home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD331.TXT < prev    next >
Text File  |  1994-11-01  |  45KB  |  850 lines

  1. Computer Underground Digest--Fri Aug 23, 1991 (Vol #3.31)
  2.  
  3.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5. CONTENTS, #3.31 (AUGUST 23, 1991)
  6. File 1--Moderators' Corner: Blurbs
  7. File 2--Request info on suggestions for a class
  8. File 3--New BBS for CuD back issues and other services
  9. File 4--Moderators' Corner: Blurbs
  10. File 5--BOARDWATCH Magazine
  11. File 6--NREN Boondoggle?
  12. File 7--Inslaw Death Investigation Continues (NEWSBYTES REPRINT)
  13. File 8--Memes, Gurus, and Viruses
  14.  
  15. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  16. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  17. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  18. 789-4210, and by anonymous ftp from ftp.cs.widener.edu,
  19. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  20. Chicago email server, send mail with the subject "help" (without the
  21. quotes) to archive-server@chsun1.spc.uchicago.edu.
  22.  
  23. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  24. information among computerists and to the presentation and debate of
  25. diverse views.  CuD material may  be reprinted as long as the source
  26. is cited.  Some authors do copyright their material, and they should
  27. be contacted for reprint permission.  It is assumed that non-personal
  28. mail to the moderators may be reprinted unless otherwise specified.
  29. Readers are encouraged to submit reasoned articles relating to the
  30. Computer Underground.  Articles are preferred to short responses.
  31. Please avoid quoting previous posts unless absolutely necessary.
  32.  
  33. DISCLAIMER: The views represented herein do not necessarily represent
  34.             the views of the moderators. Digest contributors assume all
  35.             responsibility for ensuring that articles submitted do not
  36.             violate copyright protections.
  37.  
  38. ----------------------------------------------------------------------
  39.  
  40. Date: Wed, 22 Aug 1991 10:00:00 CDT
  41. From: "Jim Thomas" <tk0jut2@mvs.cso.niu.edu>
  42. Subject: File 1--Moderators' Corner: Blurbs
  43.  
  44. The address for contacting INTERTEK disappeared from our review of it.
  45.  
  46. You can email steve steinberg at   steve@cs.ucsb.edu  (he's quite good
  47. about answering mail) or
  48.  
  49. Steve Steinberg
  50. 325 Ellwood Beach, #3
  51. Goleta, CA  93117    (805) 685-6557 is the phone)
  52.  
  53. Subs are $8 a year.
  54.  
  55. +++++++++
  56.  
  57. NIA #72 is out and it's available in the CuD ftp archives.  The latest
  58. EFFector is also available there.
  59.  
  60. +++++++
  61.  
  62. Because of conferences, the start of school, and other craziness, CuD
  63. editors will take a week off, over labor day. We'll be back in about
  64. two weeks with a special issue of _Cyberpunk_ by Katie Hafner and John
  65. Markoff.
  66.  
  67. ------------------------------
  68.  
  69. Date: Mon, 19 Aug 91 17:15 EDT
  70. From: I'm hunting wabbits! - Elmer Fudd <ATKINSON@VCUVAX.BITNET>
  71. Subject: File 2--Request info on suggestions for a class
  72.  
  73. It looks like I may be teaching an introductory course in information
  74. systems this fall. What I would like to do, is point out and discuss
  75. as many issues as possible. Two big ones are in the areas of computer
  76. crime, and the issues of Right to Privacy, and such that are being
  77. discussed in CU digest these days.
  78.  
  79. I would like to ask the readership for their favorite top 10 articles,
  80. magazines, books, excerpts, etc. in some form of bibliographic format
  81. so that I can compile a suggested reading list for the class.
  82.  
  83. I will happily summarize, remove duplicates, alphabetize, etc. and
  84. re-post back to the list.
  85.  
  86. Would prefer that replies be sent directly to me.
  87.  
  88. Thanks,
  89. Luther
  90. Atkinson@vcuvax (bitnet)
  91. Atkinson@gems.vcu.edu (other)
  92.  
  93. ------------------------------
  94.  
  95. Date: Wed, 21 Aug 1991 00:20:30 -0400
  96. From: Mike Neuliep <mike@CS.WIDENER.EDU>
  97. Subject: File 3--New BBS for CuD back issues and other services
  98.  
  99. Mike Neuliep recently put up a new BBS which will be a distribution
  100. site for CuD as well as for other online publications. When he saves
  101. up enough money for another harddrive it will be a mirror of the
  102. widener ftp site. The number is 708-672-5426 and the location is Crete
  103. Illinois which is about 35 miles due south of Chicago. To download
  104. back issues users must exit from the user-friendly menu to c-shell and
  105. then cd to /hd20/cu/cud which is where all the files are archived.
  106. The software is Pro-Line running on an apple //e it is running a
  107. single user unix-like shell but is also somewhat networked
  108. (pro-mopar.cs.widener.edu on the internet). The name of the BBS is The
  109. World Trade Center.  Users can store files in their home directories
  110. like on chi-net, and other services are also available. It's worth a
  111. look, especially for those in the 708/312 area.
  112.  
  113. ------------------------------
  114.  
  115. Date: Mon, 20 Aug, 1991 04:18:31 EDT
  116. From: "Anonymous" <deleted@by.request.etc>
  117. Subject: File 4--Federal abuses of Seizure Law
  118.  
  119. The complaints against Federal agents for their abuses in seizing
  120. equipment and not returning it pale against the seizure of property in
  121. drug busts. The Chicago Tribune ran a story (August 11, 1991, p. 1,
  122. 13, "Drug Law Leaves Trail of Innocents: In 80% of Seizures, no
  123. Charges by Andrew Schnieder and Mary Pat Flaherty of The Pittsburgh
  124. Press) that illustrates the abuses of Federal seizure law and
  125. practices.  Excerpts include:
  126.  
  127.       "Thousands of ordinary Americans are being victimized each year
  128.       by the federal seizure law, which was meant to curb drugs by
  129.       causing financial hardship to dealers.
  130.  
  131.       A 10-month study by The Pittsburgh Press shows that 80 percent of
  132.       the people who lost property to the federal government were never
  133.       charged with a crime. And most of the seized items weren't the
  134.       luxurious playthings of drug barons, but modest homes and simple
  135.       cars and hard-earned savings.
  136.  
  137.       Those goods generated $2 billion for the police departments that
  138.       took them.
  139.  
  140.       Said Eric Sterling, who helped write the law a decade ago as a
  141.       lawyer on a congressional committee: "The innocent-until-proven
  142.       guilty concept is gone out the window."
  143.  
  144.       Under the government's seizure law, police can seize cash and
  145.       belongings if a person fits a vague description of a drug runner,
  146.       which is heavily weighted against minorities; or if a person has
  147.       cash tainted by drugs, which is true of almost all U.S. currency,
  148.       or if someone has property used in the commission of a crime,
  149.       even if that person was not involved in the crime.  To try to get
  150.       it back,owners have to hire an attorney and sue the federal
  151.       government. Cases usualy takes (sic) months or years, and there's
  152.       no guarantee of success.
  153.  
  154. The article lists several outrageous horror stories of people
  155. (mostly Black) detained for how the looked or for other
  156. "suspicious" but innocent acts. They broke no law, but their
  157. money or property was confiscated.
  158.  
  159. Seizure laws originally intended to curb organized crime and
  160. substance abuse has had virtually no success in curtailing either
  161. drug use or the violence and other crimes associated with it.
  162. Yet, the laws have been expanded, and give the government what
  163. amounts to the power of totalitarian dictatorships in seizing
  164. property. This is a throwback to the dark ages where "might makes
  165. right," and it is a power that is expanding and being used
  166. less discriminately.
  167.  
  168. The story concludes:
  169.  
  170. ((One victim's)) lawyer, Jenny Cooke, calls the
  171. seizure "extortion."
  172.  
  173.       She said: "There is no difference between what the police did to
  174.       ((her client)) or what Al Capone did in Chicago when he walked in
  175.       and said, 'This is a nice little bar and it's mine.' The only
  176.       difference is today they call this civil forfeiture."
  177.  
  178. The confiscation of computer equipment is part of a larger trend
  179. toward "punishment without trial," and punishment allotted all too
  180. often to those who have committed no crime. The computer community is
  181. as apathetic to many of these issues--and some actually laud them--as
  182. the general public, but injustice in the name of justice is as
  183. criminal as any act of hackers.
  184.  
  185. ------------------------------
  186.  
  187. Date: Sat, 24 Aug 199