out of the anarchistic `alt' hierarchy and into the
  57. mainstream `comp' distribution potentially brings a lot of new readers
  58. into the fray.  (It also somehow gives an added air of legitimacy to
  59. the CuD.)
  60.  
  61. A summary of the voting results appears towards the end of this
  62. message.  There will be another week or two for the voting results to
  63. be reviewed before comp.society.cu-digest is actually created.
  64.  
  65. If you are a Usenet reader who could not receive the CuD via
  66. alt.society.cu-digest, I urge you to drop your mailing list
  67. subscription once comp.society.cu-digest is operational.  Yes, you
  68. will receive your CuD in the handy, easy-to-read Usenet format,
  69. without a single word edited, modified, or expunged!  By switching
  70. over to Usenet you will save wear and tear on both our network
  71. bandwidth and our esteemed editors.
  72.  
  73. If you are a Usenet administrator -- or know somebody who is a Usenet
  74. administrator or aspire to someday become a Usenet administrator :-)
  75. please note the following:
  76.  
  77.     * The name of the new newsgroup will be `comp.society.cu-digest'.
  78.  
  79.     * The newsgroup will be moderated, and the address for submissions
  80.       will be the CuD editors at <tk0jut2@mvs.cso.niu.edu>.
  81.  
  82.     * If you maintain a `mailpaths' file, please ensure you update it
  83.       properly.
  84.  
  85.     * Once the new newsgroup is operational, the CuD will be cross-posted
  86.       into both `comp.society.cu-digest' and `alt.society.cu-digest'
  87.       for a period of approximately one month.  This will give Usenet
  88.       administrators and CuD readers a chance to switch over.
  89.  
  90.     * After that one month period, the `alt.society.cu-digest' newsgroup
  91.       will be decommissioned.
  92.  
  93.     * Please do NOT alias the old name to the new name.  The proposed
  94.       changeover strategy should alleviate any such need.
  95.  
  96. Thanks to all who participated in the vote.  If you have any questions
  97. or concerns about the newsgroup vote or the Usenet gateway, feel free
  98. to drop me a line.
  99.  
  100. Here are the final voting results:
  101.  
  102.     PROPOSAL:    comp.society.cu-digest
  103.  
  104.     CHARTER:    The Computer Underground Digest (moderated)
  105.  
  106.     SUMMARY:    This newsgroup will be used to distribute the Computer
  107.         Underground Digest.  The CuD is an open forum for
  108.         issues relating to the phenomena of computer cracking.
  109.         It has been in publication since 1990, and is widely
  110.         distributed in a number of electronic forms.  The CuD
  111.         has been distributed via alt.society.cu-digest.  The
  112.         alt.society.cu-digest newsgroup will be decommissioned
  113.         once the new newsgroup is stable.
  114.  
  115.  
  116. === OFFICIAL VOTE TALLY ===
  117.  
  118.     Total Votes Cast:      263
  119.     Valid Votes Cast:      260
  120.     
  121.     Ambiguous Votes:         3 (excluded from count)
  122.     Yes Votes:             247 (95.00% of valid votes)
  123.     No Votes:               13 (5.00% of valid votes)
  124.     
  125.     Yes-No Margin:         234
  126.     
  127.     Percentage Test:      pass (is yes/valid >= 66.67%?)
  128.     Margin Test:          pass (is yes-no >= 100?)
  129.     
  130.     VOTE RESULT:          PASS (do both tests pass?)
  131.  
  132.  
  133. === TOP TEN VOTING DOMAINS ===
  134.  
  135.        6 ac.uk
  136.        5 umd.edu
  137.        5 orst.edu
  138.        4 syr.edu
  139.        4 mit.edu
  140.        4 il.us
  141.        4 eff.org
  142.        4 cmu.edu
  143.        3 upenn.edu
  144.        3 uio.no
  145.  
  146.  
  147. === DISTRIBUTION OF VOTES RECEIVED ===
  148.  
  149.      7/13    9  *****
  150.      7/14   86  ****************************************
  151.      7/15   29  **************
  152.      7/16   10  *****
  153.      7/17    6  ***
  154.      7/18    5  ***
  155.      7/19    5  ***
  156.      7/20    8  ****
  157.      7/21   23  ***********
  158.      7/22   17  ********
  159.      7/23    5  ***
  160.      7/24    3  **
  161.      7/25    3  **
  162.      7/26    0  *
  163.      7/27    1  *
  164.      7/28    6  ***
  165.      7/29   18  *********
  166.      7/30   10  *****
  167.      7/31    8  ****
  168.      8/01    2  *
  169.      8/02    5  ***
  170.      8/03    2  *
  171.      8/04    2  *
  172.  
  173.  
  174. --
  175. Chip Rosenthal  512-482-8260 | Let the wayward children play.  Let the wicked
  176. Unicom Systems Development   | have their day.  Let the chips fall where they
  177. <chip@chinacat.Unicom.COM>   | may.  I'm going to Disneyland.  -Timbuk 3
  178.  
  179. ------------------------------
  180.  
  181. Date: Sat, 8 Aug 1992 09:23:01 (CDT)
  182. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  183. Subject: File 2--What's a "CuD?"
  184.  
  185. With the change to comp.society.cu-digest, we assume that
  186. newcomers may not know what a "CuD' is. This seems like a good time to
  187. respond to the FAQs (for newbies, "frequently asked questions"). We've
  188. ignored some of the irrelevant ones (like "why doesn't Thomas cut his
  189. ponytail" --he did, sort of), and "Yo, d00dz, got any good codez?"
  190. (sigh). If we've missed any serious questions, let us know and we'll
  191. try again.
  192.  
  193. WHAT IS CuD?
  194.  
  195. Cu-Digest, or CuD, is a weekly on-line electronic journal/news forum.
  196. CuD began at the suggestion and encouragement of Pat Townson
  197. (moderator of Telecomm Digest) in March 1990. The federal indictments
  198. of Craig Neidorf (in the "PHRACK case" in Chicago) and Len Rose (in
  199. Baltimore) generated more posts than Pat could manage, and the nature
  200. of posts exceeded his Digest's Usenet charter.  Jim Thomas and Gordon
  201. Meyer volunteered to collect the surplus posts, and Pat helped get it
  202. started.  It was originally conceived as an interim forum that would
  203. quietly depart after a few months. Volume 1, in fact, was originally
  204. intended as the first and final volume in August '92, but a week later
  205. Volume 2 appeared because of the continuous material.  As of this
  206. writing, CuD is publishing Volume 4.
  207. Each issue is about 40 K.
  208.  
  209. WHAT IS THE GOAL OF CuD?
  210.  
  211. The broad goal of CuD is to provide a forum for discussion and debate
  212. of the computer telecommunications culture. This culture especially
  213. includes, but is not limited to, the unique world of BBSes, Internet,
  214. and public access systems.  We focus especially on alternative gropus
  215. that exist outside of the conventional net community.  We try to focus
  216. on a broad range of issues that include news, debates of legal,
  217. ethical, and technical issues, and scholarly research of relevance to
  218. a broad audience of professionals and lay persons.  Other than
  219. providing a context for an article if necessary, the moderators *do
  220. not* add commentary of agreement or disagreement.  We see our role as
  221. one of facilitating debate, although we will do take part in
  222. discussions in separate articles.
  223.  
  224. WHO EDITS CUD?
  225.  
  226. Gordon Meyer and Jim Thomas publish CuD from Northern Illinois
  227. University. Gordon Meyer's MA thesis, "The Social Organization of the
  228. Computer Underground", was the first systematic attempt to place the
  229. social world of "phreaks, hackers, and pirates" in a context that
  230. looked at the culture, rather than the "deviance", of alternative uses
  231. of computer use.  Gordon is currently a system engineer with a large
  232. national firm in the Chicago area.  Jim Thomas, a professor of
  233. sociology/criminology at Northern Illinois University, is a prison
  234. researcher and qualitative methodologist.  Gordon lured him into the
  235. "underground" world 1987, and he has since become interested in the
  236. legal and cultural issues of computer use.
  237.  
  238. WHY THE LABEL *UNDERGROUND*?
  239.  
  240. For some, the term underground connotes malice and a dark side of human
  241. activity. For others, including the CuD editors, it denotes
  242. alternative or unconventional activity. Like the "underground," or
  243. "alternative" press of the counterculture of the 1960s, the "computer
  244. underground" refers to types of behavior or characteristics of a
  245. subculture that are unique, cohesively identifiable, possessing norms,
  246. roles, and social expectations that define participants, and are
  247. considered socially marginal by the dominant culture.  Like the term
  248. "hacker," there were originally no negative connotations associated
  249. with "underground" when the term was first used. The name "Computer
  250. underground Digest" was suggested with a bit of irony prior to the
  251. first issue (how, after all, can a conventional digest that is
  252. publicly accessible be "underground?"), and the name stayed. Early
  253. discussions to change the name seemed impractical once the "CuD"
  254. monogram was established, and the name stands.
  255.  
  256. IS CuD "PRO-HACKER?"
  257.  
  258. The term "hacker" has been grossly distorted by the media and law
  259. enforcement personnel, who use it synonymously with "computer
  260. intruders." CuD editors have repeatedly stated their own opposition to
  261. all forms of predatory and malicious behavior, including malicious
  262. computer intrusion.  We accept Bob Bickford's definition of a "hacker"
  263. as someone who derives joy from discovering ways to  exceed
  264. limitations. Hackers, in the original sense, referred to explorers who
  265. solved problems and exceeded conventional limits through trial and
  266. error in situations in which there were no formal guidelines or
  267. previous models from which to draw. In this sense, CuD is quite
  268. "pro-hacker," and we prefer the term "cracker" for malicious
  269. practitioners of the hacking craft.  Exploration is good, predation is
  270. not.  However, CuD encourages articles from all perspectives and
  271. attempts to provide a forum for reasoned discussion on all sides of
  272. an issue.  CuD is against predatory behavior by any group, whether
  273. computer enthusiasts or those who oppose them. CuD is for civil
  274. liberties and for civilizing the electronic frontier by securing
  275. rights assumed in other social realms and by advocating protection
  276. from all forms of abuse.
  277.  
  278. Like rock 'n Roll and Richard Nixon, the computer underground culture
  279. has not, and will not likely soon, go away. It has become an
  280. entrenched part of computer culture.  CuD attempts to document the
  281. computer culture and ease the transition as the culture moves toward
  282. the mainstream with articles that bridge the cultural gaps as
  283. telecomputing becomes an increasingly important part of daily life.
  284. The political, legal, economic, and social impact of changes in the
  285. new technology is poorly covered elsewhere.  We see our goal as
  286. addressing the impact of these changes and providing alternative
  287. interpretations to events.
  288.  
  289. WHAT KINDS OF THINGS DOES CuD PUBLISH?
  290.  
  291. We encourage submissions on a broad range of topics, from articulate
  292. short responses and longer opinion pieces to book reviews, summaries
  293. of research, and academic papers.  We especially encourage:
  294.  
  295. 1. Reasoned and thoughtful debates about economic, ethical, legal, and
  296. other issues related to the computer underground.
  297.  
  298. 2. Verbatim printed newspaper or magazine articles containing relevant
  299. stories. If you send a transcription of an article, be sure it
  300. contains the source *and* the page numbers so references can be
  301. checked. Also be sure that no copyright protections are infringed.
  302.  
  303. 3. Public domain legal documents (affidavits, indictments, court
  304. records) that pertain to relevant topics.
  305.  
  306. 4. General discussion of news, problems, or other issues that
  307. contributors feel should be aired.
  308.  
  309. 5. Unpublished academic papers, "think pieces," or research results
  310. are strongly encouraged. These would presumably be long, and we would
  311. limit the size to about 800 lines (or 40 K). Longer articles
  312. appropriate for distribution would be sent as a single file and
  313. so-marked in the header.
  314.  
  315. 6. Book reviews that address the social implications of computer
  316. technology.
  317.  
  318. 7. Bibliographies (especially annotated), transcripts of relevant
  319. radio or television programs (it is the poster's responsibility to
  320. assure that copyrights are not violated), and announcements and
  321. reports of relevant conferences and conference papers are strongly
  322. encouraged.
  323.  
  324. 8. Announcements for conferences, meetings, and other events as well
  325. as summaries after they've occured.
  326.  
  327. 9. Suggestions for improvement, general comments or criticisms of CuD,
  328. and ideas for articles are especially helpful.
  329.  
  330. Although we encourage debate, we stress that ad hominem attacks or
  331. personal squabbles will not be printed. Although we encourage
  332. different opinion, we suggest that these be well-reasoned and
  333. substantiated with facts, citations, or other "evidence" that would
  334. bolster claims.  Although CuD is a Usenet group, it does not, except
  335. in the rarest of cases, print post-response-counterresponse in the
  336. style common among most other groups.
  337.  
  338. HOW CAN I PUBLISH IN CUD?
  339.  
  340. To submit an article, simply send it to the editors at
  341. tk0jut2@mvs.cso.niu.edu. If you receive CuD on Usenet, you can reply
  342. (using the F or f commands) and your response will come directly to
  343. the editors and will not be distributed across the nets. If you do not
  344. have an article, but know of people who do, encourage them to send
  345. their work along. Although CuD is a forum for opposing points of view,
  346. we do prefer that articles a) be written in English, b) make sense,
  347. and c) are not out-dated.
  348.  
  349. Submissions should be formatted at 70 characters per line and should
  350. include a blank space separating individual paragraphs. Submissions
  351. may be edited for spelling and format, but no other changes are ever
  352. intentionally made without permission. Sigs are also removed to save
  353. bandwidth.
  354.  
  355. WHO READS CuD?
  356.  
  357. As a conservative estimate, CuD reaches about 30,000 to 35,000 readers
  358. each issue.  According to monthly Usenet statistics, CuD averaged
  359. about 23,000 readers a month on alt.society.cu-digest. We estimate
  360. another 3,000 from the mailing list and feeds into various systems.
  361. BBS readership, judging from non-scientific sysop feedback,
  362. constitutes at least another 5,000, and public access systems
  363. (Peacenet, America Online, GEnie, CompuServe) constitutes the rest of
  364. domestic readership. Our figures do not include substantial European,
  365. Australian, or ftp distribution.
  366.  
  367. Judging from a survey we took in 1990 and from the feedback we receive
  368. from readers, CuD readers cut across occupational, ideological, and
  369. age lines. The overwhelming majority (about 80 percent) of the
  370. readership is college graduates About half is computer professionals
  371. or in related fields. The remaining half is distributed among a
  372. variety of professions (attorneys, journalists, academicians, law
  373. enforcement, students) and territory (the mailing list includes every
  374. continent except Asia and all west European countries).
  375.  
  376. HOW DO I RECEIVE CuD?
  377.  
  378. If you're reading this, you've already received it, and most likely
  379. you can just keep doing whatever you did to get it. If you aren't sure
  380. what you did, you can do any of the following:
  381.  
  382. CuD is *FREE*. It costs nothing. The editors make no profit, we take
  383. no money, we accept no gifts (but we drink Jack Daniels and lots of
  384. it, should you run into us in a pub). To receive CuD, you can access
  385. it from many BBSes and most public access systems. Or, if you have
  386. Usenet access, you can obtain it by subscribing through your local
  387. system to comp.society.cu-digest.
  388.  
  389. If you do not have Usenet access, you can be placed on a mailing list
  390. by dropping a short note to: tk0jut2@mvs.cso.niu.edu with the subject
  391. header: SUB CuD and a message that says:
  392.     SUB CuD my name     my.full.internet@address
  393.  
  394. ------------------------------
  395.  
  396. Date: Sun, 2 Aug 92 23:43 PDT
  397. From: john@ZYGOT.ATI.COM(John Higdon)
  398. Subject: File 3--Re: Another View of Bellcore vs. 2600
  399.  
  400. In Digest #4.34, Thomas Klotzbach gives a reasoned and rational view
  401. of the responsibility of a free press as it relates to the computer
  402. underground and specifically to the matter of recent publications by
  403. 2600 of Bellcore material. I could agree with every point except for
  404. the fact that Mr. Klotzbach makes an invalid assumption upon which
  405. hangs the balance of his piece. His assertion (and I assume his
  406. belief) is that Bellcore has conducted its business in good faith and
  407. corrected "holes" and shortcomings in a timely manner.
  408.  
  409. Nothing could be further from the truth. Since the days of "The Bell
  410. System", AT&T and the Bell Operating Companies have been grossly
  411. negligent in the matter of security. It would be my guess that the
  412. term, "Security Through Obscurity", originated with Ma Bell. Rather
  413. than create systems that used password security or handshaking
  414. protocols, "the phone company" merely relied on the (mistaken) idea
  415. that the public was too removed from the technical workings of the
  416. nationwide telephone network to be a "threat" to the billing or
  417. privacy integrity of the system as a hole.
  418.  
  419. The classic example is the use of inband signaling which provided
  420. hundreds, if not thousands of enthusiasts (for want of a better
  421. euphemism) the ability to travel around the world on Ma Bell's dime.
  422. These people could literally control the network because of a serious,
  423. inherent flaw built into the system. The band-aid fixes were too
  424. little, too late and network security was severely compromised until
  425. the inband signaling was replaced with CCIS and its progeny.
  426.  
  427. The Busy Verify Trunk and No. Test Trunk holes, which are the focus of
  428. the 2600 fracas, are just a portion of dozens of similar such
  429. vulnerabilities in our national telephone network. Those of us who are
  430. intimately familiar (for legitimate reasons) with this network have
  431. known about these things for a long, long time. I, for one, would like
  432. to see them plugged. If the 2600 article manages to get one of them
  433. out of the way, more power to it.
  434.  
  435. But the policy of "The Bell System" and now Bellcore and the RBOCs
  436. seems to be to do nothing about any such problems and wait for some
  437. phreak to get caught with a hand in the cookie jar. After all, why
  438. bother to fix something if it is not a problem (yet)? It can become a
  439. problem (or an embarrassment) in one of two ways. A publication such as
  440. 2600 can publicize the vulnerability situation; or someone can be
  441. caught taking advantage of it. In either case, Bellcore swings into
  442. action. For the former, threats of civil action for the publication of
  443. "proprietary" data does the trick. In the latter case, it simply hauls
  444. the perpetrator into court and garners as much publicity as possible.
  445. This has the dual purpose of intimidating others who may follow suit,
  446. and it obscures the fact that the whole problem was caused by
  447. Bellcore's own negligence.
  448.  
  449. It has been my experience in cases brought against accused phreaks
  450. that the prosecutors have not a clue what constitutes sensitive
  451. material.  Bellcore exploits this to the hilt when it uses the long
  452. arm of the law in lieu of properly imbedded security features. Just
  453. ask Craig Neidorf.  In all fairness, that particular incident involved
  454. an RBOC trying to fry Craig for something Bellcore was readily selling
  455. over the counter.  And Bellcore is certainly not the only entity in
  456. the nation, or perhaps the world, that gives security less than prime
  457. consideration, just "hoping" that whatever is slapped together will be
  458. good enough. But just because a practice may be widespread does not
  459. make it legitimate.
  460.  
  461. The press has the right, nay the responsibility, to put these issues
  462. before the public eye. We as a society have long since progressed
  463. beyond the notion that there are just some things about which people
  464. should not know, care, or ask. Security through obscurity no longer
  465. can work in an enlightened society. A system or network is not safe if
  466. the only thing keeping people out is the fact that a trivial entry
  467. procedure is not widely known. Unfortunately, much of the nation's
  468. telephone network can still be thusly described. If the only way to
  469. get these holes plugged is to publicize them and literally force
  470. Bellcore and the RBOCs to do their duty, then so be it. If prestigious
  471. organizations such as Bellcore suffer a little embarrassment along the
  472. way, just consider that the market force at work.
  473.  
  474. ------------------------------
  475.  
  476. Date: Tue, 04 Aug 92 07:25:55 -0400
  477. From: (Lorrayne Schaefer) <lorrayne@SMILEY.MITRE.ORG>
  478. Subject: File 4--Re: SURVEY: Is Big Brother Watching You?
  479.  
  480. ((MODERATORS' NOTE: As previous posts in CuD demonstrate, computer
  481. privacy in the workplace has become an important issue in the past
  482. year. Lorrayne Schaefer has been active in collecting data to enable a
  483. specific assessment of the types of policies currently in place in the
  484. public and private sectors.  CuD will summarize the results of her
  485. findings when completed.))
  486.  
  487. The purpose of this survey is to collect data for a presentation that
  488. I will give at this year's National Computer Security Conference in
  489. October.  I would like to thank you for taking the time to fill out
  490. this survey.  If you have any questions, you can call me at
  491. 703-883-5301 or send me email at lorrayne@smiley.mitre.org.  Please
  492. send your completed survey to:
  493.  
  494.                      Lorrayne Schaefer
  495.                 The MITRE Corporation
  496.                     M/S Z213
  497.                    7525 Colshire Drive
  498.                      McLean, VA 22102
  499.                 lorrayne@smiley.mitre.org
  500.  
  501. This survey has been posted on some newsgroups a few months ago.  This
  502. survey has also been distributed to various conferences over the past
  503. few months.  All results will be in the form of statistical
  504. information and keywords.  All participants will remain anonymous.
  505.  
  506. If you have responded to this survey, I give you my thanks.  I cannot
  507. get a realistic enough picture without those who have spent some time
  508. answering these questions.  For those who are responding to this
  509. survey now, thank you.
  510.  
  511.             SURVEY:  MONITORING IN THE WORKPLACE
  512.  
  513. 1.    What is your title?
  514.  
  515.  
  516. 2.    What type of work does your organization do?
  517.  
  518.  
  519. 3.    Does your organization currently monitor computer activity?  (Yes/No)
  520.  
  521.  
  522. a.    If yes, what type of monitoring does your company do (e.g.,
  523. electronic mail, bulletin boards, telephone, system activity, network
  524. activity)?
  525.  
  526.  
  527. b.    Why does your company choose to monitor these things and how
  528. is it done?
  529.  
  530.  
  531. 4.    If you are considering (or are currently) using a monitoring
  532. tool, what exactly would you monitor?  How would you protect this
  533. information?
  534.  
  535.  
  536. 5.    Are you for or against monitoring?  Why/why not?  Think in
  537. terms of whether it is ethical or unethical ("ethical" meaning
  538. that it is right and "unethical" meaning it is wrong) for an
  539. employer to monitor an employee's computer usage.  In your
  540. response, consider that the employee is allowed by the company to use
  541. the computer and the company currently monitors computer activity.
  542.  
  543.  
  544. 6.    If your company monitors employees, is it clearly defined in
  545. your company policy?
  546.  
  547.  
  548. 7.    In your opinion, does the employee have rights in terms of
  549. being monitored?
  550.  
  551.  
  552. 8.    In your opinion, does the company have rights to protect its
  553. assets by using a form of monitoring tool?
  554.  
  555.  
  556. 9.    If you are being monitored, do you take offense?  Managers:
  557. How do you handle situations in which the employee takes offense at
  558. being monitored?
  559.  
  560.  
  561. 10. What measures does your company use to prevent misuse of
  562. monitoring in the workplace?
  563.  
  564.  
  565. 11. If an employee is caught abusing the monitoring tool, what would
  566. happen to that individual?  If your company is not using any form of
  567. monitoring, what do you think should happen to an individual who
  568. abused the tool?
  569.  
  570.  
  571. 12. Is it unethical to monitor electronic mail to determine if the
  572. employee is not abusing this company resource (e.g., suppose the
  573. employee sends personal notes via a network to others that are not
  574. work related)?  Why or why not?
  575.  
  576. ------------------------------
  577.  
  578. Date: Mon,  3 Aug 92 21:03:26 PDT
  579. From: Anonymous@CUP.PORTAL.COM
  580. Subject: File 5--BellSouth Shareholders Note
  581.  
  582. ((Thought you might be interested in the following text from the
  583. BellSouth shareholder report.  -ANON-))
  584.  
  585. Urgent Appeal To BellSouth Shareholders
  586.  
  587. The range of consumer choices, along with the future growth
  588. opportunities of BellSouth and the other Bell holding
  589. companies, would be sharply limited by H. R. 5096 - the
  590. "Brooks bill." This legislation is being pushed through
  591. Congress by giant media corporations as a means of keeping
  592. competition out of their lines of business.
  593.  
  594. PLEASE WRITE YOUR REPRESENTATIVE TODAY, EXPRESSING YOUR
  595. OPPOSITION TO H. R. 5096.
  596.  
  597. KEY POINTS TO MAKE WITH YOUR REPRESENTATIVE:
  598.  
  599. The Brooks bill must be stopped because it would:
  600. 1. deny consumers access to a rich array of information services
  601. 2. hurt domestic employment and
  602. 3. stifle competition.
  603.  
  604. To obtain the name of your representative, call the U. S.
  605. Capitol at 202-224-3121. Mail your letter to your
  606. representative at U. S. House of Representatives,
  607. Washington, DC 20515.
  608.  
  609. For more about the Brooks bill, see pages 1 and 7 of this
  610. newsletter, and/or mail the enclosed card. You may also call
  611. 1-800-522-2355, ext. 44.
  612.  
  613. Thank you for helping BellSouth preserve its right to
  614. compete.
  615.  
  616. Dear Shareholders:
  617.  
  618. We had a strong second quarter.  Earnings increased 26
  619. percent, driven by growth in both our telephone and cellular
  620. businesses, and by continued cost control.
  621.  
  622. But the good quarterly results were clouded by a
  623. discriminatory bill that is moving through the U.S. House of
  624. Representatives this summer. And we need your help to defeat
  625. it.
  626.  
  627. BILL WOULD HURT CONSUMERS
  628.  
  629. H.R. 5096, also known as the "Brooks bill," would
  630. effectively legislate BellSouth and the other Bell holding
  631. companies (BHCs) out of promising areas of growth in the
  632. industry we know best. It would do this by enacting into law
  633. three of the line of business restrictions imposed by the
  634. courts at divestiture - including information services,
  635. which the courts already have allowed us to enter.
  636.  
  637. The bill is bad for customers, shareholders and employees.
  638. Customers would be deprived of many new services that could
  639. improve their quality of life.  In fact, because BellSouth
  640. already has information services in operation, our customers
  641. stand to have the door slammed in their faces when it comes
  642. to enhancing and expanding existing services.
  643.  
  644. The Brooks bill would hurt shareholders, primarily because
  645. it severely limits our ability to increase the uses -  and,
  646. therefore, the value - of the sophisticated network your
  647. capital has helped build.
  648.  
  649.  LET CONGRESS KNOW WHERE YOU STAND
  650.  
  651. What can you do? Write or call your Representative in the
  652. U.S. House.  Tell him or her that you. as someone with a
  653. substantial stake in BellSouth. oppose H.R. 5096 because the
  654. bill is anti-jobs, anti-consumer and anti-competitive.
  655.  
  656. I know many of you already have written to Congress because
  657. you sent me copies of your letters.  But this issue is so
  658. critical to you, our owners. that I am asking you to write
  659. again.
  660.  
  661. You can affect what Congress does. and you can take action
  662. to protect your investment in BellSouth.  Please add your
  663. voice to that of the Communications Workers of America (CWA)
  664. and hundreds of other groups who oppose the Brooks bill.
  665. Write your Representative now. and if you would also like to
  666. receive a briefing  package on this  legislation, please
  667. return the enclosed postcard. or call 1-800-522-2355, ext.
  668. 44.
  669.  
  670. BellSouth and the CWA aren't afraid to compete for the
  671. customer's business.and we shouldn't be denied the
  672. opportunity to do so.
  673.  
  674. =======================================================================
  675.  
  676. Positioning BellSouth for the Future
  677.  
  678. Excerpts from Chairman John Clendenin's remarks at the annual
  679. shareholder's meeting in April.
  680.  
  681. "1991 was an extraordinary year in terms of positioning BellSouth for
  682. the future. What we're seeing is the natural evolution of a totally
  683. flexible new generation of telecommunications technology, and the
  684. freeing of people from the communication umbilical cord that has tied
  685. them to the office or the home."
  686.  
  687. "It's our conviction that the ability to combine wireless and wireline
  688. skills - often in partnership with others - will serve our customers,
  689. and hence our owners best."
  690.  
  691. "We're looking at our core telephone network in new ways, including
  692. the philosophy of how we use it. We aim to grow our business by making
  693. our core telephone intelligent network attractive for other
  694. information providers to use. We're looking at ways to deliver more
  695. services in joint efforts with others."
  696.  
  697. "RAM Mobile Data puts us on the forefront of another promising market
  698. - wireless data transmission. Ultimately, this new technology's growth
  699. is expected to parallel the explosive growth of cellular. There are an
  700. estimated 10 million potential mobile data users in the U. S. alone."
  701.  
  702. "We are on the leading edge of technology, and we are absolutely
  703. committed to staying there. Overseas and here in the U. S. we're
  704. setting the pace in developing all the technical and other skills it
  705. takes to give customers whatever it takes to communicate, whenever and
  706. wherever they want to."
  707.  
  708. "As competitors take local exchange business from us, we have to
  709. regain the freedom to get into other areas. Keeping our freedom to
  710. provide sophisticated information services, such as distance learning,
  711. is our top priority.
  712.  
  713. Eventually, these will be very important markets for us. But some
  714. powerful interests, particularly some big media companies that own
  715. newspapers and cable TV operations don't want us in information
  716. services, and they're lobbying Congress to take away the freedom we've
  717. gained from the courts.
  718.  
  719. If they have their way, BellSouth will be kept away from a big portion
  720. of the growing telecommunications pie in this exploding Age of
  721. Information."
  722.  
  723. "I've got a request: Write your U. S. Representative and your U. S.
  724. Senators.  Let them know that BellSouth, the other Bell holding
  725. companies and America's consumers, shouldn't be denied information
  726. services to protect the financial interests of those big media
  727. companies. Tell them you oppose H. R. 5096, called the Brooks bill."
  728.  
  729. ------------------------------
  730.  
  731. Date: 28 Jul 92 16:54:14 EDT
  732. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  733. Subject: File 6--'Pirate' is PC?
  734.  
  735. "Texas and the Pirates"
  736.  
  737.  With all the publicity computer pirates have been getting lately -
  738.  what with teenagers nonchalantly tapping into credit-card databases
  739.  from their bedrooms and bands of foreign technophiles looking for
  740.  vulnerable spots in computer networks that require high-level
  741.  clearance to access - security firms are going all out to market
  742.  their expertise to the nervous masses.
  743.  
  744.  { info about the June Computer Security Institute conference deleted.}
  745.  
  746.  The two-day conference includes seminars on topics such as "Securing
  747.  the Simple Network Management Protocol" and "Protecting Against LAN
  748.  Viruses."  To the astute security observer, however, the title of
  749.  one session - "Hackers and Your Network" - would certainly cause
  750.  a gasp.  As all politically correct technophiles know, hackers are
  751.  legitimate computer enthusiasts; "computer pirates," by contrast,
  752.  are those involved in technothievery.
  753.  
  754.  Excerpted from the June 1, 1992 issue of
  755.  INFORMATION WEEK, who should know better.
  756.  
  757. ------------------------------
  758.  
  759. Date: Sun, 9 Aug 1992 10:05:58 (CDT)
  760. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  761. Subject: File 7--"Piracy:" Overstated? (Chic Tribune summary)
  762.  
  763. Summary from:
  764.   "Yes, Piracy's Illegal, But not the Scourge it's Cracked up to be"
  765.           Chicago Tribune, August 9, 1992 (Section 7, p. 7)
  766.                       By T.R. Reid and Brit Hume
  767.  
  768. Sunday Tribune computer columnists Reid and Hume challenged what they
  769. call one of the software industry's "periodic public relations
  770. campaigns to get people to believe it's being robbed blind by software
  771. pirates." They poked a bit of fun at a New York Time's front page
  772. story dramatizing the "scourge," noting that the industry's claim that
  773. pirates steal up to half of the annual total sales of $5.7 billion is
  774. "almost certainly rot.
  775.  
  776. The $2.4 billion estimate of purloined software apparently comes from
  777. a figure given out by the SPA (Software Publisher's Association) in
  778. 1990. The SPA has increased this figure dramatically in 1992 (see next
  779. issue of CuD). As Reid and Hume correctly comment, "there is simply no
  780. way the software industry can estimate accurately how many illegal
  781. copies there are, and even if it could, it couldn't possibly determine
  782. how many of them represent lost sales."
  783.  
  784. Reid and Hume continue, making several points that pirates would agree
  785. with:
  786.  
  787. 1. If you use a program, you should pay for it. Reid and Hume are a
  788. bit more adamant in their claim that that it's *not* ok to pirate
  789. software (a point on which pirates take exception). But, there is
  790. strong consensus among "elite" pirates that, as Reid and Hume argue,
  791. "it's particularly dishonest to use a stolen program for commercial
  792. purposes." Elite pirates might phrase it a bit differently:
  793. "Bootleggers are scum."
  794.  
  795. 2. Sharing software can enhance sales. Reid and Hume argue that those
  796. who obtain an unpurchased copy of software that they like and use may
  797. find updates, instructions, and on-line help well worth the purchase.
  798. They also note that the shareware concept, based on free distribution
  799. of programs, has thrived and has made programmers quite successful.
  800. (See the September, '92, issue of Boardwatch Magazine, for a story on
  801. software industry awards).
  802.  
  803.  
  804. 3. They, as do most elite pirates, strongly condemn the practice of
  805. copying an authorized program in a business and sharing it around to
  806. avoid the site license fees.
  807.  
  808. 4. The pre-purchase use of software is "not such a bad thing" because
  809. it can help sales. It also provides users a chance to compare the most
  810. expensive programs, such as word processors, databases, spread sheets,
  811. and graphics programs, all of which are major expenditures for most
  812. users. It makes no sense to spend $480 to purchase dBase when Foxbase
  813. may be more suited to one's needs.
  814.  
  815. The columnists fall short of advocating responsible piracy, and they
  816. make it clear that they oppose unauthorized copying for profit or
  817. "free use" simply to avoid paying for a product that will be used.
  818. But it is refreshing to see the mainstream press begin to challenge
  819. the claims, and hopefully eventually the practices, of the SPA and
  820. others who associate "piracy" with "theft" and would rather
  821. criminalize the practice rather than take a more prudent approach to
  822. creative software sharing.
  823.  
  824. ------------------------------
  825.  
  826. Date: Sat, 8 Aug 1992 19:41:09 (CDT)
  827. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  828. Subject: File 8--'Zine Watch - 2600 and Boardwatch
  829.  
  830. 2600: The Hacker Quarterly--The Summer, '92 (Vol 9, #2) issue is out
  831. and includes articles on defeating *69 (automatic return call), a
  832. summary of the recent MOD indictments and a critique of its media
  833. coverage, Bellcore's plans for caller ID, a demon dialer review, and
  834. much more. Perhaps the best piece is by an anonymous government
  835. official who, while not in any way justifying or glorifying "hacking,"
  836. makes a strong case that if security and law enforcement personal would
  837. attempt to understand, rather than demonize, their "enemy," they would
  838. be far better at their jobs and reduce some of the tensions that exist
  839. between the two communities.
  840.  
  841. Information on 2600 can be obtained at 2600@well.sf.ca.us
  842.  
  843. Boardwatch: It gets slicker and better each issue. It's moving from
  844. simply "very good" to "dynamite!" At $36 for 12 issues, it's a bargain
  845. for serious modemers. The September issue includes the usual
  846. "Tele-bits" and "Internet News" features, along with the BBS numbers,
  847. ads that are actually fun to read, and a summary of the SIA Industry
  848. Awards for best software in the past year.  In our view, attorney
  849. Lance Rose's monthly contributions alone are worth the price. Rose, a
  850. specialist in copyright law and author of SYSLAW (a guide to legal
  851. issues affecting sysops), focuses this month on the rumor that
  852. Apogee's game, Wolfenstien, is illegal because it may violate German
  853. law by including images of swastikas and other Nazi symbols, which
  854. some feel may violate a German statute that prohibits the perpetuation
  855. of their Nazi past. Rose addresses this in the broader context of
  856. censorship and sysop legal liabilities. He also notes that the rumor
  857. may have greatly enhanced the game's sales.
  858. Information on Boardwatch can be obtained from:
  859. jrickard@teal.csn.org
  860.  
  861. ------------------------------
  862.  
  863. Date: Sun, 9 Aug 1992 11:51:31 (CDT)
  864. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  865. Subject: File 9--*NO MORE CHICAGO TRIBUNE ARTICLES*
  866.  
  867. Even though we require posters to assure they have copyright
  868. permission for reposts they submit, this is not always done.  We rely
  869. on posters, because we have no reasonable way of checking permissions.
  870. In the past year, we have received a disproportionate number of
  871. Chicago Tribune articles, so we called Joe Leonard, associate editor
  872. of operations in charge of granting copyright permission, to be sure
  873. electronic reprinting of Tribune articles was kosher. His three word
  874. response: "IT IS NOT!"
  875.  
  876. Leonard indicated that the Tribune has contracts with services for
  877. electronic copying services, and allowing others to electronically
  878. reprint Tribune articles would be a violation of their contract.  He
  879. contended that he perceives himself as in the information business,
  880. not the newspaper business, and he will under no conditions give
  881. permission to reproduce a Tribune article electronically, because it
  882. puts him at risk with other information service providers. He
  883. indicated, however, that permission for hardcopy reproduction is more
  884. flexible.  CuD will *NOT* accept reproductions from the Chicago
  885. Tribune.  If there is any doubt about the copyright of a news story,
  886. the best rule of thumb is to err on the side of caution and summarize
  887. it, quoting only enough material that falls on the safe side of "fair
  888. use." When submitting a reproduced article (whether summarized or
  889. intact), be sure to include the entire reference (source, date, page,
  890. author).
  891.  
  892. ------------------------------
  893.  
  894. End of Computer Underground Digest #4.35
  895. ************************************
  896.