home *** CD-ROM | disk | FTP | other *** search
/ Mac Expert 1995 Winter / Mac Expert - Winter 95.iso / Les fichiers / Tidbits / Tidbits 01 à 100 / TidBITS#040_04-Feb-91.txt < prev    next >
Encoding:
Text File  |  1995-06-19  |  18.2 KB  |  376 lines  |  [TEXT/ttxt]

  1. TidBITS#40/04-Feb-91
  2. ====================
  3.  
  4.  Copyright 1990-1992 Adam & Tonya Engst. Non-profit, non-commercial
  5.    publications may reprint articles if full credit is given. Other
  6.    publications please contact us. We do not guarantee the accuracy
  7.    of articles. Publication, product, and company names may be
  8.    registered trademarks of their companies. Disk subscriptions and
  9.    back issues are available.
  10.  
  11.  For more information send electronic mail to info@tidbits.uucp or
  12.  Internet: ace@tidbits.uucp -- CIS: 72511,306 -- AOL: Adam Engst
  13.  TidBITS -- 9301 Avondale Rd. NE Q1096 -- Redmond, WA 98052 USA
  14.  -----------------------------------------------------------------
  15.  
  16. Topics:
  17.     Clones from the Woodwork
  18.     Private Parts
  19.     Backup Bits
  20.     Reviews/04-Feb-91
  21.  
  22.  
  23. Clones from the Woodwork
  24. ------------------------
  25.   The termites in the wainscotting of the Macintosh market are on
  26.   the march again. The original and most persistent termite is David
  27.   Small, wizard at large, and producer of a line of increasingly
  28.   sophisticated Macintosh emulators for the Atari ST line. Then came
  29.   the AMAX, the Macintosh emulator for the Amiga that prompted
  30.   Usenet flame comparisons between the A3000 with AMAX and the IIfx.
  31.   ARDI was the next termite (maybe I should allude to the marching
  32.   ants of a selection marquee instead) with a Unix library that
  33.   simulates Macintosh ROMs. ARDI designed its product, ROMlib, to be
  34.   burned into ROMs and then used in Macintosh clones, and although
  35.   it was announced in September, little has surfaced from ARDI
  36.   since.
  37.  
  38.   That was it for a while. Then in November, up popped RDI and its
  39.   Brite Lite SPARC-based laptop, which included PC and Mac
  40.   compatibility, though we never heard how RDI achieved Mac
  41.   compatibility. Two weeks later came the first relatively real
  42.   clone, the Cork System 30, which features IIci performance and a
  43.   bunch of extras, such as a DSP chip. In time for the Christmas
  44.   press release deadline was Hydra Systems, which announced that it
  45.   had created a PC board that runs Macintosh software. Like the Cork
  46.   computer, the AMAX, and David Small's Spectre GCR (and of course
  47.   the Outbound laptop), the Hydra requires that you use 128K ROMs
  48.   from old Macs (though Hydra plans to release its own Mac-
  49.   compatible ROMs later on in the year). Since Apple has some
  50.   control over these ROMs, it's unclear how common such emulators
  51.   will be, although Cork claims that plenty of Mac 512KE's and
  52.   Pluses are out there waiting to be turned into IIci's (much as the
  53.   ugly duckling wanted to be a swan).
  54.  
  55.   Just this week came perhaps the most determined termite of all.
  56.   NuTek Computers announced that it has completely reverse
  57.   engineered the Macintosh ROMs (no indication which ones) in a
  58.   clean-room environment. NuTek aims to ship a three-chip set late
  59.   in 1991 that will allow third parties to manufacture Macintosh
  60.   clones six months later. NuTek's clones require the 68020 or
  61.   68030, which will remove them from the bottom of the market. NuTek
  62.   has based its interface on Motif, from OSF, which will prevent
  63.   interface trouble with Apple's legal department, though a lawsuit
  64.   is likely nonetheless. Like ARDI, NuTek's emulated chipset will
  65.   not require use of Apple's system software. In addition, Hydra has
  66.   licensed the Xerox Star interface (you remember the Star, the
  67.   machine which Star-ted all this graphical nonsense) in deference
  68.   to Xerox and more practically, as a defence against Apple Legal.
  69.  
  70.   In some ways, I'm not interested in buying a Macintosh clone. I
  71.   once owned a Franklin ACE 1000 Apple II clone, and while it worked
  72.   well, it never ran ProDos or AppleWorks, which would have been
  73.   nice. Clones will never be 100% compatible because Apple reserves
  74.   the right to change things whenever it pleases. Even in the PC
  75.   world, you can never guarantee that every PC clone will run every
  76.   piece of PC software and work with every piece of PC hardware.
  77.   Complete compatibility is a myth. Even Apple's new machines take a
  78.   while before most everything works correctly (I'm still impressed
  79.   that programs from 1984 like FEdit and Missile Command work on
  80.   every Mac I've tried them on).
  81.  
  82.   More interesting will be Apple's reaction. There's been talk of
  83.   licensing ROMs recently in certain circles (and no, I can't tell
  84.   you which ones), and in my opinion Apple should go ahead and do
  85.   it. While complete compatibility is a myth, Apple stands a much
  86.   better chance of achieving it than a company that reverse-
  87.   engineered the ROMs. And besides, if Apple doesn't do something
  88.   about these termites, they'll munch right into profits.
  89.  
  90.     Abacus Research and Development, Inc. -- 505/766-9115
  91.     Hydra Systems -- 408/996-3880
  92.     Cork Computer Corp. -- 512/343-1301
  93.     NuTek Computers -- 408/973-8857
  94.  
  95.   Related articles:
  96.     MacWEEK -- 29-Jan-91, Vol. 5, #4, pg. 1
  97.     MacWEEK -- 08-Jan-91, Vol. 5, #1, pg. 173
  98.     MacWEEK -- 18-Dec-90, Vol. 4, #42, pg. 1
  99.     InfoWorld -- 28-Jan-91, Vol. 13, #4, pg. 1, 93
  100.     InfoWorld -- 14-Jan-91, Vol. 13, #2, pg. 8
  101.     PC WEEK -- 28-Jan-91, Vol. 8, #4, pg. 5
  102.  
  103.  
  104. Private Parts
  105. -------------
  106.   United States mail, known as snail mail in electronic circles, is
  107.   private. Among the federal crimes that you don't want to be found
  108.   guilty of are opening other people's mail and tampering with their
  109.   mailboxes. It's even more serious if a mail carrier reads
  110.   someone's mail or interferes with its delivery. The US Postal
  111.   Service doesn't advertise these facts much, but most people sense
  112.   that the love letter sent in the mail is guaranteed to be private,
  113.   at least until your paramour leaves it lying around after reading
  114.   it. This sense contributes to the impression that electronic mail
  115.   systems are equally as private, whereas in fact, no laws require
  116.   them to be private, on the one hand, and on the other, email is
  117.   easy for system administrators to surreptitiously read if they
  118.   wish.
  119.  
  120.   This misconception of privacy has surfaced twice in the ugly
  121.   battlefield of jurisprudence. The first case, brought by ex-Epson
  122.   email administrator Alana Shoars, accused Epson management of
  123.   ordering middle management to systematically read private email
  124.   messages. Epson denies everything, but refuses to guarantee
  125.   privacy. Shoars was not so much upset by the concept of non-
  126.   private email, but by the secretive and harmful way in which Epson
  127.   used the resulting knowledge.** **A California judge dismissed
  128.   part of that case, saying that electronic mail does not fall under
  129.   a California law protecting against telephone and telegraph
  130.   wiretapping. Though the federal Electronic Communications Privacy
  131.   Act (ECPA) of 1986 protects electronic communications, the ECPA
  132.   only covers outside intervention. In other words, what you do in
  133.   your own house or company is your business. Sleazy, perhaps, but
  134.   your business.
  135.  
  136.   The second surfacing of the privacy issue developed as a case
  137.   against Nissan Motors, brought by two information systems
  138.   specialists, Rhonda Hall and Bonita Bourke. Their manager
  139.   reprimanded them for using company software for personal use. He
  140.   used copies of electronic mail messages as supporting evidence.
  141.   Again, the crux of the issue seemed not to be the non-private
  142.   nature of the mail, but the deception foisted on the two that the
  143.   mail wasn't monitored. Noel Shipman, Alana Shoars' attorney, is
  144.   handling this case as well. Mr. Shipman has no prior experience in
  145.   electronic privacy issues, but I suspect he'll be pretty good at
  146.   it before the issue disappears.
  147.  
  148.   I haven't made up my mind about this issue. On the one hand, I
  149.   detest snoops and electronic peeping Toms. On the other hand, I
  150.   don't think the government should regulate internal company
  151.   policies. Our government has much to do that's more important and
  152.   shouldn't meddle in private affairs past basic protection (and no,
  153.   I'm not sure if electronic privacy at the company level qualifies
  154.   as a "basic" protection). I can think of a relatively simple
  155.   method that would eliminate the entire issue, though. What if
  156.   every electronic mail system, and I do mean every, encrypted each
  157.   mailfile, using the username as the encryption key? The only way
  158.   to read the mail would be from the account to which the mail was
  159.   sent, because no other account could decrypt the message, no
  160.   matter what privileges the account had. If the encryption was
  161.   built into the base system, it would make no difference to users,
  162.   who would never notice, and if it was implemented well, it
  163.   wouldn't drag down the system too much.
  164.  
  165.   Lest I sound too clever, let me add that something approaching
  166.   this system exists in an email package called cc:Mail. cc:Mail
  167.   runs on Macs and PCs (and just added the ability to administrate
  168.   the system from Macs, to its credit) and performs this automatic
  169.   encryption on all messages. The network administrator can change
  170.   users' passwords, but cannot read their mail or perform any other
  171.   sort of electronic snoopery.
  172.  
  173.   In light of this, I have several suggestions for anyone
  174.   potentially affected by these issues. First, make sure your
  175.   organization guarantees either that mail will or will not be
  176.   private and publicizes the decision. That will solve many
  177.   problems. Second, suggest repeatedly to the makers of your email
  178.   package (if it's not cc:Mail) that they implement automatic
  179.   encryption as soon as is feasible. Third, if you see no sign of
  180.   compliance from your email supplier or plan to set up a new
  181.   system, consider using cc:Mail. Note that I know little about
  182.   cc:Mail other than what the reviews have said - use the command
  183.   --find whole "cc:Mail"-- (in the message box in HyperCard and
  184.   don't include the dashes, of course) to search your TidBITS
  185.   Archive to find the three relatively recent reviews of cc:Mail.
  186.  
  187.   Universal automatic encryption would remove almost all problems
  188.   related to private email and would satisfy everyone except those
  189.   who steal useful information from others' mailfiles. Another
  190.   advantage would be the removal of responsibility from the network
  191.   administrator. To use an example from a networking conference at
  192.   which I spoke last summer, what if a network administrator
  193.   "happens" to see a mailfile organizing the takeover of a campus
  194.   building by a radical group? Common sense and duty require that
  195.   person to report the incident to the authorities, but if the
  196.   university guarantees private email without encrypting mail, the
  197.   administrator could be guilty of breaking university policy. So
  198.   the administrator sits between the proverbial rock and a hard
  199.   place. It could become more complicated yet, if the takeover could
  200.   have been prevented (by breaking campus policy) and someone is
  201.   accidently hurt or killed in the process. It's all too complicated
  202.   to decide hypothetically, but would be completely moot if that
  203.   email was encrypted. Ideally, such encryption would force policy
  204.   makers to admit that they have no say over mail which may contain
  205.   undesirable content (sex, drugs, and rock 'n roll) and merely
  206.   passes through their sites on its way elsewhere.
  207.  
  208.   Technology needn't make life more difficult, particularly in this
  209.   case, where it can remove such issues from everyday life and from
  210.   the legal battlefield. Lawyers simply don't need our business and
  211.   it would be great if we didn't need them.
  212.  
  213.   Related articles:
  214.     Current Events (CE newsletter) -- Winter-90, pg. 3
  215.     InfoWorld -- 21-Jan-91, Vol. 13, #3, pg. 33
  216.     InfoWorld -- 21-Jan-91, Vol. 13, #3, pg. 85
  217.     InfoWorld -- 14-Jan-91, Vol. 13, #2, pg. 5
  218.     InfoWorld -- 22-Oct-90, Vol. 12, #43, pg. 58
  219.  
  220.  
  221. Backup Bits
  222. -----------
  223.   In the never-ending effort to implement a disk backup method that
  224.   offers users both transparency and complete control, SuperMac
  225.   technology and Dantz Development each recently shipped upgrades to
  226.   their backup programs, DiskFit 2.0 and Retrospect 1.2.
  227.  
  228.   DiskFit 2.0 is a major upgrade from the previous version and
  229.   includes a host of new features that promise to make DiskFit
  230.   competitive with Retrospect as one of the premier backup programs,
  231.   though DiskFit retains its "feature" of keeping files in Finder-
  232.   readable format. DiskFit now offers better control over file
  233.   selection with a tree-like interface for selecting and excluding
  234.   specific folders (the propaganda doesn't mention whether or not
  235.   specific files can be included or excluded in this fashion). Files
  236.   can be excluded by type or creator, which is helpful. Like
  237.   Retrospect, DiskFit can perform unattended backups, starting up
  238.   and shutting down automatically. Having this capability internal
  239.   to the program is important, because workarounds with macro
  240.   programs like QuicKeys2 work, but they are more subject to error.
  241.   Again like Retrospect, DiskFit allows the user to define a folder
  242.   on a hard disk as a subvolume, which can be a useful way to define
  243.   the data to backup and restore. I guess there was a lower limit
  244.   before, but DiskFit can now backup and restore files up to 2
  245.   gigabytes in size. If your files are larger than that, forget it
  246.   and buy another backup system. Think of it this way. It would take
  247.   over 2.5 million 800K floppies and over 17 hours (at 1 meg per
  248.   minute) to back up that single file. I've got better things to do
  249.   with my time. The final new feature of DiskFit is an interesting
  250.   one, considering a new product at Macworld Expo. It is compatible
  251.   with a number of automatic floppy disk loaders, presumably
  252.   including the one just released by Fifth Generation Systems, the
  253.   Jukebox 5. More on that later. Oh, upgrades are $24.95 for DiskFit
  254.   and $54.95 for Network DiskFit (the same thing but it works over
  255.   networks and preserves network privileges), but if you bought
  256.   either one after October 1st, 1990, you get the upgrade for free.
  257.   Owners of SuperMac hard drives can download the upgrade for free,
  258.   or pay $14.95 to have SuperMac send you a copy personally (but I
  259.   don't think it's autographed).
  260.  
  261.   Retrospect 1.2 isn't as major as an upgrade as DiskFit 2.0, but
  262.   that's mostly because most of the power was already there.
  263.   Retrospect now offers a simplified way of backing up and
  264.   restoring. Two buttons have been added to the main screen, Backup
  265.   and Restore, which do little different from their Archive and
  266.   Retrieve counterparts, but which offer fewer options and less
  267.   complexity. There are a few interesting functional changes as
  268.   well, including the ability to back up multiple source**s** to
  269.   single or multiple archives in a single step. In this way, you can
  270.   save two hard drives onto a single tape in a single step, for
  271.   instance. Most interesting though, is a companion product,
  272.   Retrospect Remote, which uses Retrospect 1.2. With Retrospect
  273.   Remote, you can back up any volume (or part of one) over any
  274.   AppleTalk network (that's LocalTalk, EtherTalk, and TokenTalk, and
  275.   perhaps GoTalk soon) to any other storage device. The upgrade
  276.   price for Retrospect 1.2 is $30 if you purchased it before
  277.   September 1st, 1990 and free otherwise. The price of Retrospect
  278.   sits still at $249 and Retrospect Remote (for 10 users) runs $449.
  279.   Another Remote 10-Pack costs $249. Apply all normal discounts to
  280.   those prices - Retrospect itself is usually a little more than
  281.   $150 mail order. For more details on Retrospect 1.2/Remote, wait
  282.   for our full review issue, coming sometime to a network near you.
  283.  
  284.   Backup programs, particularly ones that do unattended backups, are
  285.   awfully nice, but most of us probably don't have backup media that
  286.   we can trust to insert itself into the disk drive at the proper
  287.   time. A butler would help ("Jeeves, the backup please."), but few
  288.   of us are blessed with such help. Fifth Generation Systems may
  289.   have the answer with its Jukebox 5, the closest thing to a butler
  290.   I'm ever likely to have. For a mere $99, you get a cute little box
  291.   that feeds up to 15 disks into your Mac's disk drive. And unless
  292.   your drive is different from mine, there's only room for one disk
  293.   at a time, so the Jukebox 5 will accept the ejected disk and store
  294.   it in a hopper. That's the best option for those of us without
  295.   larger backup volumes. Of course there are limits; you have to
  296.   limit the incremental backups to 15 disks, which shouldn't be too
  297.   hard if you do them relatively often, and your backup program must
  298.   work with the Jukebox 5. I don't know if Retrospect does, but
  299.   DiskFit claims it should, and I'd be very surprised if Fifth
  300.   Generation's own Fastback didn't. Jukebox 5 is good for automated
  301.   copying, if you need to crank out 15 copies of something for a
  302.   user group or whatnot. There may be other floppy flippers (I
  303.   should probably trademark that name) but I haven't heard of them,
  304.   so the Jukebox 5 could be the one to break open the market.
  305.  
  306.     SuperMac Technology -- 408/773-4489
  307.     Dantz Development -- 415/849-0293
  308.     Fifth Generation Systems -- 800/873-4384 -- 504/291-7221
  309.  
  310.   Information from:
  311.     SuperMac propaganda
  312.     Dantz propaganda
  313.     Fifth Generation propaganda
  314.     Ken Hancock -- kenh@hscfsas1.harvard.edu
  315.  
  316.  
  317. Reviews/04-Feb-91
  318. -----------------
  319.  
  320. * MacWEEK
  321.     Shapes, pg. 33
  322.     Page Director, pg. 33
  323.     Essential Tools & Objects CD-ROM, pg. 34
  324.  
  325. * MacUser
  326.     FileMaker Pro, pg. 44
  327.     Norton Utilities for Macintosh, pg. 46
  328.     Nisus 3.01, pg. 47
  329.     Typist, pg. 58
  330.     Navigator and CIM, pg. 62
  331.     Interchange Programs, pg. 68
  332.       Software Bridge for the Macintosh
  333.       Word for Word/Mac
  334.     MacroMind Director, pg. 72
  335.     Claris CAD, pg. 75
  336.     ClickChange, pg. 88
  337.     Personality!, pg. 88
  338.     DiskLock, pg. 88
  339.     The String Quartet, pg. 88
  340.     MacRAM Portable, pg. 90
  341.     Screenshot, pg. 90
  342.     HP 48SX Calculator (hooks to a Mac), pg. 92
  343.     Editorial Advisor, pg. 92
  344.     Personal PostScript Lasers, pg. 116
  345.       (too many to list)
  346.     32-Bit Color Paint Programs, pg. 134
  347.       Studio/32 1.0
  348.       PixelPaint Professional 1.0
  349.       DeskPaint 3.03
  350.       Color MacCheese
  351.     Geographic Analysis Programs, pg. 158
  352.       ATLAS*MapMaker
  353.       Descartes
  354.       GeoQuery
  355.       MacInfo
  356.       Tactician
  357.  
  358. * BYTE
  359.     Fax-O-Matic, pg. 127
  360.     FaxConnection, pg. 127
  361.     FileMaker Pro, pg. 130
  362.     Excel 3.0, pg. 136
  363.     Illustrator 3.0, pg. 178
  364.  
  365. References:
  366.     MacWEEK -- 29-Jan-91, Vol. 5, #4
  367.     MacUser -- Mar-91
  368.     BYTE -- Feb-91
  369.  
  370.  
  371. ..
  372.  
  373.  This text is encoded in the setext format. Please send email to
  374.  <info@tidbits.uucp> or contact us at one of the above addresses
  375.  to learn how to get more information on the setext format.
  376.