home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud4 / cud425.txt < prev    next >
Text File  |  1992-11-05  |  44KB  |  954 lines

  1.  
  2.  
  3. Computer underground Digest    Sun June 7, 1992   Volume 4 : Issue 25
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Associate Editor: Etaion Shrdlu, Jr.
  7.        Newest Authormeister: B. Kehoe
  8.        Arcmeister: Bob Kusumoto
  9.        Downundermeister: Dan Carosone
  10.  
  11. CONTENTS, #4.25 (June 7, 1992)
  12. File 1--Detailed Summary of X-Press (Response to CuD 4.24)
  13. File 2--Study of E-Mail/Computer-Mediated Communication
  14. File 3--Major Congressional Candidates Commit to Elec. Civil Liberties
  15. File 4--Internet Society Details
  16. File 5--GEnie RTC with Hafner (Co-author of CYBERPUNK)
  17.  
  18. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  19. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  20. and DL0 and DL12 of TELECOM, on Genie in the PF*NPC RT libraries, on
  21. the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp from
  22. ftp.eff.org (192.88.144.4), chsun1.spc.uchicago.edu, and
  23. ftp.ee.mu.oz.au.  To use the U. of Chicago email server, send mail
  24. with the subject "help" (without the quotes) to
  25. archive-server@chsun1.spc.uchicago.edu.  European distributor: ComNet
  26. in Luxembourg BBS (++352) 466893.
  27.  
  28. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  29. information among computerists and to the presentation and debate of
  30. diverse views.  CuD material may  be reprinted as long as the source
  31. is cited.  Some authors do copyright their material, and they should
  32. be contacted for reprint permission.  It is assumed that non-personal
  33. mail to the moderators may be reprinted unless otherwise specified.
  34. Readers are encouraged to submit reasoned articles relating to
  35. computer culture and communication.  Articles are preferred to short
  36. responses.  Please avoid quoting previous posts unless absolutely
  37. necessary.
  38.  
  39. DISCLAIMER: The views represented herein do not necessarily represent
  40.             the views of the moderators. Digest contributors assume all
  41.             responsibility for ensuring that articles submitted do not
  42.             violate copyright protections.
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. Date: Fri, 5 Jun 92 04:48 EST
  47. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  48. Subject: File 1--Detailed Summary of X-Press (Response to CuD 4.24)
  49.  
  50. In CUD #4.24, the transcript of Cisler's forum on Genie mentioned
  51. X-Press.  Here is a more detailed description of what X-Press is.
  52.  
  53. ++++++++++++++++++++++++++++++
  54.  
  55. Excerpts from: "Connecting Your Computer to Cable TV
  56.                 Doubles the Dimensions of Cyberspace"
  57.                 by Michael E. Marotta
  58. (originally published Aug 1991 by TELECOMPUTING, Albuq, NM)
  59.  
  60. X-PRESS Informations Services, Ltd., of Denver Colorado, makes it
  61. possible for your home computer to receive and store news via cable
  62. (or satellite) television.  X-PRESS X-Change is their basic service;
  63. they also sell an "executive" connection geared to businesses.
  64.  
  65. X-PRESS X-Change is a basic consumer information service provided by
  66. cable television companies to personal computers.  The service is a
  67. constant stream of worldwide news, sports, and weather supplemented
  68. with articles on lifestyle, shopping, and entertainment.  Conferencing
  69. with other users is also possible.
  70.  
  71. International news is the key feature of X-Change.  In addition to the
  72. Associated Press, there are nine other news feeds.  Tass and Xinhua
  73. send news in English from the USSR and China.  English-language news
  74. also comes from OPEC, Taiwan and Japan.  NOTIMEX sends out news in
  75. Spanish from Mexico.  User can define up to 16 keywords for which the
  76. computer will automatically scan.  The results can be stored to disk
  77. for later evaluation.
  78.  
  79. The service is generally compatible with IBM-PC, Apple // and
  80. Macintosh, Atari and Amiga computers.  It is most compatible with
  81. IBM-PCs including the XT, AT and PC/2 lines.  To run with an Apple //c
  82. or //e, requires a super serial card.  As you would expect, only the
  83. Atari-ST series can be used and Amiga owners must have a 500, 1000 or
  84. 2000.  This is a 16-bit service.
  85.  
  86. Also, there are some differences in the kinds of special features the
  87. various kinds of personal computers will support.  For example, all of
  88. them will news and stock quotes and all can write news stories to disk
  89. for future reference.  However, only IBM, Atari and Amiga systems can
  90. accept futures and options information.
  91.  
  92. To connect to X-Change, you buy an interface kit for $99.95. If your
  93. cable television service already offers X-change there is no other
  94. charge.  Executive service costs $19.95 per month.  The cost of the
  95. modem is higher, also, $149.95.  If your cable television provider
  96. does not carry X-Change and doesn't want to, then you can use a
  97. satellite dish.  The signal comes from Galaxy-1 transponders 7 (WTBS)
  98. and 18 (CNN) but you don't have to subscribe to these to use the
  99. InfoCipher equipment.  Via satellite the Executive service costs
  100. $26.95 per month.
  101.  
  102. Both the Executive and basic products give you access to financial
  103. information.  For instance basic service includes the ability to track
  104. 128 symbols from 2000 securities.  X-PRESS Executive provides quotes
  105. on 30,000 securities.   In addition, stocks, Treasury rates, CDs,
  106. Broker Call Loans and foreign exchange rate, and selected metal prices
  107. are also available. X-PRESS also provides software for tracking and
  108. analyzing financial data.  The output is compatible with Lotus 1-2-3.
  109.  
  110. Conferencing is also possible.  X-PRESS clients can dial in via a
  111. Tymnet 800 number.  Users can read and post messages in several areas.
  112. X-PRESS then selects messages to be posted on the television feeds.
  113. The "Pen Pals" conference is popular with grade schoolers.  High
  114. school students benefit from a "Science and Technology" conference
  115. that leans toward NASA activities.  Thus, X-PRESS is basically a BBS
  116. via cable television or satellite.  Of necessity, the information flow
  117. is generally one way, from X-PRESS to you.
  118.  
  119. ------------------------------
  120.  
  121. Date: Fri 53 Jun 1992 17:22:51 CST
  122. From: Jim Thomas<tk0jut1@niu.bitnet>
  123. Subject: File 2--Study of E-Mail/Computer-Mediated Communication
  124.  
  125. A novel study is being proposed by a number of participants of the
  126. bitnet Computer-Mediated Communication (CMC) newsgroup.  It may be the
  127. first such study--done by researchers scattered around the world who
  128. have never met--of its kind.  The CMC forum focuses on academic
  129. discussions related to the impact of computer and related technology
  130. on forms, content, and structure of communication. Those interested
  131. can subscribe by sending the command:  JOIN CMC <name> to:
  132. COMSERVE@RPIECS Here is a summary of the research:
  133.  
  134.                  ++++++ original post follows +++++++
  135.  
  136.  
  137.  Date-         Wed, 3 Jun 1992 19-19-00 IST
  138.  From-         Sheizaf Rafaeli <KBUSR@HUJIVM1.BITNET>
  139.  Subject-      E-Group study update
  140.  
  141. E-Groups study,  outline #3, update
  142.  
  143. As promised, here is a short summary of what has happened (for those
  144. tuning-in late):
  145.  
  146. It began with a discussion of the dynamics of discussions. David
  147. Levine, of UC Berkeley, proposed a 'bad posts drive out good'
  148. postulate, that ignited many of us. A group of us have agreed to
  149. attempt a joint study of the longevity and process of e-group
  150. discussions.
  151.  
  152. We are now doing two things:
  153.  
  154.         1) Mobilizing: identifying participants and collecting 'pledges'.
  155.         2) Conceptualizing: identifying research questions and hypotheses,
  156.            with an eye toward a study or two.
  157.  
  158. There seem to be, in the works, two parallel efforts.  One line of
  159. inquiry will be qualitative. The purpose in this study will be an
  160. in-depth analysis of the dynamics occuring within a list. Prof. Brenda
  161. Danet will, I hope, fill in more details on this effort.
  162.  
  163. The second project is shaping up to be a content-analysis of a
  164. representative sample of archived discussions, which may (later) be
  165. linked to surveys of users, moderators, participant observations, etc.
  166. Under discussion are the hypotheses such a data set can address.
  167.  
  168. The e-group content analysis is an attempt to quantify group behavior
  169. (formation, cohesion, dispersal) on e-lists. The hypotheses suggested so
  170. far predict sensitivity of the threads of discussion to combinations of
  171. the following variables:
  172.  
  173.         * Length of messages
  174.         * language of message
  175.         * presence and nature of subject header
  176.         * presence and nature of stylized signature
  177.         * writer status
  178.         * writer gender
  179.         * dependency on previous messages (posts)
  180.         * use of quotes from previous posts
  181.         * tone (sarcasm, information, plea, threat, support, 'lecture')
  182.         * use of questions, challenges
  183.         * extent of use of nonverbal cues in message
  184.         * presence of "flames"
  185.         * metacommunication, that is communication about communication
  186.         * personal interest vested in post
  187.         * reference to external communication sources
  188.  
  189. We intend to 'massage' these concepts into a workable codebook. If the
  190. numbers of participants stay where they are right now, the onerous
  191. nature of content analysis grunt work wont even be that bad. We should
  192. be able to generate reliable data.
  193.  
  194. The codebook will then be used to content-analyze series of messages.
  195. Hopefully, we will end up with enough data to identify threads of
  196. discussions, and "communities" forming, lasting and/or disbanding.
  197. Eventually, if this works, we'll have at least two products on our
  198. hands:
  199.  
  200.         a. a large data set all can dip into.
  201.         b. the experience of having collaborated without meeting.
  202.  
  203. I believe either of the two is good enough reason to try.
  204.  
  205. Under discussion, currently, are:
  206.  
  207.         1) Hypotheses and research questions.
  208.         2) Items for inclusion in the codebook.
  209.         3) Individual lists for inclusion in the sample,
  210.            or - alternatively - a method for selecting lists.
  211.  
  212.  
  213. Nothing is set in stone yet. It is all, literally, bits in the wind. So
  214. join in, Please!
  215.  
  216.  
  217.  
  218. Sheizaf Rafaeli
  219. Hebrew University of Jerusalem
  220. sheizafr@shum.huji.ac.il
  221. or KBUSR@HUJIVM1
  222.  
  223. ------------------------------
  224.  
  225. Date: Mon, 1 Jun 92 10:59:51 PDT
  226. From: jwarren@AUTODESK.COM(Jim Warren)
  227. Subject: File 3--Major Congressional Candidates Commit to Elec. Civil Liberties
  228.  
  229. Five Leading San Francisco Peninsula Congressional Candidates Sign
  230. Explicit Commitments to Protect "Electronic Civil Liberties"
  231.  
  232. All but one of the six leading candidates for California's 14th
  233. Congressional District have formally committed to protect traditional
  234. constitutional liberties against technological threats.  All three
  235. Republican candidates and two of the three leading Democratic
  236. candidates signed formal commitments.
  237.  
  238. The 14th District covers northern "Silicon Valley" and the southern
  239. half of the San Francisco Peninsula.
  240.  
  241. This is believed to be the first time that major-party congressional
  242. candidates have ever committed to explicit action to protect
  243. technology-related civil liberties.
  244.  
  245. The candidates' signed statements that were much more than
  246. nice-sounding, equivocating "God, mother and apple-pie" principles.
  247. They made explicit commitments to take explicit action in their
  248. first/next term in Congress.
  249.  
  250. Those 14th Dist candidates who signed the formal statement (below)
  251. included:
  252. Dixon Arnett (R),      Tom Huening (R),        Ted Lempert (D),
  253. Tom Nolan (D),         Mike Maibach (R) and    Chuck Olson (L).
  254.  
  255. Gerry Andeen (D) sent a statement about the issues, but made NO
  256. COMMITMENTS.
  257.  
  258. Anna Eshoo (D) FAILED TO RESPOND AFTER FOUR REQUESTS, as did
  259. then-candidate James Blackman (D), after three requests.  The multiple
  260. requests were faxed and mailed to the candidates between Apr. 4th and
  261. Apr. 13th, along with an explanatory cover letter.
  262.  
  263. Lempert was the first to respond -- apparently by return mail -- and
  264. added a two-page statement regarding technological threats to personal
  265. privacy and his commitment to seek protection against them, as well.
  266.  
  267.   Arnett's response also noted that he was one of the cosponsors of
  268. the Privacy Section that was added to the California Constitution
  269. during his tenure in the state Assembly.
  270.  
  271. In addition, ten other Libertarian candidates signed the formal
  272. statement, apparently circulated by Libertarian activists, primarily
  273. using the computer nets.  Those signing included:
  274. Alan F. Barksdale (U.S. Senate from Alabama),
  275. Richard Boddie (U.S. Senate from California),
  276. James Elwood (8th House Dist from California),
  277. June R. Genis (U.S. Senate from California),
  278. Robert D. Goodwyn (22nd California State Assembly Dist),
  279. Chuck Hammill (47th California State Assembly Dist),
  280. James J. Ludemann (California State Assembly),
  281. George L. O'Brien (12th House Dist from California),
  282. Anton Sherwood (12th California State Assembly Dist),
  283. Mark Valverde (13th California State Assembly Dist) and
  284. Will Wohler (3rd California State Senate Dist).
  285.  
  286.   Note:  This Libertarian sign-up resulted entirely from one copy
  287. being sent by electronic-mail to June Genis (San Mateo County) and one
  288. to Mark Hinkle (Santa Clara County activist).
  289.  
  290. Several others responded without committing to action:
  291.  
  292.   U.S. Senate candidate Tom Campbell (R) also sent a statement about
  293. the issues, but offered NO COMMITMENTS TO EXPLICIT ACTION, as did
  294. Glenn Tenney (D, 12th House).
  295.  
  296.   This effort was an outcome of disclosures before and during the
  297. First Conference on Computers, Freedom & Privacy, held near San
  298. Francisco International Airport in March, 1991.  It drew over eighty
  299. pages of public and trade press coverage, internationally.
  300.  
  301. This is the statement that was signed by the indicated candidates:
  302.  
  303.            Guaranteeing Constitutional Freedoms into the 21st Century
  304.  
  305. Preface
  306.  
  307.     Harvard Law Professor Laurence H. Tribe, one of the nation's
  308. leading Constitutional scholars, views technological threats to our
  309. traditional constitutional freedoms and protections as so serious that --
  310. for the first time in his career -- he has proposed a Constitutional
  311. Amendment:
  312.  
  313.     "This Constitution's protections for the freedoms of speech,
  314. press, petition and assembly, and its protections against unreasonable
  315. searches and seizures and the deprivation of life, liberty or property
  316. without due process of law, should be construed as fully applicable
  317. without regard to the technological method or medium through which
  318. information content is generated, stored, altered, transmitted or
  319. controlled."
  320.  
  321.     -- First Conf. on Computers, Freedom & Privacy, 3/27/91, Burlingame CA
  322.  
  323.     In the absence of such a constitutional clarification, legislation
  324. and regulation are the only alternatives to assure that citizens are
  325. protected from technological threats against their constitutional
  326. rights and freedoms.
  327.  
  328.  
  329.                     Candidate's Commitment to Action
  330.  
  331.     Preface:  It has been over two centuries since our Constitution
  332. and Bill of Rights were adopted.  The great technological changes in
  333. the interim --especially in computing, telecommunications and
  334. electronics -- now pose a clear and present danger to the rights and
  335. protections guaranteed in those great documents.  Therefore:
  336.  
  337.     Commitment:  In the first legislative session after I am
  338. [re]elected, I will author or co-author legislation reflecting the
  339. following specifics, and I will actively support and testify in favor
  340. of any similar legislation as may be introduced by others.  Further, I
  341. will actively seek to include in such legislation, explicit personal
  342. civil and/or criminal penalties against any agent, employee or
  343. official of the government who violates any of these statutes.  And
  344. finally, I will keep all citizens who express interest in legislative
  345. progress on these matters fully and timely informed.
  346.  
  347.     The protections guaranteed in the Constitution and its Amendments
  348. shall be fully applicable regardless of the current technology of the
  349. time. This particularly includes, but is not limited to:
  350.  
  351.     Speech:  Freedom of speech shall be equally protected, whether by
  352. voice or in written form as in the 18th Century, or by electronic
  353. transmission or computer communication as in the 20th Century and
  354. thereafter.
  355.  
  356.     Press:  Freedom of the press shall be equally protected, whether
  357. its information is distributed by print as in the 18th Century, or by
  358. networked computers or other electronic forms, as in the 20th Century
  359. and thereafter.  Liability for content:  Just as a printer is not
  360. liable for content of leaflets printed for a customer, so also shall
  361. the owner or operator of a computer or electronic or
  362. telecommunications facility be held harmless for the content of
  363. information distributed by users of that facility, except as the owner
  364. or operator may, by contract, control information content.  Those who
  365. author statements and those who have contractual authority to control
  366. content shall be the parties singularly responsible for such content.
  367.  
  368.     Assembly:  Freedom of assembly shall be equally protected, whether
  369. by face-to-face meeting as in the 18th Century, or by computer-based
  370. electronic-conference or other teleconference as in the 20th Century
  371. and thereafter.  The right to hold confidential meetings shall be
  372. equally protected, whether they be by personal meeting in private
  373. chambers, or by computer-assisted or electronic-based means.
  374.  
  375.     Self-defense:  The right of the people to keep and use computers
  376. and communications connections shall not be abridged by the
  377. government.
  378.  
  379.     Search & seizure:  The right of the people to be secure in their
  380. papers and effects, against unreasonable searches and seizures, shall
  381. be fully applicable to their electronic mail, computerized information
  382. and personal computer systems.
  383.  
  384. Warrants:  No warrants for search or seizure shall issue for
  385. computerized information, but upon probable cause, supported by oath
  386. or affirmation, and particularly describing the computer system to be
  387. searched and the specific information to be seized.
  388.  
  389. Secure information vaults:  Just as search and seizure of letters in a
  390. post-office, and papers in a bank-vault lock-box, and surveillance of
  391. telephone conversations by wire-tap, each require a separate warrant
  392. for each postal address, lock-box and telephone line, so also shall a
  393. separate warrant be required for each electronic-mail address and/or
  394. computer files of each suspect, when stored in a computer facility or
  395. archive shared by others.  And further, computer files stored in a
  396. shared facility or archive by or for a citizen who is neither named in
  397. a warrant nor associated with a suspect so-named, may not be used
  398. against that un-named citizen, if seized or discovered during legal
  399. search of or for files of a suspect.
  400.  
  401.     Self-incrimination:  No person shall be compelled in any civil or
  402. criminal case to be a witness against himself or herself, nor be
  403. compelled to provide information retained only in their mind, nor
  404. otherwise be compelled to assist the translation or decoding of
  405. information that he or she believes may be self-incriminating.
  406.  
  407.     Property: Private property shall not be taken for public use without
  408. just compensation, nor shall such property be used nor sold by any
  409. government agency for less than fair market value, in which case all such
  410. proceeds shall promptly derive singularly to its last owner prior to
  411. government seizure.
  412.  
  413.     Speedy release:  Anyone not accused of a crime shall enjoy the
  414. right to a speedy release and return of all of their property, as may
  415. be seized under any warrant, particularly including their computerized
  416. information.  The government shall be fully liable for any damage
  417. befalling property or information they have seized.
  418.  
  419.  
  420. [ Additional copies of this model candidate's position commitment are
  421. available from:
  422.   Jim Warren, Electronic Democracy Initiatives,
  423.   345 Swett Road, Woodside CA 94062; (415)851-7075, fax/(415)851-2814;
  424.   electronic-mail/  jwarren@autodesk.com  -or-  jwarren@well.sf.ca.us
  425. For identification purposes, only:  organized and chaired the First
  426. Conference on Computers, Freedom & Privacy (3/91), received one of the
  427. Electronic Frontier Foundation's first Pioneer Awards (3/92), is a
  428. "futures" columnist for MicroTimes, an Autodesk Board member, the founder
  429. of InfoWorld, PBS-TV "Computer Chronicles" founding host, etc. ]
  430.  
  431. ------------------------------
  432.  
  433. Date:    Tue, 2 Jun 1992 17:54:44 GMT
  434. From: NEELY_MP@DARWIN.NTU.EDU.AU(Mark P. Neely, Northern Territory Univ.)
  435. Subject: File 4--Internet Society Details
  436.  
  437. Details of the Internet Society for the readers of CuD:-
  438.  
  439.    >From: Geoff Huston <G.Huston@aarnet.edu.au
  440.  
  441.    >The Internet Society Newsletter is a publication of the Internet
  442.    >Society, sent to members of the Internet Society free of charge.
  443.  
  444.    >To receive a subscription you need to join the Internet Society
  445.    >as a personal member. Regular membership is $70 US p.a. and
  446.    >student membership is $25 US p.a. The Internet Society is a
  447.    >non-profit professional society whose objective
  448.    >is facilitate and support the technical evolution of the
  449.    >Internet  as a research and education infrastructure.
  450.  
  451.    >To join send you details (name, address, email) to the Internet
  452.    >Society at
  453.    >isoc@nri.reston.va.us
  454.  
  455.    >cheers
  456.  
  457.    >Geoff Huston
  458.  
  459. ------------------------------
  460.  
  461. Date: 30 May 92 21:08:09 EDT
  462. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  463. Subject: File 5--GEnie RTC with Hafner (Co-author of CYBERPUNK)
  464.  
  465.   ______________________________________________________
  466.  |                                                      |
  467.  |  The Public Forum * NonProfit Connection RoundTable  |______
  468.  |______________________________________________________|      |
  469.    |  Sysops' GE Mail: PF$    RTC Sunday 9pm EDT:  MOVE 545;2  |______
  470.    |___________________________________________________________|      |
  471.      |  News, Current Events, Government, Societal Issues, Nonprofits |
  472.      |________________________________________________________________|
  473.  
  474.                    Real-time Conference on Cyberpunk
  475.                                   with
  476.                               Katie Hafner
  477.                              (May 24, 1992)
  478.   ====================================================================
  479.  
  480.       (C) 1992 by GEnie (R) and Public Forum*NonProfit Connection
  481.  
  482.            This file may be distributed only in its entirety
  483.                       and with this notice intact.
  484.  
  485.  
  486. CYBERPUNK: Outlaws and Hackers on the Computer Frontier has intrigued
  487. everyone from William (Neuromancer) Gibson to Mitch (Lotus Development)
  488. Kapor.
  489.  
  490. On May 24 at 9pm ET, author Katie Hafner joined us to talk about the
  491. social consequences of computer networks and the communities that have
  492. grown up around them.  The government has both raided local BBSs and
  493. solicited proposals for a "weaponized virus." What rules of the road
  494. would you make for computer networks? Former news editor of Data
  495. Communications magazine, Katie was correspondent for Business Week
  496. specializing in technology and computers.  A graduate of the University
  497. of California at Santa Barbara, with an M.A. from Columbia University
  498. School of Journalism, she's now working on a book about German
  499. reunification. The New York Times' John Markoff is co-author of
  500. Cyberpunk.
  501.  
  502. This RTC is the third in the Public Forum's month-long program on
  503. Technology and Society.  Our next RTC is May 31. And don't miss lively
  504. discussion of Science, Technology and Society in bulletin board category
  505. 7, and check out the files on technology and society in our library.
  506. See Cat 7/Topic 1 for details.
  507.  
  508. An electronic meeting place for friends, family and national "town
  509. meetings," GEnie is an international online computer network for
  510. information, education and entertainment. For under $5.00/month, GEnie
  511. offers over 50 special interest bulletin boards and unlimited electronic
  512. mail at no extra charge during evenings, weekends and holidays. GEnie is
  513. offered by GE Information Services, a division of General Electric
  514. Company.
  515.  
  516. In the Public Forum*NonProfit Connection, thousands of people every day
  517. discuss politics and a wide range of social and nonprofit issues.  A
  518. neutral arena for all points of view, the PF*NPC is presented by Public
  519. Interest Media, a nonprofit organization devoted to empowering people
  520. through the socially productive use of information and communication
  521. technology. For more information about GEnie or the Public Forum, call
  522. 1-800-638-9636 or send electronic mail to tsherman@igc.org.
  523.  
  524.  To sign up for GEnie service, call (with modem in HALF DUPLEX)
  525.  800-638-8369.  Upon connection, type HHH.  At the U#= prompt, type
  526.  XTX88367,GENIE <RETURN>.  The system will prompt you for information.
  527.  
  528.  ====================================================================
  529.  
  530.         __________________________________________________________
  531.     -=((    The Public Forum * NonProfit Connection RoundTable    ))=-
  532.   -==(((           GEnie Page 545 - Keywords PF or NPC            )))==-
  533.     -=((__________________________________________________________))=-
  534.  
  535.  
  536.  
  537. <SHERRY.PF>              I'd like to welcome everyone to the RTC. Katie, why
  538.           don't you say a few words and introduce yourself.
  539.  
  540. <[Katie] PRESS11>        let's see... john markoff (my husband) and i wrote
  541.                          cyberpunk over a period... of about three years and
  542.                          it came out last summer. but the book isn't cheap, so
  543.                          luckily, the papberback is coming out next month
  544.                          let's see...what else?....oh yes, now i'm living in
  545.                          berlin... most of the time, working on a second book.
  546.  
  547. <SHERMAN>                Let me explain the process here . . . Before we get
  548.           started, a word about the process . . . At the
  549.           beginning, only Katie and people asking questions
  550.           will be able to talk so that everyone gets a turn . .
  551.                          If you have a question, type /RAI to raise your
  552.           hand. I'll call on you in order. Please type your
  553.           question, but DON'T hit <return> to send it. When
  554.           you're called on, THEN hit <return> to send your
  555.           question quickly . . . so we'll have time for more
  556.           questions . . . It's good to use three periods if you
  557.           have more to say and to put GA for "go ahead" at the
  558.           end of a final phrase . . . So let's see those
  559.           /RAIsed hands and I'll start calling on you! GA
  560.  
  561. <[Darryl] D.JENT>        Katie, did you actually meet Kevin Mitnick & the
  562.           others in your book ga
  563.  
  564. <[Katie] PRESS11>        yes. i met everyone in the book. the only one who
  565.           didn't cooperate with the book was kevin... kevin is
  566.           the hacker we wrote about in the first section of the
  567.           book... a member of an l.a. gang of phone phreaks and
  568.           hackers called the roscoe gang... he wanted to be
  569.           paid to talk to us, and i explained to him (and his
  570.           grandmother, who was working as his agent...) that
  571.           journalists, for obvious ethical reasons, do not (if
  572.           they're good journalists, that is)... pay sources fo
  573.           information.
  574.  
  575. <[Gene] G.STOVER>        When do you think cyberspace will be available to the
  576.           general public? What part will NREN and ISDN play in
  577.           this? <ga>
  578.  
  579. <[Katie] PRESS11>        it already is... the more bandwidth, the more
  580.           cyberspace! ga
  581.  
  582. <SHERMAN>                After a few more people have had a chance to ask
  583.           questions . . . I'll give everyone a second or third
  584.           or fourthchance . . . <grin> Richard, your question?
  585.  
  586. <[Richard] R.GILLIAM3>   Who was the publisher for each edition?
  587.  
  588. <[Katie] PRESS11>        simon & schuster did the hardcover, and an imprint of
  589.                          S&S... called Touchstone is doing the paperback. ga
  590.  
  591. <[Richard] R.GILLIAM3>   Who was your editor at the publishing house. (Sorry
  592.           for my unfamiliarity with the commands)
  593.  
  594. <[Katie] PRESS11>        my editor? a very nice guy who doesn't know a lot
  595.                          about technology named Bob Bender ga
  596.  
  597. <SHERRY.PF>              Katie, I read _The Cuckoo's Egg_, and was fascinated
  598.           -- and appalled. Have The Powers That Be become any
  599.           more security conscious, or at least any more willing
  600.           to listen in the event something like that happens
  601.           again?
  602.  
  603. <[Katie] PRESS11>        it's still pretty bad, security-wise out there...
  604.           there are lots of loopholes. everywhere. ga
  605.  
  606. <[2] eric] E.SHCHNEIDER> did he give you permission to write about him ..... m
  607.  
  608. <[Katie] PRESS11>        no. no one gave us permission. we're journalists, not
  609.           movie producers. ga
  610.  
  611. <[Andrea] A.DUDA>        We read about the really sensational cases of
  612.           hackers. How much of a problem are they overall? And
  613.           in trying to limit their activities, do we lose more
  614.           than we gain (since we limit other, legitimate, users
  615.           as well)?
  616.  
  617. <[Katie] PRESS11>        i think that the press reports that blow the hacking
  618.           incidents out of proportion.... do a real disservice
  619.           to society... that is, i think that now the public at
  620.           large has an exaggerated fear of hackers. in the
  621.           book... we tried to write very realistically about
  622.           what really happened... and i do think that we're
  623.           treading aline between restricting access too much
  624.           and leaving systems too wide open. ga
  625.  
  626. <[Darryl] D.JENT>        Katie, What was your feelings about the chaos club in
  627.                          Germany?
  628.  
  629. <[Katie] PRESS11>        i like them a lot... they're very different from
  630.                          hackers in the united states, and that was kind of
  631.                          interesting...
  632.  
  633. <[Darryl] D.JENT>        How much of their activities did you get to witness
  634.           ga
  635.  
  636. <[Katie] PRESS11>        wau holland, the founder of chaos, is an old 60's
  637.           radical, and a liberatarian who's categorically
  638.           opposed to authority ga
  639.  
  640. <[Tom] SHERMAN>          Katie, did you see Darryl's second qeustion -- how
  641.           much of their activities did you get to witness?
  642.  
  643. <[Katie] PRESS11>        oops. sorry... yeah. i hung out with pengo in berlin
  644.           for several weeks... and of course i witnessed quite
  645.           a bit... he was good (at hacking, that is), but more
  646.           of a talker, really, than anything else... the really
  647.           talented one in that group was probably markus hess,
  648.           the one who was in the berkeley computers and who
  649.           gave cliff stoll such a heart attack... and in the
  650.           end, they all got scared and ratted on each other and
  651.           three of them went to jail (well, hess's parents
  652.           bailed him out) ga
  653.  
  654. <[Tom] SHERMAN>          Katie, who do you think is going to draw that line
  655.           between too little restriction and too much? What
  656.           role does the public play? ga
  657.  
  658. <[Katie] PRESS11>        i guess we have to draw the line... i mean, we are
  659.           all sitting in cyberspace right now, and we're pretty
  660.           much respecting the rules of the road... and if we
  661.           want to keep the feds from telling us what we can and
  662.           cannot do in cyberspace then we have to come up with
  663.           rules that are acceptable to us and to them. ga
  664.  
  665. <[Andrea] A.DUDA>        How do you think the "rules of the road" will change
  666.           when commercial firms become more evident with NREN?
  667.           Are they more concerned about security than
  668.           universities, etc.?
  669.  
  670. <[Katie] PRESS11>        in a way it's too bad because anything that goes
  671.           commercial takes on a formal flavor that can be
  672.           restrictive... but that's not always the case... but
  673.           yes, they are concerned about security, particularly
  674.           because of all the security firms out there telling
  675.           them they should be. ga
  676.  
  677. <[Andrea] A.DUDA>        One of the things I like about the Internet is being
  678.           able to go to various computers for information. Do
  679.           you think the whole system will become more
  680.           restrictive to accommodate the commercial firms?
  681.  
  682. <[Katie] PRESS11>        new technology such as cryptography... will tend to
  683.           make commercialization work because it will make
  684.           breaking into systems more difficult. ga
  685.  
  686. <[Tom] SHERMAN>          Katie, would you say something about the differences
  687.           between European and US regulations governing
  688.           security and privacy -- and the potential for
  689.           problems with the European Community?
  690.  
  691. <[Katie] PRESS11>        the europeans have always (like in all things) been a
  692.           little bit behind the u.s.... in hacking laws. the
  693.           most interesting thing about it is that as soon as a
  694.           country makes it illegal to break into computers...
  695.           then the hacking drops precipitously (or maybe the
  696.           underground goes deeper)... the international folks
  697.           at the ec are already trying to come up with uniform
  698.           laws governing computer security throughout the
  699.           european community. yawn. ga
  700.  
  701. <[Phillip] P.MAY2>       katie, do you feel there is a greater potential for
  702.           abuse of systems from "insiders", i.e. employees of
  703.           companies who implement the systems, or outsiders
  704.           like those described in you r book .? ga
  705.  
  706. <[Katie] PRESS11>        of course there is... it's pretty widely known that
  707.           almost all of the white-collar crime out there that
  708.           uses computers and is most expensive to business is
  709.           committed by insiders... but companies get very
  710.           embarrassed by that... and they tend not to report
  711.           those crimes... they'd rather report crimes that seem
  712.           to be committed by juvenile delinquents... not their
  713.           own people! ga
  714.  
  715. <[Darryl] D.JENT>        What is nren & Katie what is the new book about. More
  716.           hackers or what?... I loved your first book, read it
  717.           in two days ga
  718.  
  719. <[Katie] PRESS11>        national research and education network, designed to
  720.           send data above a gigabit... and tie all the nation's
  721.           supercomputer centers together and it's federally
  722.           funded. the book i'm working on now... is about a
  723.           particular house in gemrany. just over the glienicker
  724.           bride (where all the spies used to be exchanged)...
  725.           in berlin. nothing to do with computers.
  726.  
  727. <[Tom] SHERMAN>          Darryl, check out the article from the Whole Earth
  728.           Review about data highways; it's in our file library
  729.           (with permission, of course :-) Darryl, follow up
  730.           question?
  731.  
  732. <[Darryl] D.JENT>        Sounds interesting still, I'll thanks
  733.  
  734. <[Richard] R.GILLIAM3>   Stock exchanges and currency exchanges are close to
  735.           24 hour world-wide operation. How possible will it be
  736.           for insiders to undetectable manipulate the
  737.           markets?GA
  738.  
  739. <[Katie] PRESS11>        quite possible. have you heard about the $170
  740.           million or so that disappeared mysteriously from
  741.           volkswagen's books?... this happened a few years
  742.           ago. ga
  743.  
  744. <[Richard] R.GILLIAM3>   No. I haven't heard the VW story. I think the
  745.           potential for financial hacking is enormous GA
  746.  
  747. <[Katie] PRESS11>        i think you're absolutely right... and i think we
  748.           (the public) only hear about a very small fraction of
  749.           the stuff that goes on. ga
  750.  
  751. <[Tom] SHERMAN>          Before we move into open discussion, I want to take a
  752.                          second to . . . thank all of you for your question
  753.                          and, especially, . . . to thank Katie for joining us!
  754.  
  755. <[Katie] PRESS11>        it was fun! sorry about all my typing blunders :-)
  756.  
  757. <[Tom] SHERMAN>          And now for the winners of our contest . . . Thanks
  758.                          to Simon & Schuster, the publishers of CYBERPUNK, for
  759.                          donating four copies of the book to our contest
  760.                          winners. Thanks to everyone for submitting such
  761.                          imaginative entries!. . . The envelope please . . .
  762.  
  763.                          For the best scenarios describing constructive uses
  764.                          of hacking, T.CAMPBELL11 and M.VANCE1. And for
  765.                          destructive uses, S.CURTISIII1 and D.TAMPLIN.
  766.                          Congratulations to Tim, Vance, Stan and David! I'll
  767.                          now open the room so that all of us can type . . .
  768.  
  769. <[Tom] SHERMAN>          No one counts typing blunders, Katie, not in here!
  770.  
  771. <[Richard] R.GILLIAM3>   RTC spell-checkers. The next cyber-frontier! <g>
  772.  
  773. <[Andrea] A.DUDA>        Are the contest winners all in one place where we can
  774.           read them?
  775.  
  776. <[Tom] SHERMAN>          Yes, the contest entries are in Cat 7/Topics 16 and
  777.                          17, except . . . for one that was sent by e-mail
  778.                          because the author thought it too dangerous to post
  779.                          in public
  780.  
  781. <[Tom] SHERMAN>          Katie, what do you think about the FBI's interest in
  782.           legislation requiring the phone companies to make
  783.                          digital phone transmission accessible to them? (Did
  784.                          you see Marc and Janlori on Koppel's program the
  785.                          other night?)
  786.  
  787. <[Katie] PRESS11>        it's the stupidest thing i've ever heard of. it will
  788.           never work... people will just buy cheap encryption.
  789.  
  790. <[Darryl] D.JENT>        Katie, have you meet meet William Gibson & How
  791.           surprised are you at the way his books have become
  792.           reality?
  793.  
  794. <[Tom] SHERMAN>          Hmmm, say a little more about that, would you?
  795.  
  796. <[Katie] PRESS11>        i've talked to him on the phone. i'd like to meet
  797.           him, though. he's extremely tall, i hear ... but what
  798.           part has become reality? ga
  799.  
  800. <[Fomalhaut] J.PAXSON>   Darryl, pray that the world itself does not become
  801.           that horrible.
  802.  
  803. <[Katie] PRESS11>        you're not kidding.
  804.  
  805. <[Darryl] D.JENT>        I was meaning the way virtual reality is shaping
  806.  
  807. <[Darryl] D.JENT>        Most of what I've read about VR lately was in his
  808.           books
  809.  
  810. <[Fomalhaut] J.PAXSON>   I've had some success with virtual reality using
  811.           x-specs and stereo headphones.
  812.  
  813. <[Richard] R.GILLIAM3>   Experiment surgery has been done for the hearing
  814.           impaired, wiring the bones between the ear and the
  815.           brain so that some sound can be heard. This is, I
  816.           suggest, a rudimentary form of the cyber-wiring that
  817.           is certain to come.
  818.  
  819. <[Tom] SHERMAN>          Richard, will they just wire digital jacks where our
  820.           ears used to be?
  821.  
  822. <[Katie] PRESS11>        that's been done for the blind, too.
  823.  
  824. <[Andrea] A.DUDA>        Interesting thought, Richard. Imagine what happens if
  825.           someone messes with that!
  826.  
  827. <SHERRY.PF>              I heard that on a talk show just this morning,
  828.           Richard!
  829.  
  830. <[Richard] R.GILLIAM3>   Yes, Tom. Expect that eventually it will be done by
  831.           radio receivers, not wires.
  832.  
  833. <[Tom] SHERMAN>          Will there be an OFF switch?
  834.  
  835. <[Richard] R.GILLIAM3>   Let's hope so, Tom
  836.  
  837. <SHERRY.PF>              That'll depend on whether or not we end up in 1984 or
  838.           Brave New World.
  839.  
  840. <[Tom] SHERMAN>          Is this what Gene meant when he said we'd all be on
  841.           the network?
  842.  
  843. <[Darryl] D.JENT>        Katie, what is the wildest computer lab you have
  844.           visited as far as technologically advanced?
  845.  
  846. <[Richard] R.GILLIAM3>   I've often thought it was just a question of who got
  847.           us first---the cyberpunks or the genetic engineers.
  848.           Eventually it will be both.
  849.  
  850. <[Katie] PRESS11>        it's a toss-up between the media lab and xerox parc
  851.  
  852. <[Darryl] D.JENT>        It that the media lab at MIT?
  853.  
  854. <SHERRY.PF>              Is that Xerox in Leesburg, VA?
  855.  
  856. <[Katie] PRESS11>        yeah, and xerox parc in palo alto
  857.  
  858. <SHERRY.PF>              I haven't been to Palo Alto, but I've been to
  859.           Leesburg. It's pretty wild too. ;)
  860.  
  861. <[Darryl] D.JENT>        hAVE YOU MET mARVIN mINSKY at MIT, He has wrote some
  862.           wild books about the brain & AI
  863.  
  864. <[Katie] PRESS11>        yes. he's a wild guy. you should meet his daughter
  865.  
  866. <[Darryl] D.JENT>        Tom, I didn't get a chance to, but will I loved his
  867.           book Society of the Mind.
  868.  
  869. <[Katie] PRESS11>        i've never read that.
  870.  
  871. <[Darryl] D.JENT>        It's about using Artificial Intelligence & trying to
  872.           mimic the brain
  873.  
  874. <[Darryl] D.JENT>        About how the easiest things we do as humans are the
  875.           hardest to get a computer to do.
  876.  
  877. <[Tom] SHERMAN>          Katie's already stayed longer than I asked and so . .
  878.                          I want to thank her again for joining us and . . . to
  879.                          remind all of you that Jerry Berman, formerly of the
  880.                          ACLU and now . . . head of the D.C. office of the
  881.                          Electronic Frontier Foundation will . . . be our
  882.                          guest next Sunday! . . . Do join us and, during the
  883.                          week, . . . take a minute to add your thoughts to our
  884.                          bulletin board discussion about . . . technology and
  885.                          society in Category 7 . . . All of you . . . are
  886.                          welcome to stay as long as you like. Katie. thanks
  887.                          again!
  888.  
  889. <[Darryl] D.JENT>        Such as moving Thanks, Katie, will have to read your
  890.                          new book. Good luck
  891.  
  892. <[Richard] R.GILLIAM3>   Thanks Katie, Tom. Enjoyed the RTC. Looking forward
  893.           to visiting again.
  894.  
  895. <SHERRY.PF>              You can get to the PF*NPC bulletin board on page
  896.           8011;1 -- it's a Basic service.
  897.  
  898.  
  899.     -----# Participants #-----
  900.  
  901. <[Andrea] A.DUDA>
  902. <[Darryl] D.JENT>
  903. <[Dave] D.THOMPSON74>
  904. <[2] eric] E.SHCHNEIDER>
  905. <[Gene] G.STOVER>
  906. <[Fomalhaut] J.PAXSON>
  907. <J.PRESLEY1>
  908. <[Lamont] L.INGALLS>
  909. <MCFARMER>
  910. <[Phillip] P.MAY2>
  911. <[Katie] PRESS11>
  912. <[Richard] R.GILLIAM3>
  913. <[Tom] SHERMAN>
  914. <SHERRY.PF>
  915. <[Tom] T.BARKER6>
  916.  
  917.    __________________________________________________________________
  918.   |  Rights & responsibilities, government, politics, minority civil |_
  919.   |    rights, volunteerism, nonprofit management, the media, the    | |
  920.   |  environment, international issues, gay/lesbian/bisexual issues, | |
  921.   |       women & men, parenting, youth organizations and more!      | |
  922.   |__________________________________________________________________| |
  923.     |__________________________________________________________________|
  924.  
  925.        ________             PF$  PF*NPC Sysops      _____________
  926.       |        |_                                  | Weekly RTC: |_
  927.       | The    | |      SHERMAN  Tom Sherman       | 9pm Eastern | |
  928.       | PF*NPC | |        SCOTT  Scott Reed        | on Sundays! | |
  929.       | Staff: | |     CHERNOFF  Paul Chernoff     | Type M545;2 | |
  930.       |________| |     GRAFFITI  Ric Helton        |_____________| |
  931.         |________|       SHERRY  Sherry              |_____________|
  932.  
  933.         __________________________________________________________
  934.     -=((    The Public Forum * NonProfit Connection RoundTable    ))=-
  935.   -==(((           GEnie Page 545 - Keywords PF or NPC            )))==-
  936.     -=((__________________________________________________________))=-
  937.  
  938.  
  939.  |
  940.  | This listing was generated by LRTC Version 1.00
  941.  | (C)opyright by Hartmut W. Malzahn, 1991. All rights reserved.
  942.  |
  943.  
  944.                                  # # #
  945.  
  946. ------------------------------
  947.  
  948. End of Computer Underground Digest #4.25
  949. ************************************
  950.  
  951.  
  952. 
  953. Downloaded From P-80 International Information Systems 304-744-2253
  954.