home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 7 / BBS in a Box - Macintosh - Volume VII (BBS in a Box) (January 1993).iso / Files / Word / E-G / EFF1.3.0.cpt / EFF1.3.0 / effector2.04 < prev    next >
Text File  |  1992-07-14  |  41KB  |  837 lines

  1. ########## ########## ########## |       THE NET: WHAT'S IT GOOD FOR?|
  2. ########## ########## ########## |        Three Personal Perspectives|
  3. ####       ####       ####       |                                   |
  4. ########   ########   ########   |             THE SUNDEVIL DOCUMENTS|
  5. ########   ########   ########   |                CPSR'S FOIA Release|
  6. ####       ####       ####       |                                   |
  7. ########## ####       ####       |          ARE YOU AN INTERNET NERD?|
  8. ########## ####       ####       |       Test Reveals Terrible Truth!|
  9.                                                                      |
  10.                     EFF OPENS WASHINGTON OFFICE                      |
  11.                                                                      |
  12. =====================================================================|
  13. EFFector Online           January 18, 1992        Volume 2, Number 4 |
  14. =====================================================================|
  15.  
  16.                  PIONEER AWARD NOMINATIONS DEADLINE
  17.  
  18. Please note that the deadline for nominating a person or organization
  19. for the First Annual EFF/Pioneer Awards will be February 15.
  20.  
  21. The Pioneer Awards will be made on Thursday, March 19,1992 at the
  22. L'Enfant Plaza Hotel in Washington, DC, during the Second Computers,
  23. Freedom and Privacy Conference.
  24.  
  25. Pioneer Awards are for distinguished contributions, innovations, or
  26. service in the cause of advancing computer-based communications.
  27.  
  28. Anyone may be nominated for an award, except for EFF Staff members.
  29. A nomination form can be found at the end of this issue of EFFector
  30. Online. We have already received many nominations, but we need to hear
  31. from you.
  32.  
  33. The EFF is looking for the real pioneers. Help us find them.
  34.  
  35.                    -==--==--==-<>-==--==--==-
  36.  
  37.                           In this issue:
  38.          "WHY WOULD ANYONE WANT TO USE A COMPUTER IN A LIBRARY?"
  39.                       LIBERATION TECHNOLOGY
  40.                     THE NET:WHAT'S IT WORTH?
  41.                   SUN DEVIL DOCUMENTS RELEASED
  42.                 WARNING - MICHELANGELO VIRUS (PC)
  43.              BERMAN TO HEAD NEW EFF WASHINGTON OFFICE
  44.                   UPDATE ON EFF ACTIVITIES
  45.                   ARE YOU AN INTERNET NERD?
  46.  
  47.                    -==--==--==-<>-==--==--==-
  48.  
  49.                             NET WORK:
  50.         Three Personal Perspectives on the Uses of the Net
  51.  
  52. [As the creation of the Net goes forward, and many issues of a
  53. technical, legal or political nature surface, its easy to forget that
  54. the Net is made to be used by people in ways that are neither technical
  55. nor political.  In various groups over the past few weeks, the question
  56. of what the Net is "good for" has arisen in several guises. In this
  57. edition of EFFector Online, we present three "answers".  The first is
  58. from a librarian, the second from a college professor, and the third
  59. from an EFF staff member.  Every so often, it helps to step back from
  60. the wiring, planning, programming, and social engineering and reflect
  61. on the ways in which humanity actually uses the tools it creates.]
  62.  
  63.                    -==--==--==-<>-==--==--==-
  64.  
  65.          "WHY WOULD ANYONE WANT TO USE A COMPUTER IN A LIBRARY?"
  66.                            by Jean Polly
  67.                           (polly@LPL.ORG)
  68.  
  69. How does the INTERNET relate to the little guy?
  70.  
  71. [The previous posters] remarks remind me very much of the response
  72. I got from computer dealers in 1980 when I was seeking advice about
  73. acquiring a computer for public use at my public library.
  74.  
  75. "Why would ANYONE want to use a computer in a public library-- what on
  76. earth would they use it for???" was the universal attitude, usually
  77. accompanied by a guffaw or two.
  78.  
  79. Undaunted, I pressed ahead and by October of 1981 we had a 48K Apple II+
  80. out where the Masses could touch it. (Now my kid has 48K on his watch...)
  81.  
  82. Ten years later, over 1,500 hours per month are reserved on the seven
  83. public computers in our lab. 75% of the use is by adults, although we
  84. have a percentage of families engaged in home-schooling their children
  85. who also use the lab to advantage.
  86.  
  87. Our clients use the computers and laser printers for everything from
  88. resumes to learning desktop publishing. They create church newsletters,
  89. learn to use databases, practice languages, print mailing labels.
  90.  
  91. Last year we got an Apple Library of Tomorrow grant, which brought
  92. interactive videodisc technology to our small village library. We have
  93. just become one of 37 libraries nationally to beta-test the Library of
  94. Congress' American Memory Project. This CD-ROM and videodisc archive
  95. contains some 25,000 turn of the Century postcard views of American
  96. landmarks, rare film footage from the 1901 Pan-American Exposition,
  97. audio archives of great American speeches and their text, with photos of
  98. the speakers, plus much more. Subsequent volumes will include Civil War
  99. photos by Matthew Brady, folk songs from the California gold rush days,
  100. oral histories from around the U.S. Everything in the collection is
  101. searchable, much is printable.
  102.  
  103. And yes, we hope to offer INTERNET connectivity in our lab sometime in
  104. the first half of 1992.
  105.  
  106. FCC and other government regulations strive to protect public interest
  107. in, and access to, cable TV, radio, amateur radio and other
  108. communications highways; likewise should we advocate public uses of
  109. computer technology, and telecommunications.
  110.  
  111. Haven't you noticed that your colleagues and friends are quickly being
  112. divided into "who's on email" and "who isn't". Don't you find yourself
  113. talking to "connected" colleagues a lot more frequently than your offline
  114. friends? This is Not a Good Thing. Institutionally. Nationally. Globally.
  115.  
  116. I have a dream and it's happening right now. Kids talking about their
  117. lives, from Moscow to Mexico City, Cupertino to Halifax. People finding
  118. out about their similarities rather than focusing on what divides them.
  119. All possible on the net.
  120.  
  121. Gee, you don't need the NREN for just Email, I can hear you say. Right.
  122. Not for text. What about when it includes video, color photos,
  123. multimedia?
  124.  
  125. Gigabits you say. I don't know how much bandwidth I need to my house. In
  126. 1980, 48K did all I wanted, now my desktop takes 8 megs of RAM. I used to
  127. do this at 300 baud, now 9600 seems slow.
  128.  
  129. You know Warhol's "everyone's famous for 15 minutes?" Once you are into
  130. computers you are only satisfied with what you've got for 15 minutes!
  131. ("Faster, higher, stronger", the Olympic motto, could be appropriated by
  132. how many of us, gazing into our CRTs...)
  133.  
  134. So, to cut to the chase, yes. The little guy not only needs to be
  135. informed about What's Going on Out There, but he needs some way to Be Out
  136. There. I guess you can either be a signpost, or a roadblock, or line
  137. noise.
  138.  
  139. Jean Armour Polly                             "Don't postpone joy!"
  140. Assistant Director,Public Services         Liverpool Public Library
  141.                                             INTERNET: polly@LPL.ORG
  142.                    -==--==--==-<>-==--==--==-
  143.  
  144.                       LIBERATION TECHNOLOGY
  145.              Equal Access Via Computer Communication
  146.  
  147.                         by Norman Coombs
  148.                    (NRCGSH@RITVAX.ISC.RIT.EDU)
  149.  
  150. I am a blind professor at the Rochester Institute of Technology.As such I
  151. use a computer with a speech synthesizer,and regularly teach a class of
  152. students online with a computer conference. Most of these students have
  153. no physical handicap. Some, however, are hearing impaired, and others
  154. totally deaf. I have team-taught another course at the New School for
  155. Social Research, some 350 miles away, with a teacher who is blind and
  156. confined to a wheelchair. On the computer screen, our handicaps of
  157. blindness and mobility make no difference.
  158.  
  159. One of the courses I teach online is African American history. In that
  160. class, some students are White, some Black, others Asian, and still
  161. others Native American. Obviously, some of the class members are male and
  162. others female. All of these differences, like those of the handicaps
  163. described above, become unimportant on the computer screen. It isn't that
  164. these characteristics disappear; participants share their identities,
  165. views and feelings freely. However, these differences no longer block
  166. communication and community. In fact, conference members often feel free
  167. to make such differences one of the topics for discussion. A student in
  168. my Black history course said that what he liked about conducting a class
  169. discussion on the computer was that it didn't matter whether a person was
  170. male, female, Black, White, Red, Yellow, blind or deaf. His comments were
  171. accepted for their own worth and not judged by some prior stereotype.
  172.  
  173. One myth about the computer is that it is cold, depersonalizing and
  174. intimidating. When I began using the computer to communicate with
  175. students, I had no idea of its potential to change my life and my
  176. teaching. First, it liberated me, a blind teacher, from my dependence on
  177. other people. I now have all my assignments submitted through electronic
  178. mail including take-home exams,and have little need for human readers.
  179. Because of this I have become a member of a pilot study using computer
  180. conferencing to replace classroom discussion for students in continuing
  181. education. Students with a personal computer and modem could work from
  182. home or the office. This freed them from the time and bother of commuting
  183. and also let them set their own schedule.The conference facilitates
  184. genuine group discussion without the class having to be in the same place
  185. at the same time. In addition, I find it easy to send frequent personal
  186. notes to individual students, giving me more contact with individual
  187. students than is usual in a traditional classroom.
  188.  
  189. I find conferencing appeals to three groups. First, the off-campus
  190. continuing education students who no longer have to commute. Second,
  191. those who had been taking television or correspondence courses.  The
  192. online experience gives them a means of exchanging information between
  193. themselves and their teacher. The third group turns out to be regular day
  194. students with scheduling problems. Online is especially valuable for
  195. students whose schedules are filled by laboratory courses.
  196.  
  197. Although computer conferencing had obvious benefits for me, I had failed
  198. to grasp its significance for disabled students in general. Only when a
  199. deaf student joined the class did I realize its potential. This deaf
  200. woman said that this was the first time in her life that she had
  201. conversed with one of her teachers without using an intermediary. She
  202. also remarked that mine had been her most valuable college course because
  203. she could share in the discussions easily and totally.
  204.  
  205. Computer conferencing can also benefit people with mobility impairments.
  206. They can go to school while they stay at home. The distance involved
  207. could be anything from a few miles to all the way across the continent or
  208. across an ocean. Students with motor impairments can also use this
  209. system. There are a variety of alternate input devices to let motor
  210. impaired persons use a computer even though they cannot handle a
  211. keyboard.
  212.  
  213. But conferencing liberates more people than the physically disabled. All
  214. students became less inhibited in the discussions. Once students got over
  215. any initial computer phobia, many found it easier to participate. Where
  216. there is no stage then there is no stage fright.
  217.  
  218. While some educators prefer to keep the teaching process academic and
  219. objective, others are convinced that students learn more profoundly when
  220. they become emotionally engaged in the process. My class underlined this
  221. aspect of conferencing. In a discussion on welfare, one woman in her
  222. twenties confessed to being on welfare and described her feelings about
  223. it. In a Black history course, students described personal experiences as
  224. victims of racism. White students admitted to having been taught to be
  225. prejudiced and asked for help and understanding. Black students revealed
  226. that they had prejudices about various shades of color within their own
  227. community. As a teacher, I often felt that I was treading on privileged
  228. ground. These were experiences I had never had in the 29 previous years
  229. of my teaching career.
  230.  
  231. Computer communications is infamous for people making thoughtless and
  232. irresponsible attacks on one another, something known as "flaming". In my
  233. experience, happily, there has been almost none of this. First, the
  234. teacher has the opportunity to set ground rules and establish a
  235. professional atmosphere. Second, a computer conference is different than
  236. electronic mail. Once a mass mailing has been sent, it is irretrievable,
  237. while the contents of a computer conference are posted publicly for all
  238. to see. Most students seemed intuitively aware of the potential for
  239. misunderstanding and, before criticizing someone, they frequently asked
  240. questions to be sure that they understood what had be meant by the
  241. previous author. On very rare occasions I have removed a posting before
  242. it was read by most of the class. Usually, I prefer to leave
  243. controversial material on the conference and utilize it as a group
  244. learning experience.
  245.  
  246. Computer communication has other important implications for both the
  247. print handicapped and those with motor impairments. Library catalogs can
  248. already be accessed from a personal computer and a modem. Soon, growing
  249. numbers of reference works will be available on-line . While the
  250. copyright problems are complex, it seems inevitable that large amounts of
  251. text material from periodicals and books will also be accessible on a
  252. computer network. I still have vivid memories of the first time I
  253. connected my computer to a library catalog and found my book was really
  254. there. It was only a year ago that I had my first personal, unassisted,
  255. access to an encyclopedia. Not only is this technology liberating to
  256. those of us who have physical impairments, but in turn, it will help to
  257. make us more productive members of society.
  258.  
  259. Not all handicapped persons rush to join the computer world. Indeed, many
  260. have become dependent on human support systems. Sometimes, independence
  261. is frightening, and handicapped students may need special assistance to
  262. get started. Another problem is cost. While the personal computer has
  263. decentralized power and is seen as a democratizing force in society, it
  264. works mainly for the middle class. Unless there is a deliberate policy to
  265. the contrary, such technology will leave the underclass further behind.
  266.  
  267. Visually impaired computer users, at present, have one growing worry.
  268. They fear that graphic interfaces and touch screens may take away all
  269. that the computer has promised to them. Recently passed federal
  270. legislation has tried to guarantee that future computer hardware and
  271. software be accessible to all the physically disabled,but there is no
  272. real mechanism to enforce this. Besides, voluntary awareness and
  273. cooperation by computer providers is a far better approach to the
  274. problem. Educom has established EASI to work within the academic
  275. community for software access, and it is having an important impact on
  276. voluntary compliance. Others believe that adaptive software and hardware
  277. can be produced which can adequately interpret graphic interfaces for the
  278. visually impaired.
  279.  
  280. Physical disabilities serve as an isolating factor in life. They also
  281. create a tremendous sense of powerlessness. Computer communication,
  282. however, serves to bring the world into one's home and puts amazing power
  283. at one's fingertips. Not only can this empowerment liberate the
  284. handicapped to compete in society more equally, but the sense of power
  285. changes how one feels about oneself.
  286.  
  287. Finally, I am personally excited about the ability of computer networking
  288. to provide more equal access to education and information for many
  289. persons with physical disabilities. In the fall of 1991, The Rochester
  290. Institute of Technology and Gallaudet University in Washington will
  291. conduct an experiment involving two courses: one taught from Rochester
  292. and the other from Washington, DC. Students from both campuses will be
  293. enrolled in both classes. While some use will be made of videos and
  294. movies, class discussions and meetings between a student and a teacher
  295. will all be done with computer telecommunications using Internet as the
  296. connecting link. Some students will be hearing impaired, and one teacher
  297. will be blind.
  298.  
  299. Norman Coombs
  300. Professor of History
  301. Rochester Institute of Technology
  302. One Lomb Memorial Dr.
  303. Rochester NY 14623
  304. Email: NRCGSH@RITVAX.ISC.RIT.EDU
  305.  
  306.                    -==--==--==-<>-==--==--==-
  307.  
  308.                     THE NET:WHAT'S IT WORTH?
  309.                          by Mike Godwin
  310.                         (mnemonic@eff.org)
  311.  
  312. In a recent posting, dhirmes@hamp.hampshire.edu writes:
  313. >There is a lot of interesting talk about national data networks, ISDN,
  314. >federally funded networks, etc., but I was wondering how people felt
  315. >about its over-all importance in society. What are the practical
  316. >purposes of a national network (a terminal in every home) when people
  317. >are having a tough enough time keeping up with their mortgage payments?
  318. >With millions out of work, millions in fact, illiterate-- aren't there
  319. >economic and educational problems that have to be combatted before a
  320. >national data network can be seriously considered?
  321.  
  322. There are a lot of answers to this question, and I can allude to only a
  323. few of them here.
  324.  
  325. One answer has to do with the implied premise that there are either moral
  326. or practical reasons to address our most pressing social problems first,
  327. before we deal with public-policy issues that seem less pressing. Is this
  328. premise correct? I don't think so, for a couple of reasons. First of all,
  329. it does not follow that establishing national public networks entails
  330. *not* responding to the nation's economic problems. Surely we can do
  331. both.
  332.  
  333. Secondly, there is a lot more consensus (even with all the debate one
  334. sees in this and other groups) about how to promote the building of a
  335. network infrastructure in this country than there is about such issues as
  336. poverty, the homeless, and illiteracy. (The disagreements about network
  337. infrastructure tend to be over minor matters, relatively speaking.)
  338.  
  339. Third, getting people online may actually *help* solve the other
  340. problems, by allowing more public-policy discussion and more
  341. contributions of ideas. It should be noted that networked online
  342. communications are unusual among communications media in that they follow
  343. a "many-to-many" model (everyone on the "Net" can talk to everyone else,
  344. with minimal capital investment), as distinct from the "one-to-many"
  345. model (e.g., newspapers, broadcasting, cable) or the "one-to-one" model
  346. (telephones). What's more, discussions in this medium can be more
  347. discursive and more analytical, since one is not given tight time
  348. constraints to compose or reply to arguments, and since one cannot be
  349. interrupted. One of the reasons the First Amendment exists is to promote
  350. public participation in public-policy issues (such as how to handle
  351. poverty, or the homeless). Thus it makes sense to promote an
  352. infrastructure that allows for the greatest exercise of First Amendment
  353. prerogatives this country has ever seen.
  354.  
  355. Fourth, if we don't consider the policy issues now, it's not the case
  356. that these issues will wait until we get around to them. They're being
  357. discussed and settled now, and we can't stop the process by not
  358. participating. The question is whether we want all the decisions to be
  359. made with public input or not.
  360.  
  361. There are other arguments for addressing network policy now, even though
  362. we have other problems facing us, and I'm sure other folks will make
  363. them. But I have not the least moral qualm in giving attention to network
  364. and online-communication policy issues now, since I believe
  365. wholeheartedly that communication is part of the solution to all our
  366. other problems.
  367.  
  368.                    -==--==--==-<>-==--==--==-
  369.  
  370.                   SUN DEVIL DOCUMENTS RELEASED
  371.  
  372. The Secret Service's response to CPSR's Freedom of Information Act (FOIA)
  373. request has raised new questions about the scope and conduct of the Sun
  374. Devil investigation. The documents disclosed to CPSR reveal that the
  375. Secret Service monitored communications sent across the Internet. The
  376. materials released through the FOIA include copies of many electronic
  377. newsletters, digests, and Usenet groups including "comp.org.eff.talk,"
  378. "comp.sys.att," "Computer Underground Digest" (alt.cud.cu-digest),
  379. "Effector Online," "Legion of Doom Technical Journals," "Phrack
  380. Newsletter," and "Telecom Digest (comp.dcom.telecom)". Currently, there
  381. is no clear policy for the monitoring of network communications by law
  382. enforcement agents. A 1982 memorandum prepared for the FBI by the
  383. Department of Justice indicated that the FBI would consider monitoring on
  384. a case by case basis. That document was released as a result of a
  385. separate CPSR lawsuit against the FBI.
  386.  
  387. Additionally, CPSR has found papers that show Bell Labs in New Jersey
  388. passed copies of Telecom Digest to the Secret Service.
  389.  
  390. The material (approximately 2500 pages) also suggests that the Secret
  391. Service's seizure of computer bulletin boards and other systems during
  392. Operation Sun Devil may have violated the Electronic Communications
  393. Privacy Act of 1986 and the Privacy Protection Act of 1980.
  394.  
  395. Two sets of logs from a computer bulletin board in Virginia show that the
  396. Secret Service obtained messages in the Spring of 1989 by use of the
  397. system administrator's account. It is unclear how the Secret Service
  398. obtained system administrator access. It is possible that the Secret
  399. Service accessed this system without authorization. The more likely
  400. explanation is that the agency obtained the cooperation of the system
  401. administrator. Another possibility is that this may have been a bulletin
  402. board set up by the Secret Service for a sting operation. Such a bulletin
  403. board was established for an undercover investigation involving
  404. pedophiles.
  405.  
  406. The documents we received also include references to the video taping of
  407. SummerCon, a computer hackers conference that took place in St. Louis in
  408. 1988. The Secret Service employed an informant to attend the conference
  409. and placed hidden cameras to tape the participants. The documents also
  410. show that the Secret Service established a computer database to keep
  411. track of suspected computer hackers. This database contains records of
  412. names, aliases, addresses, phone numbers, known associates, a list of
  413. activities, and various articles associated with each individual.
  414.  
  415. CPSR is continuing its efforts to obtain government documentation
  416. concerning computer crime investigations conducted by the Secret Service.
  417. These efforts include the litigation of several FOIA lawsuits and
  418. attempts to locate individuals targeted by federal agencies in the course
  419. of such investigations.
  420.  
  421. Contact sobel@washofc.cpsr.org (David Sobel)
  422.  
  423.                    -==--==--==-<>-==--==--==-
  424.  
  425.              BERMAN TO HEAD NEW EFF WASHINGTON OFFICE
  426.  
  427. The Electronic Frontier Foundation  today announced the opening of
  428. a permanent office  in Washington D.C. and named Jerry Berman,
  429. former head of the ACLU Information Technology Project, to direct
  430. its operations.
  431.  
  432. In announcing the move, EFF President Mitchell Kapor said, "The
  433. creation of the Washington office and the appointment of Jerry
  434. Berman demonstrates our commitment to build a national
  435. organization.  It will give the EFF the ability to effectively
  436. advocate policies that will reflect the public's interest in the
  437. creation of new computer and communications technologies."
  438.  
  439. Jerry Berman, incoming Director of the EFF Washington Office,
  440. stated that, "Our goal is to be the public's voice in Washington
  441. on these issues, and to help create policies that will maximize
  442. both civil liberties and competitiveness in the new social
  443. environments created by digital media."
  444.  
  445. "The EFF," Berman continued, "is hard at work developing
  446. initiatives that will ensure that all present and future
  447. 'electronic highways', from the telephone network to the National
  448. Research and Education Network, enhance First and Fourth Amendment
  449. rights, encourage new entrepreneurial activity, and are open and
  450. accessible to all segments of society."
  451.  
  452. Jerry Berman was until December 1991 director of the ACLU
  453. Information Technology Project. Previously he was the ACLU's Chief
  454. Legislative Counsel in Washington, D.C. 
  455.  
  456. During his career, Mr. Berman has played a major role in the
  457. drafting and enactment of the Foreign Intelligence Surveillance
  458. Act of 1978 (warrants for national security wiretapping); the
  459. Electronic Communications Privacy Act of 1986 (warrant
  460. requirements for new voice, data, video electronic
  461. communications); and the Video Privacy Protection Act of 1988. 
  462. Over the last two years, he has spearheaded efforts to establish
  463. public access rights to electronic public information.
  464.  
  465. For more information contact:
  466. Jerry Berman, Director                   Gerard Van der Leun
  467. Electronic Frontier Foundation                           EFF
  468. 666 Pennsylvania Avenue,Suite 303          155 Second Street
  469. Washington, DC 20003                     Cambridge, MA 02141
  470. Telephone: (202) 544-9237               Phone:(617) 864-0665
  471. FAX: (202) 547-5481                      FAX: (617) 864-0866
  472. Email: jberman@eff.org                    Email: van@eff.org
  473.  
  474.               UPDATE ON EFF ACTIVITIES
  475.  
  476. The EFF, through its headquarters in Cambridge and its newly
  477. opened office in Washington, is currently advocating that:
  478.      *Congress establish an "open telecommunications platform"
  479.       featuring "Personal ISDN" ;
  480.      *the open platform be created with legislative safeguards
  481.       that ensure a level playing field for all those competing
  482.       in the information services market;
  483.      *the NREN serve as a "testbed" for new voice, data, and video
  484.       services that will eventually be offered over our National
  485.       Public Network;
  486.      *electronic bulletin boards be afforded the same First
  487.       Amendment protections enjoyed by other media;
  488.      *citizens who use computers for communications purposes be
  489.       afforded the full protection of the Fourth Amendment; 
  490.      *an Electronic Freedom of Information Act be passed that will
  491.       grant citizens access to the electronic version of public
  492.       information consistent with the public's right to know; and
  493.       that
  494.      *technical means be mandated to insure the privacy of
  495.       personal communications carried over cellular and other
  496.       radio-based communications systems.
  497.  
  498. The Electronic Frontier Foundation is also a co-sponsor (along
  499. with the Consumer Federation of American and the ACLU) and the
  500. principal coordinator of  the Communications Policy Forum, which
  501. is designed to explore the means for achieving the communications
  502. goals of consumer organizations. Over 28 consumer groups, from the
  503. OMB Watch to the NAACP participate in forum activities.  The
  504. Communications Policy Forum is funded by foundations as well as a
  505. diverse group of computer and communications firms.
  506.  
  507.                    -==--==--==-<>-==--==--==-
  508.  
  509.                 WARNING - MICHELANGELO VIRUS (PC)
  510.    Original-Sender: Virus Alert List <VALERT-L@bitnet.LEHIIBM1>
  511.      From: "A. Padgett Peterson" <padgett%dnet.tccslr@com.mmc>
  512.  
  513.  
  514. >From all reports this destructive virus is spreading world- wide very
  515. rapidly. Unlike the DataCrime "fizzle" in 1989 which contained similar
  516. destructive capability but never spread, the Michelangelo appears to have
  517. become "common" in just ten months following detection. I have
  518. encountered three cases locally in just the last few weeks.
  519.  
  520. Three factors make this virus particularly dangerous:
  521.  
  522. 1) The virus uses similar techniques as the "STONED" virus which
  523. while first identifies in early 1988 remains the most common virus
  524. currently reported. Since the virus infects only the Master Boot Record
  525. on hard disks and the boot record of floppy disks, viral detection
  526. techniques that rely on alteration of DOS executable files will not
  527. detect the virus. Similarly, techniques that monitor the status of the
  528. MBR may only provide users with a single warning that, if execution is
  529. permitted to continue, may not be repeated.
  530.  
  531. 2) Michelangelo was first discovered in Europe in mid-1991
  532. consequently many virus scanners in use today will not pick up the virus
  533. unless more recent updates have been obtained.
  534.  
  535. 3) Unlike the Stoned and Jerusalem (the most common viruses in
  536. the past) which are more annoying than dangerous, the Michelangelo virus
  537. will, on its trigger date of March 6th, attempt to overwrite vital areas
  538. of the hard disk rendering it unreadable by DOS. Further, since the FATs
  539. (file allocation tables) may be damaged , unless backups are available
  540. recovery will be very difficult and require someone who is able to
  541. rebuild a corrupt FAT (also a very time-consuming process).
  542.  
  543. Fortunately, the Michelangelo virus is also very easy to detect: when
  544. resident in a PC, the CHKDSK (included with MS-DOS (Microsoft), PC-DOS
  545. (IBM), and DR-DOS (Digital Research) {all names are registered by their
  546. owners}) program will return a "total bytes memory" value 2048 bytes
  547. lower than normal. This means that a 640k PC which normally returns
  548. 655,360 "total bytes memory" will report 653,312. While a low value will
  549. not necessarily mean that Michelangelo or any other virus is present, the
  550. PC should be examined by someone familiar with viral activity to
  551. determine the reason.
  552.  
  553. If the Michelangelo virus is found, the PC should be turned off until
  554. disinfected properly. All floppy disks and other machines in the area
  555. should then also be examined since the Michelangelo virus is spread in
  556. the boot record (executable area found on all floppy disks including
  557. data-only disks).
  558.  
  559. Padgett Peterson
  560. Internet: padgett%tccslr.dnet@mmc.com
  561.  
  562.                    -==--==--==-<>-==--==--==-
  563.  
  564.                     ARE YOU AN INTERNET NERD?
  565.  
  566. This quiz is dedicated to all of those people who find themselves
  567. constantly roaming the net.  Do you leave yourself logged in
  568. twenty-four hours a day, even when you're not home?  Is your
  569. wpm typing speed higher than your IQ?  Are you having trouble seeing
  570. things at distances greater than 2 feet?  Yes, YOU.  You know who
  571. you are.
  572.  
  573. Ok... shall we begin?  Yes?   5 points... (you could've backed out.)
  574.  
  575. Unless otherwise stated, point values are as follows: 2 for (a), 4 for
  576. (b), 6 for (c), and 10 for (d).
  577. --------------------------------------------------------------------
  578.  
  579. 1)     How many valid net addresses do you have?
  580.      Multiple machines at the same site do not count.
  581.  
  582. ____Internet      ____UUCP       ____Other public access   ____Other
  583.  
  584. ____Bitnet        ____Freenet    ____Internet BBS          ____All seven
  585.  
  586.                                    (2 points each)
  587.  
  588. 2)      How many hours did it take for you to create your .sig?
  589.      a)  Huh?
  590.      b)  More than one
  591.      c)  More than five
  592.      d)  I'm still looking for a really funky quote
  593.  
  594. 3)     On an average working day, how many email messages do you receive?
  595.      a)  Nobody sends me any mail... snif
  596.      b)  Three, but they're all from Lester in the next cubicle
  597.            over, because he has nothing better to do
  598.      c)  I can't count that high, I failed calculus
  599.      d)  Don't ask me now, I'm too busy.  Send me e-mail.
  600.  
  601. 4)     Alright, fess up.  Have you ever read alt.sex.bondage just to
  602.      see what the heck those perverts were talking about?
  603.      a)  Yes, and I'm so ashamed
  604.      b)  Yes, and I'm so embarrassed
  605.      c)  Yes, and would you please explain a few things to me...
  606.      d)  No, never.    (10 points.  You're lying.)
  607.  
  608. 5)     Have you ever met one of your past SO's (significant others)
  609.      via a computer network?
  610.      a)  No
  611.      b)  Yes, through a newsgroup we both posted on
  612.      c)  Yes, by chatting randomly over the Internet (shame!)
  613.      d)  Yes, by chatting over RELAY
  614.  
  615. 6)     Once you've logged onto your system, what do you spend most
  616.      of your time doing?
  617.      a)  Going through the library system and putting books on reserve
  618.      b)  Reading _Alice in Wonderland_ in the online bookshelf
  619.      c)  Reading the monthly postings on rec.humor.funny
  620.      d)  Writing up stupid quizzes because you've done everything else
  621.  
  622. 7)     If someone were to telephone your home at any given moment of the
  623.      day, what would be the percent chance that your phone would
  624.      be busy?
  625.  
  626.      a)  Zero... I've got call waiting
  627.      b)  25%.... I only dial in from work  (Uh, hi, boss)
  628.      c)  75%.... Duh, so that's why nobody ever calls me
  629.      d)  Zero... My modem has a separate phone line
  630.  
  631. 8)     Which Usenet newsgroups do you spend the most time reading?
  632.      a)  The comp. groups... because they're so informative
  633.      b)  The soc. groups.... because they're so multicultural
  634.      c)  The rec. groups.... because they're so diverting
  635.      d)  The alt. groups.... because I don't know what half those
  636.                              words mean
  637.  
  638. 9)     What's your worst complaint about having an Internet account?
  639.      a)  I have to pay $5/month for it
  640.      b)  The damn sysadmins won't give me enough quota to hold
  641.          all my .GIF's
  642.      c)  All those programmers keep tying up the modem lines
  643.      d)  I have to stay in school to keep it
  644.  
  645. 10)     Check your watch now.  What time is it?
  646.      a)  10 am... coffee break
  647.      b)  3 pm.... General Hospital's on
  648.      c)  12 am... one last login before I hit the sack
  649.      d)  4 am.... Oh my God, I've got a test tomorrow
  650.  
  651. ALRIGHT, FOLKS.  SCORING TIME!
  652.  
  653. 0-25 points:    You're not a nerd.  Go read a manual or two and come back
  654.              next year.
  655. 25-50 points:   You're an up-and-coming Internet nerd.  Why don't you
  656.              telnet over to 128.6.4.8 and play around with the Quartz
  657.              BBS for a while.
  658. 50-75 points:   You're a full-fledged Internet nerd.  Join the club.
  659. 75-100 points:  You're an Internet addict.  Try going to the library
  660.              this week, it'll do you some good.
  661. 100+ points:    You're an Internet obsessive-compulsive.  Unplug your
  662.              computer, go out in the woods for a few days, and relax.
  663.              Lay back and listen to the birds singing.  Clear your mind.
  664.              And don't forget to unsubscribe yourself from all those
  665.              lists before you leave.
  666.  
  667.  
  668. --written by slewis@magnus.acs.ohio-state.edu (Sarah Lewis) in a moment
  669.   of extreme boredom.  Disclaimer:  OSU doesn't know I wrote this, and
  670.   it's probably better that way.  Sigh.  Time to hit the books....
  671.  
  672.                    -==--==--==-<>-==--==--==-
  673.  
  674.     THE ELECTRONIC FRONTIER FOUNDATION'S FIRST ANNUAL PIONEER AWARDS
  675.                         CALL FOR NOMINATIONS
  676.       (Attention: Please feel free to repost to all systems worldwide.)
  677.  
  678. In every field of human endeavor,there are those dedicated to expanding
  679. knowledge,freedom,efficiency and utility. Along the electronic frontier,
  680. this is especially true. To recognize this,the Electronic Frontier
  681. Foundation has established the Pioneer Awards.  The first annual Pioneer
  682. Awards will be given at the Second Annual Computers, Freedom, and Privacy
  683. Conference in Washington, D.C. in March of 1992.
  684.  
  685. All valid nominations will be reviewed by a panel of outside judges
  686. chosen for their knowledge of computer-based communications and the technical,
  687. legal, and social issues involved in networking.
  688.  
  689. There are no specific categories for the Pioneer Awards, but the
  690. following guidelines apply:
  691.    1) The nominees must have made a substantial contribution to the
  692. health,growth, accessibility, or freedom of computer-based
  693. communications.
  694.    2) The contribution may be technical, social, economic or cultural.
  695.    3) Nominations may be of individuals, systems, or organizations in the
  696. private or public sectors.
  697.    4) Nominations are open to all, and you may nominate more than one
  698. recipient. You may nominate yourself or your organization.
  699.    5) All nominations, to be valid, must contain your reasons, however
  700. brief, on why you are nominating the individual or organization, along
  701. with a means of contacting the nominee, and your own contact number. No
  702. anonymous nominations will be allowed.
  703.    5) Every person or organization, with the single exception of EFF
  704. staff members, are eligible for Pioneer Awards.
  705.  
  706. You may nominate as many as you wish, but please use one form per
  707. nomination. You may return the forms to us via email at:
  708.              pioneer@eff.org.
  709. You may mail them to us at:
  710.              Pioneer Awards, EFF,
  711.              155 Second Street
  712.              Cambridge MA 02141.
  713. You may FAX them to us at:
  714.              (617) 864-0866.
  715.  
  716. Just tell us the name of the nominee, the phone number or email address
  717. at which the nominee can be reached, and, most important, why you feel
  718. the nominee deserves the award.  You can attach supporting documentation.
  719. Please include your own name, address, and phone number.
  720.  
  721. We're looking for the Pioneers of the Electronic Frontier that have made
  722. and are making a difference. Thanks for helping us find them,
  723.  
  724. The Electronic Frontier Foundation
  725.  
  726.               -------EFF Pioneer Awards Nomination Form------
  727.  
  728. Please return to the Electronic Frontier Foundation via email to:
  729.           pioneer@eff.org
  730. or via surface mail to EFF 155 Second Street, Cambridge,MA 02141 USA;
  731. or via FAX to USA (617)864-0866.
  732.  
  733.  
  734. Nominee:
  735.  
  736. Title:
  737.  
  738. Company/Organization:
  739.  
  740. Contact number or email address:
  741.  
  742. Reason for nomination:
  743.  
  744.  
  745. Your name and contact number:
  746.  
  747. Extra documentation attached:
  748.  
  749.               -------EFF Pioneer Awards Nomination Form------
  750.  
  751.                    -==--==--==-<>-==--==--==-
  752.  
  753.               MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  754.  
  755. In order to continue the work already begun and to expand our efforts
  756. and activities into other realms of the electronic frontier, we need the
  757. financial support of individuals and organizations.
  758.  
  759. If you support our goals and our work, you can show that support by
  760. becoming a member now. Members receive our quarterly newsletter,
  761. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  762. have an electronic address that can be reached through the Net), and
  763. special releases and other notices on our activities.  But because we
  764. believe that support should be freely given, you can receive these
  765. things even if you do not elect to become a member.
  766.  
  767. Your membership/donation is fully tax deductible.
  768.  
  769. Our memberships are $20.00 per year for students, $40.00 per year for
  770. regular members.  You may, of course, donate more if you wish.
  771.  
  772. Our privacy policy: The Electronic Frontier Foundation will never, under
  773. any circumstances, sell any part of its membership list.  We will, from
  774. time to time, share this list with other non-profit organizations whose
  775. work we determine to be in line with our goals.  But with us, member
  776. privacy is the default. This means that you must actively grant us
  777. permission to share your name with other groups. If you do not grant
  778. explicit permission, we assume that you do not wish your membership
  779. disclosed to any group for any reason.
  780.  
  781. ---------------- EFF@eff.org MEMBERSHIP FORM ---------------<<<
  782.  
  783. Mail to: The Electronic Frontier Foundation, Inc.
  784.          155 Second St. #22
  785.          Cambridge, MA 02141
  786.  
  787. I wish to become a member of the EFF  I enclose:$         
  788.             $20.00 (student or low income membership)
  789.             $40.00 (regular membership)
  790.             $100.00(Corporate or company membership.
  791.                     This allows any organization to
  792.                     become a member of EFF. It allows
  793.                     such an organization, if it wishes
  794.                     to designate up to five individuals
  795.                     within the organization as members.)
  796.  
  797.     [  ] I enclose an additional donation of $            
  798.  
  799. Name:
  800. Organization:
  801. Address:
  802. City or Town:
  803. State:       Zip:      Phone:(    )             (optional)
  804. FAX:(    )              (optional)
  805. Email address:                   
  806.  
  807. I enclose a check [  ].
  808. Please charge my membership in the amount of $            
  809. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  810.  
  811. Number:                     
  812.  
  813. Expiration date:            
  814.  
  815. Signature: ________________________________________________
  816.  
  817. Date:                                                     
  818.  
  819. I hereby grant permission to the EFF to share my name with
  820. other non-profit groups from time to time as it deems
  821. appropriate   [ ].
  822.                        Initials:___________________________
  823.  
  824. |====================================================================|
  825. |                   EFFector Online is published by                  |
  826. |                  The Electronic Frontier Foundation                |
  827. |                 155 Second Street, Cambridge MA 02141              |
  828. |                 Phone:(617)864-0665 FAX:(617)864-0866              |
  829. |                     Internet Address: eff@eff.org                  |
  830. | Reproduction of this publication in electronic media is encouraged |
  831. |               To reproduce signed articles individually,           |
  832. |          please contact the authors for their express permission.  |
  833. |====================================================================|
  834.  
  835.  
  836.  
  837.