home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD315A.TXT < prev    next >
Text File  |  1994-11-01  |  5KB  |  127 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.15 (May 2, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. GAELIC GURU: Brendan Kehoe
  10.  
  11.             +++++     +++++     +++++     +++++     +++++
  12.  
  13. CONTENTS THIS ISSUE:
  14. File 1: Moderators Corner
  15. File 2: CU in the News
  16. File 3: EFF/SJG Sue Secret Service, Bill Cook, Tim Foley, et. al.
  17. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  18.  
  19. USENET readers can currently receive CuD as alt.society.cu-digest.
  20. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  21. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  22. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  23.                      (2) cudarch@chsun1.uchicago.edu;
  24.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  25. E-mail server: archive-server@chsun1.uchicago.edu.
  26.  
  27. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  28. information among computerists and to the presentation and debate of
  29. diverse views.  CuD material may be reprinted as long as the source is
  30. cited.  Some authors, however, do copyright their material, and those
  31. authors should be contacted for reprint permission.  It is assumed
  32. that non-personal mail to the moderators may be reprinted unless
  33. otherwise specified. Readers are encouraged to submit reasoned
  34. articles relating to the Computer Underground.  Articles are preferred
  35. to short responses.  Please avoid quoting previous posts unless
  36. absolutely necessary.
  37. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  38. DISCLAIMER: The views represented herein do not necessarily represent
  39.             the views of the moderators. Contributors assume all
  40.             responsibility for assuring that articles submitted do not
  41.             violate copyright protections.
  42.  
  43. ********************************************************************
  44.                            >> END OF THIS FILE <<
  45. ***************************************************************************
  46.  
  47. ------------------------------
  48.  
  49. From:      Moderators
  50. Subject: Moderators' Corner
  51. Date: May 2, 1991
  52.  
  53. ********************************************************************
  54. ***  CuD #3.15: File 1 of 3: Moderators Corner                   ***
  55. ********************************************************************
  56.  
  57. The "CU in the News" stories have piled up, so this issue is devoted
  58. to clearing some of the longer files that were bumped from previous
  59. issues.  Just in case you missed the following news blurbs:
  60.  
  61. ++++++++++++++++++++++
  62. CONGRATS TO NEWSBYTES
  63. +++++++++++++++++++++++
  64.  
  65. NEWSBYTES, an invaluable source of computer-related information,
  66. was awarded the "Best On-Line Publication" by the Computer Press
  67. Association. Newsbytes publishes approximately 30 technology-related
  68. stories daily on GEnie, and is also carried on America OnLine,
  69. NewsNet, Dialog and foreign wire services. It is supported by 18
  70. reporters in bureaus world-wide, and reaches an audience of
  71. 4.5 million.
  72.  
  73. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  74.  
  75. +++++++++++++++++++
  76. Anti-Encryption Bill
  77. +++++++++++++++++++
  78.  
  79. {Snuck into the language of a federal anti-terrorism Bill was the
  80. following small section. If passed, the Bill would require
  81. those who write encryption programs to leave in a "backdoor" that
  82. would allow decryption for "law enforcement" purposes. This would
  83. defeat the purpose of encryption. Apparently the FBI was pushing
  84. for passage of this section. Information and up-dated discusssions
  85. can be found on The Well in Sausalitoito (Calif) and in RISKS Digest.
  86. Thanks to Mike Riddle for his contribution}.
  87.  
  88.                           102ND CONGRESS; 1ST SESSION
  89.                        IN THE SENATE OF THE UNITED STATES
  90.                           AS INTRODUCED IN THE SENATE
  91.  
  92.                                      S. 266
  93.  
  94.                                  1991  S. 266
  95.  
  96.  SYNOPSIS:
  97.     A BILL
  98. To prevent and punish domestic and international terrorist acts, and for
  99.                   other purposes.
  100.  
  101. DATE OF INTRODUCTION: JANUARY 24, 1991
  102.  
  103. DATE OF VERSION: JANUARY 24, 1991 -- VERSION: 1
  104.  
  105.  SPONSOR(S):
  106. Mr. BIDEN (for himself and Mr. DECONCINI). . . .
  107.  
  108. {About 450 lines of death penalty and anti-terrorism discussion
  109. omitted}
  110.  
  111.                   Subtitle B-Electronic Communications
  112. SEC. 2201. COOPERATION OF TELECOMMUNICATIONS PROVIDERS WITH LAW
  113. ENFORCEMENT.
  114.   It is the sense of Congress that providers of electronic
  115. communications services and manufacturers of electronic communications
  116. service equipment shall ensure that communications systems permit the
  117. government to obtain the plain text contents of voice, data, and other
  118. communications when appropriately authorized by law.
  119.  
  120. {A substantial lobbying effort may be needed to block this, which
  121. many see as a potential threat to privacy rights}.
  122.  
  123. ***************************************************************************
  124.                            >> END OF THIS FILE <<
  125. ***************************************************************************
  126.  
  127.