home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 17 / CD_ASCQ_17_101194.iso / vrac / risk1637.zip / RISKS-16.37 < prev   
Text File  |  1994-09-14  |  30KB  |  642 lines

  1. Subject: RISKS DIGEST 16.37
  2. REPLY-TO: risks@csl.sri.com
  3.  
  4. RISKS-LIST: RISKS-FORUM Digest  Weds 31 August 1994  Volume 16 : Issue 37
  5.  
  6.          FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS 
  7.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  8.  
  9. ***** See last item for information on RISKS (comp.risks) *****
  10.  
  11.   Contents:
  12. Risks of spread-spectrum cordless phones (Don Alvarez)
  13. St. Louis water mishap (David G. Himrich)
  14. Satellite imaging for targeted marketing? (Denis Haskin)
  15. Millennium goes to prison (Henry Troup)
  16. Breakdown of police emergency number (John Colville)
  17. Risks of client search tools (the WWWorm turns, and returns, ...) (Rob Slade)
  18. Changeable `constants' (James Ashton)
  19. Re: vandals Cut Cable, Slow MCI Service (C. Paul Ferroni)
  20. Unintended document contents (Walter Smith)
  21. Re: Bug in Microsoft Word (Steen Hansen, Pete Ferris, Anthony E. Siegman)
  22. Re: system makes bank check forgery easy (Paul Gloger)
  23. More on Real World/Cyberspace ID matching (Paul Green)
  24. Re: pi = 3 (Mark Brader)
  25. New indecency rules proposed for all online services (Daniel J. Weitzner)
  26. Info on RISKS (comp.risks), contributions, subscriptions, FTP, etc.  
  27.  
  28. ----------------------------------------------------------------------
  29.  
  30. Date: Tue, 30 Aug 1994 09:36:01 -0400
  31. From: Don Alvarez <dla@cmbr.phys.cmu.edu>
  32. Subject: Risks of spread-spectrum cordless phones
  33.  
  34. I just purchased a 900Mhz spread spectrum phone from Escort (the radar
  35. detector people).  They don't take P/O's, so I had to order with a credit
  36. card.  I'm not sure I want to show the following credit card receipt to the
  37. ladies down in purchasing...
  38.  
  39. ESCORT PHONE, WHITE $299
  40. ADULT SIGNATURE REQUIRED
  41.  
  42. (Thank goodness they didn't name the thing after a Cobra or an English
  43. Sheepdog or mention the "rubber-duckie" antenna... at least this way I only
  44. look like your run-of-the-mill degenerate).
  45.  
  46. ------------------------------
  47.  
  48. Date: 30 Aug 94 10:56:16 EDT
  49. From: "David G. Himrich" <76270.1257@compuserve.com>
  50. Subject: St. Louis water mishap
  51.  
  52. A pressure valve in the St. Louis city water system opened inadvertently and
  53. the resulting pressure spike damaged water mains in 15 locations throughout
  54. the City.  It also tripped 14 fire alarms by disrupting sprinkler systems.
  55.  
  56. The city water division suspects that a Southwestern Bell Telephone Company
  57. repair crew caused an "errant electronic command" which opened the 66-inch
  58. (168 cm) diameter valve.  The crew was working on a data transmission line at
  59. the pressure control room at the Chain of Rocks water works in St. Louis.
  60. Southwestern Bell is not officially aware of any link between the repair and
  61. the mishap but will "be happy to work with the city to determine if there is
  62. any link."  [Source: Article by Tim O'Neil and Melanie Robinson in the St.
  63. Louis Post-Dispatch, 30 August 1994.]
  64.  
  65.  - David Himrich
  66.  
  67. ------------------------------
  68.  
  69. Date: Tue, 30 Aug 1994 13:18:31 -0500 (EST)
  70. From: Denis Haskin <DWH@epub.ziff.com>
  71. Subject: Satellite imaging for targeted marketing?
  72.  
  73. A 25 Aug 1994 article in the *San Jose Mercury News* discusses BADGER (Bay
  74. Area Digital GeoResource), an "electronic library of maps, census data,
  75. property lines and environmental features."
  76.  
  77. This is a project funded by NASA and involves Bay Area cities+towns, a company
  78. called Smart Valley, NASA Ames, Lockheed, and other companies to "create a
  79. shared data base of geographic information about the Bay Area and the software
  80. to help cities use it to identify polluters, prevent power failures or plan
  81. land-use policies."
  82.  
  83. Sounds pretty benign until you get to the discussion of use of this data by
  84. private companies for identifying potential customers, to wit:
  85.  
  86.         Organizers say private companies might make use of the mapping service
  87.         as well.  For example, a satellite photo that located swimming pools
  88.         could be cross-referenced to a property-tax map to create a data base
  89.         of pool owners.  That could be useful to pool-cleaning services.
  90.  
  91.         With high-resolution satellite images, roofers might be able to locate
  92.         homeowners with aging wood shake roofs.
  93.  
  94. The risks to personal privacy are, I think, obvious.
  95.  
  96. Denis Haskin, Sr. Mgr., Production Engineering, Information Access Company, 
  97. 10 Presidents' Landing, Medford, MA 02155   dwh@epub.ziff.com   617 393 3649
  98.  
  99. ------------------------------
  100.  
  101. Date:  Wed, 31 Aug 1994 15:07:00 -0400 
  102. From: "henry (h.w.) troup" <hwt@bnr.ca>
  103. Subject:  Millennium goes to prison 
  104.  
  105. KINGSTON, Ontario -- The success of a recent trial of the Northern Telecom
  106. Millennium pay phone at Collins Bay Prison in Kingston, Ontario, may mean the
  107. system is set to go to prison for life.
  108.  
  109. Northern Telecom partnered with the Canadian Federal Correctional Services,
  110. telephone consortium Stentor, and Bell Canada, to customize the flexible
  111. Millennium system architecture to fit the unique demands of a prison setting.
  112. The resulting "Millennium Inmate Solution" includes real-time management of
  113. inmate phone traffic to allow or restrict numbers, and enhance fraud control.
  114.  
  115. Production on the Millennium Inmate Solution is slated to begin in Calgary by
  116. year-end, after final reviews by Stentor and the federal government. Roll out
  117. to federal prisons coast to coast is planned for the first quarter of 1995.
  118. The new prison phone system was also very well received by the American
  119. Correctional Association when it was shown at their conference this month in
  120. St. Louis, Missouri.
  121.  
  122. ------------------------------
  123.  
  124. Date: Wed, 31 Aug 1994 13:49:15 +1000 (EST)
  125. From: John Colville <colville@socs.uts.edu.au>
  126. Subject: Breakdown of police emergency number
  127.  
  128. [Based on radio reports]
  129.  
  130. Last night (Tue Aug 30), callers to the NSW Police's emergency 000
  131. phone number in Sydney could not get through for a period of about
  132. five hours from 7.30 pm.  Emergency calls to fire and ambulance,
  133. which are also reached by 000, were not affected. One caller, who
  134. was reporting a robbery in progress, was asked to call the local
  135. police station.  000 calls in other areas e.g. Newcastle and
  136. Wollongong were not affected.
  137.  
  138. The State Commander [Officer in charge of day to day operations for NSW]
  139. said that nothing like this had ever happen before, to his knowledge.
  140.  
  141. Police are investigating the failure.
  142.  
  143. John Colville, School of Computing Sciences, University of Technology, Sydney
  144. Broadway, NSW, Australia, 2007  colville@socs.uts.edu.au    +61-2-330-1854
  145.  
  146. ------------------------------
  147.  
  148. Date: Tue, 30 Aug 1994 12:45:46 -0600 (MDT)
  149. From: "Rob Slade, the famous sleep deprivation experiment" <ROBERTS@decus.ca>
  150. Subject: Risks of client search tools (the WWWorm turns, and returns, ...)
  151.  
  152. I noticed the following on net-happenings as an explanation of why a promised
  153. World Wide Web search tool was not released.  It doesn't give full details,
  154. but, for those who can read between the lines, you can see that such a local
  155. client search tool would consume enormous amounts of bandwidth.  I'm glad that
  156. the developer had the good sense not to pursue it.  "Some searches were not
  157. meant to be meddled with, Dr. Lemieux!"  :-)
  158.  
  159. (btw, for those without W3 who want to access the document cited, send mail
  160. to listproc@www0.cern.ch with the command:
  161.         www http://web.nexor.co.uk/mak/doc/robots/robots.html
  162. in the body of the message.)
  163.  
  164. ---------- Forwarded message ----------
  165. Date: Sun, 28 Aug 1994 19:03:53 -0400 (EDT)
  166. SENDER: Mac WWW Worm <lemieuse@ere.umontreal.ca>
  167. Subject: [announce] Mac WWW Worm
  168.  
  169.      First, sorry for my french colleagues for this english answer.  I
  170.      just didn't want to write it twice...  
  171.  
  172.                   ----------
  173.  
  174. Here are my presents thoughts about that:
  175.  
  176. 1- Due to the net traffic that would be produce by such an easy-to-use
  177.    'bot, I first decided that it should _never_ be widely released.
  178.  
  179. 2- My Mac WWW worm was an engine designed to search for specific
  180.    topics.  He was downloading lots of pages, but kept informations
  181.    only about a little portion of them.  This way there's a lot of
  182.    wasting in net resource.
  183.  
  184.    So, if you were striving to get such a tool, you should consider
  185.    using one of the publicly accessible WWW Database.
  186.  
  187. 3- Everyone running a bot without letting other people acces the data
  188.    is _wasting_ resources, and should not be permitted to do that...
  189.  
  190. Anyone interested in the subject of WWW Robot should consider reading
  191. the following document:
  192.  
  193.   http://web.nexor.co.uk/mak/doc/robots/robots.html
  194.  
  195. Before flaming me for not releasing the 'bot, read every thing you can
  196. find under that URL.
  197.  
  198.                   ----------
  199.  
  200. Beside that, the MacWWW worm program still contains lots of neat HyperCard
  201. script that can be easily recycled for any internet based material...  I would
  202. accept to share all this material with any other HC-minded people.
  203.  
  204. Be aware that building net program is not a little thing.  Even if HC
  205. permit it to be really easy, you should always keep in mind that the
  206. internet is a _public_ network.  Don't waste other's resources...
  207.  
  208. Anyway, thanks for your interest.
  209.  
  210. Sebastien Lemieux, dept. biol.  lemieuse@alize.ERE.UMontreal.CA 
  211. http://alize.ere.umontreal.ca:8001/~lemieuse/
  212.  
  213.         Ce message a ete reposte par le reposteur TCL
  214.          Pour info: lemieuse@ere.umontreal.ca
  215.  
  216.     [Very lemieusing!  PGN]
  217.  
  218. ------------------------------
  219.  
  220. Date: Wed, 31 Aug 1994 13:41:00 +1000 (EST)
  221. From: "James Ashton" <jaa@deakin.anu.edu.au>
  222. Subject: Changeable `constants'
  223.  
  224. In RISKS-16.36 it was noted that `On some old versions of Basic for PDP-11s,
  225. you could assign any value to the "constant" pi.'  I believe that on some
  226. versions of FORTRAN you could do even better.  You could assign any value to
  227. numerical constants.  While I never tried it, our FORTRAN lecturer told us
  228. that (at least in the local implementation of the time) numerical constants
  229. were collected by the compiler and stored in writable memory.  Statements like
  230. `3=4' could then cause the chaos that you might expect.
  231.  
  232. James Ashton, Department of Systems Engineering, Australian National Univ.
  233. Canberra ACT 0200 Australia  +61 6 249 0681  James.Ashton@anu.edu.au
  234.  
  235. ------------------------------
  236.  
  237. Date: Tue, 30 Aug 1994 08:15:46 -0400
  238. From: "C. Paul Ferroni" <cpferron@cle.ab.com>
  239. Subject: Re: vandals Cut Cable, Slow MCI Service (Kabay, RISKS-16.36)
  240.  
  241. I would suggest that another plausible explanation is that the cut was
  242. designed to allow for insertion of <something> into the line at another point,
  243. while the first cut was being fixed.  While the line was down for repairs,
  244. such an insertion wouldn't be noticed...  I hope someone at MCI is thinking.
  245.  
  246. -cpf  Paul.Ferroni@ab.com
  247.  
  248. ------------------------------
  249.  
  250. Date: Mon, 29 Aug 1994 21:37:36 -0700
  251. From: wrs@newton.apple.com (Walter Smith)
  252. Subject: Unintended document contents
  253.  
  254. > If all you use is printed copies, you're okay.  However, if you give somebody
  255. > the file on disk or send it by E-mail, then there may be unintended info...
  256.  
  257. This problem is not at all limited to Microsoft Word--there is another way in
  258. which a file can end up containing unintentional disclosures visible to a raw
  259. data editor.  Checking my own disk, I have found several instances of this.
  260.  
  261. There are many applications that don't write to every byte of their files.  On
  262. the Macintosh (and presumably some other systems), when file space is
  263. allocated, the system doesn't zero the allocated blocks.  Whatever data was
  264. written there previously remains.  Thus, documents can end up with bits of
  265. other--completely unrelated, perhaps sensitive--documents trapped inside them.
  266.  
  267. It's a particularly insidious problem, because once the old bits are trapped
  268. in the new document, they remain with the document forever.  Even if you
  269. prepare your CD-ROM (or whatever) on a pristine, newly formatted hard disk,
  270. you may be copying little excerpts from the disks of all the machines the
  271. documents originated from.
  272.  
  273. - Walter Smith / Newton Software / Apple Computer, Inc.
  274.  
  275. ------------------------------
  276.  
  277. Date: Tue, 30 Aug 94 08:03:27 -0400
  278. From: Steen Hansen <steen@kiwi.swhs.ohio-state.edu>
  279. Subject: Re: Bug in Microsoft Word
  280.  
  281. In the August issue of Byte Magazine, columnist Pournelle (Chaos Manor)
  282. recommends turning Fast-Save off - he reported losing hours of work because
  283. of it.
  284.  
  285. Steen Hansen, Computer Specialist, Ohio State University  hansen+@osu.edu
  286.  
  287. ------------------------------
  288.  
  289. Date: Tue, 30 Aug 94 00:04:35 -0600
  290. From: pferris%mohawk.uucp@drd.com
  291. Subject: Re: Bug in Microsoft Word (Moore, RISKS-16.36)
  292.  
  293. Gadzooks!  You (and the fellow that originally reported it!) are correct.  The
  294. problem also exists on the Mac - though I don't see the "Summary" problem as
  295. he stated for Windows.  Norton revealed the truth of the matter on the Mac.
  296. Still, I don't consider this _fatal_ by any means.  I just won't send out any
  297. Word (Fast Saved - which I keep don't use / disable, BTW!) discs. Thanks to
  298. both of you for the warning(s).
  299.  
  300. I thought MS fixed the Fast Save bugs in 5.1a (note the "a"!).  Evidently not
  301. this one!  Hullo Mr. Gates, are you there?
  302.  
  303. Tell me, do you know if this is a problem in Word 5.1a for Macintosh?  I
  304. haven't encountered it yet, but I seldom rip into Word files with anything but
  305. Word. I'm curious, if this might not be used for a (future?) "restore to
  306. previously saved version" type thing... but again, why just on "Fast Save"?!
  307. Hmmmm.... I'd like to hear MS explain/correct this one (making a note to call
  308. tomorrow!).
  309.  
  310. Bullwinkle sez: "Watch this Rocky! Now I'll use CPS Tools to do a Word file
  311. recover operation and see which variation of the file it prefers... "  I
  312. suspect I know... :-<
  313.  
  314. Pete Ferris, N5KBD  pferris%mohawk.uucp@drd.com
  315.  
  316. P.S.: To other readers: I stand corrected here... also: FYI: I use a Mac
  317. so not all Windows stuff is applicable here...
  318.  
  319.    [Another response from Pete, to Norloff, is omitted here.  PGN]
  320.  
  321. ------------------------------
  322.  
  323. Date: Tue, 30 Aug 94 10:14:37 PDT
  324. From: "Anthony E. Siegman" <siegman@Sierra.Stanford.EDU>
  325. Subject: Re: Bug in Microsoft Word (something similar in WriteNow?)
  326.  
  327. >Word summary info area for each document that cannot be turned off.
  328.  
  329.    I was using On Location (an excellent Mac utility which builds indices and
  330. enables you to find every document on your hard disk containing a given text
  331. string) to look for a letter to "Richard Jones" I had written 2 years ago.  OL
  332. found such a document -- a WriteNow template letterhead I employ -- but when I
  333. opened this document the contents appeared to be a later letter to someone
  334. else.
  335.  
  336.    On a hunch I tried the WriteNow "Revert to Saved" menu command, and the
  337. original letter to Richard Jones appeared.
  338.  
  339.    Whether this could be a security hole if I sent the later letter by file
  340. transfer or over a net to someone else who also had WriteNow, I can't say.
  341. Maybe I had only printed the later letter and not Saved it; maybe I typed it
  342. in and did a "Save As", leaving the Jones letter still hidden in the
  343. template's hidden backup area.
  344.  
  345.    --AES   siegman@sierra.stanford.edu
  346.  
  347. ------------------------------
  348.  
  349. Date:     Tue, 30 Aug 1994 02:53:02 PDT
  350. From: Paul_Gloger.es_xfc@xerox.com
  351. Subject: Re: system makes bank check forgery easy
  352.  
  353. I believe I can explain the reported 6-month auto. purge on check stops, in a
  354. way which precludes the obvious risk in the usual check-stop case, although
  355. not in the actual case reported by Christopher Klaus.
  356.  
  357. There is a U.S. federal banking regulation which says that a check dated more
  358. than 6 months ago is deemed "stale," relieving the maker of the check of
  359. obligation to honor it.  (The banks don't however themselves generally monitor
  360. the currency of this date, any more than they generally verify that the
  361. signature is valid.  Instead, they generally accept the check only with
  362. recourse to the payee, and subject to collection from the maker; and they send
  363. the maker, their account holder, a periodic checking account statement saying
  364. that he has 10 days [or whatever] to protest, after which he is deemed to have
  365. accepted the checks for payment.  Thus the banks mostly leave it to you to
  366. know and claim your rights, while making very sure that they don't get caught
  367. in the middle.  Thus the only time the bank will actually fully vet a check is
  368. when they're cashing it without recourse back to the payee.)
  369.  
  370. Anyway, the 6-month-stale rule was presumably established in
  371. pre-current-computer-technology days, to bound the records and balances which
  372. must be maintained for outstanding checks, by the maker for all such checks,
  373. by the maker and the bank for stopped checks.
  374.  
  375. In conjunction with this rule, a 6-month check stop works fine for checks
  376. which have been made and dated and issued and then stopped for some reason.
  377.  
  378. In contrast, a check stop doesn't hold up beyond 6 months for blank checks
  379. which have been lost or stolen.  However, you've got the right to simply
  380. refuse a forged check on your account, per the discussion above, so
  381. technically you're still protected; but the bank may make you sweat to
  382. exercise that right.  In this case, I believe the only response that's secure
  383. against even attempted forgery is to close the account, which is what most
  384. banks would push for here.
  385.  
  386. Paul Gloger <Paul_Gloger.es_xfc@xerox.com>
  387.  
  388. ------------------------------
  389.  
  390. Date:           Tue, 30 Aug 94 11:35 EDT
  391. From: Paul_Green@vos.stratus.com
  392. Subject: More on Real World/Cyberspace ID matching (Kabay, RISKS-16.35)
  393.  
  394. Regarding Mich Kabay's article that reports the welfare benefits fraud case in
  395. the UK and then goes on to make some interesting speculations regarding the
  396. larger issues raised...
  397.  
  398. If it is indeed true that we can take approximate measurements of multiple
  399. body characteristics and combine them to get a reliable indicator of
  400. identify (passes the common sense test; has any authority written on this
  401. subject?), then why not measure attributes of the face?
  402.  
  403. >From what I have read of genetics and inheritance, and of course from my
  404. own observations, the human face is highly variable.  We can speculate why
  405. random variation and natural selection has given our species this
  406. characteristic (reliably bonding parents and children?), but given that it
  407. is there, we can also take advantage of it.  For example, we already
  408. measure head size (for hats) and inter-eye distance (for glasses).  Other
  409. advantages are that it is noninvasive, fairly permanent, always at hand,
  410. difficult to forge, and well-established as an acceptable, nontechnical
  411. means of identification.  Some difficulties would be separating identical
  412. twins (and someday, perhaps, clones), and accounting for the effects of
  413. injury, disease, and aging.
  414.  
  415. As a footnote, I read recently that people whose faces are considered
  416. beautiful have facial measurements that are close to the average.
  417. Measuring faces could be fairly compute-intensive.  If so, in the future,
  418. Helen of Troy could be the face that launched a thousand chips.
  419.  
  420. (Gotcha!)
  421.  
  422. Paul Green, Sr. Technical Consultant, Stratus Computer, Inc., Marlboro, MA  
  423. 01752     (508) 460-2557    Paul_Green@vos.stratus.com; PaulGreen@aol.com
  424.  
  425. ------------------------------
  426.  
  427. Date: Fri, 26 Aug 1994 19:04:12 -0400
  428. From: msb@sq.com
  429. Subject: Re: pi = 3 (Dudley, Bible, RISKS-16.35)
  430.  
  431. > Actually, my home state of Indiana did try to legislate that the value of pi 
  432. > should be 3. Here is some information from the alt.folklore.urban archives
  433. > from an article written by Mark Bader (msb@sq.com)
  434.  
  435. There are three important corrections to be made here.  First, the act did
  436. not assign pi the value 3; this is quite clear if you actually read my
  437. article.  Taking the term "pi" to mean the ratio of circumference to
  438. diameter, the bill assigned the reciprocal of this ratio the value (5/4)/4,
  439. or in other words, pi = 3.2.
  440.  
  441. Second, my name is not Bader.
  442.  
  443. Third, "try to legislate ... the value of pi" is not really accurate.
  444. A closer description of the legislation was that it attempted to
  445. *recognize* a better value for pi.  However, because of the wording
  446. used, if passed it would, as a side-effect, have assigned that value.
  447. The intent is fairly clear from the description in...
  448.  
  449. > (Further information can be found in "Mathematical Cranks", Underwood
  450. > Dudley, The Mathematical Association of America, Washington D.C.).
  451.  
  452. Two additional references are:
  453.  
  454. * Edington, Will E.: "House Bill No.  246, Indiana State Legislature, 1897",
  455.     Proceedings of the Indiana Academy of Science (PIAS), 1935.
  456.  
  457. * Singmaster, David: "The Legal Values of Pi",
  458.     Mathematical Intelligencer, vol. 7 (1985) #2, p.69-72.
  459.  
  460. As to the Kings-1 and Chronicles-2 items, one need only murmur the phrase "to
  461. one significant digit".  
  462.  
  463.   [Incidentally several folks noted that the structure need not be circular 
  464.   to satisfy the stated conditions; an oval would do just fine.  PGN]
  465.  
  466. Mark Brader, msb@sq.com             "But I want credit for all the words
  467. SoftQuad Inc., Toronto               I spelled *right*!" -- BEETLE BAILEY
  468.  
  469. ------------------------------
  470.  
  471. Date: Thu, 25 Aug 1994 14:32:40 -0600
  472. From: djw@eff.org (Daniel J. Weitzner)
  473. Subject: New indecency rules proposed for all online services 
  474.  
  475. (900#s in cyberspace)
  476.  
  477. I.      Overview
  478.  
  479.         During the final hours before the Senate telecommunications bill
  480. (S.1822) was marked-up by the Senate Commerce Committee, a provision was added
  481. which would expand the current FCC regulation on obscene and indecent
  482. audiotext (900 number) services to virtually all electronic information
  483. services, including commercial online service providers, the Internet, and BBS
  484. operators.  This proposal, introduced by Senator Exon, would require all
  485. information service providers and all other electronic communication service
  486. providers, to take steps to assure that minors do not have access to obscene
  487. or indecent material through the services offered by the service provider.
  488.  
  489.        Placing the onus, and criminal liability, on the carrier, as opposed to
  490. the originator of the content, threatens to limit the free flow of all kinds
  491. of information in the online world.  If carriers are operating under the
  492. threat of criminal liability for all of the content on their services, they
  493. will be forced to pre-screen all messages and limit both the privacy and free
  494. expression of the users of these services.  Senator Exon's amendment raises
  495. fundamental questions about the locus on liability for harm done from content
  496. in new digital communications media.  These questions must be discussed in a
  497. way that assures the free flow of information and holds content originators
  498. responsible for their actions.
  499.  
  500. II.     Summary of Exon Amendment
  501.  
  502.        The Exon amendment which is now part of S.1822, expands section of the
  503. Communications Act to cover anyone who "makes, transmits, or otherwise makes
  504. available" obscene or indecent communication.  It makes no distinction between
  505. those entities which transmit the communications from those which create,
  506. process, or use the communication.  This section of the Communications Act was
  507. originally intended to criminalize harassment accomplished over interstate
  508. telephone lines, and to require telephone companies that offer indecent 900
  509. number services to prevent minors from having access to such services.  The
  510. 900 number portions are known as the Helms Amendments, having been championed
  511. by Senator Jesse Helms.  These sections have been the subject of extension
  512. constitutional litigation.
  513.  
  514.        If enacted into law, these amendments would require that anyone who
  515. "makes, transmits, or otherwise makes available" indecent communication take
  516. prescribed steps to assure that minors are prevented from having access to
  517. these communications.  In the case of 900 numbers, acceptable procedures
  518. include written verification of a subscriber's age, payment by credit card, or
  519. use of a scrambling device given to the subscriber after having verified his
  520. or her age.  Failure to do so would result in up to a $100,000 fine or up to
  521. two years imprisonment.
  522.  
  523. III.    Carrier Liability and Threats to the Free Flow of Information
  524.  
  525.        These provisions raise serious First Amendment concerns.  (Note that we
  526. use the term 'carrier' here to refer to a wide range of information and
  527. communication service providers.  This does not suggest that these entities
  528. are, or should be, common carriers in the traditional sense of the term.)
  529.  
  530.        Overbroad carrier liability forces carriers to stifle the free flow of
  531. information on their systems and to act as private censors
  532.  
  533.        If carriers are responsible for the content of all information and
  534. communication on their systems, then they will be forced to attempt to screen
  535. all content before it is allowed to enter the system.  In many cases, this
  536. would be simply impossible.  But even where it is possible, such pre-screening
  537. can severely limit the diversity and free flow of information in the online
  538. world.  To be sure, some system operators will want to offer services that
  539. pre-screen content.  However, if all systems were forced to do so, the
  540. usefulness of digital media as communication and information dissemination
  541. systems would be drastically limited.  Where possible, we must avoid legal
  542. structures which force those who merely carry messages to screen their
  543. content.
  544.  
  545.        Carriers are often legally prohibited from screening messages
  546.  
  547.        In fact, under the Electronic Communications Privacy Act of 1986,
  548. electronic communication service providers are generally prohibited from
  549. examining the contents of messages or information carrier from one subscriber
  550. to another.
  551.  
  552.        Extension of the 900 number rules to all electronic information
  553. services may be unconstitutional
  554.  
  555.        The regulation of indecent 900 number programming was only accomplished
  556. after nearly a decade of constitutional litigation, with rules being
  557. overturned by the Supreme Court.  The regulations were finally found
  558. constitutional only after being substantially narrowed to meet First Amendment
  559. scrutiny.  Since the access methods offered by online service providers are
  560. significantly different than simple telephone access to 900 services, we doubt
  561. that the same constitutional justifications would support the newly expanded
  562. rules.  This issue requires considerable study and analysis.
  563.  
  564.        Content creators, or those who represent the content as 
  565. their own,
  566. should be responsible for liability arising out of the content
  567.  
  568.        In sum, it should be content originators, not carriers, who are
  569. responsible for their content.  Any other approach will stifle the free flow
  570. of information in the new digital media.
  571.  
  572. IV.     Next Steps
  573.  
  574.        Having only just received the language offered by Senator Exon, EFF
  575. still needs to do further analysis, and consult with others in the online
  576. community.  We also hope to speak with Senator Exon's staff to understand
  577. their intent.  Another important hearing will be held on S.1822 in
  578. mid-September by the Senate Judiciary Committee.  By that time, we hope to
  579. have this issue resolved.  While we agree that these carrier liability
  580. problems are in need of Congressional consideration, we do not believe that
  581. the time is ripe to act.  Before any action is taken, hearings must be held
  582. and careful evaluation of all the issues, not just indecency, must be
  583. undertaken.
  584.  
  585. Daniel J. Weitzner, Deputy Policy Director, Electronic Frontier Foundation,
  586. 1001 G St. NW Suite 950 East, Washington, DC 20001 +1 202-347-5400(v)
  587.  
  588. ------------------------------
  589.  
  590. Date: 31 May 1994 (LAST-MODIFIED)
  591. From: RISKS-request@csl.sri.com
  592. Subject: Info on RISKS (comp.risks), contributions, subscriptions, FTP, etc.  
  593.  
  594.  The RISKS Forum is a moderated digest.  Its USENET equivalent is comp.risks.
  595.  Undigestifiers are available throughout the Internet, but not from RISKS.  
  596.  
  597.  SUBSCRIPTIONS: PLEASE read RISKS as a newsgroup (comp.risks or equivalent) on
  598.  your system, if possible and convenient for you.  BITNET folks may use a 
  599.  LISTSERV (e.g., LISTSERV@UGA): SUBSCRIBE RISKS or UNSUBSCRIBE RISKS.  U.S.
  600.  users on .mil or .gov domains should contact <risks-request@pica.army.mil> 
  601.  (Dennis Rears <drears@pica.army.mil>).  UK subscribers please contact 
  602.  <Lindsay.Marshall@newcastle.ac.uk>.  Local redistribution services are 
  603.  provided at many other sites as well.  Check FIRST with your local system or 
  604.  netnews wizards.  If that does not work, THEN please send requests to 
  605.  <risks-request@csl.sri.com> (which is not automated).  
  606.  
  607.  CONTRIBUTIONS: to risks@csl.sri.com, with appropriate,  substantive Subject:
  608.  line, otherwise they may be ignored.  Must be relevant, sound, in good taste,
  609.  objective, cogent, coherent, concise, and nonrepetitious.  Diversity is 
  610.  welcome, but not personal attacks.  PLEASE DO NOT INCLUDE ENTIRE PREVIOUS
  611.  MESSAGES in responses to them.  Contributions will not be ACKed; the load is 
  612.  too great.  **PLEASE** include your name & legitimate Internet FROM: address,
  613.  especially from .UUCP and .BITNET folks.  Anonymized mail is not accepted.
  614.  ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; USUAL DISCLAIMERS APPLY.
  615.  Relevant contributions may appear in the RISKS section of regular issues
  616.  of ACM SIGSOFT's SOFTWARE ENGINEERING NOTES, unless you state otherwise.
  617.  All other reuses of RISKS material should respect stated copyright notices,
  618.  and should cite the sources explicitly; as a courtesy, publications using
  619.  RISKS material should obtain permission from the contributors.  
  620.  
  621.  ARCHIVES: "ftp crvax.sri.com<CR>login anonymous<CR>YourName<CR> cd risks:<CR>
  622.  Issue j of volume 16 is in that directory: "get risks-16.j<CR>".  For issues
  623.  of earlier volumes, "get [.i]risks-i.j<CR>" (where i=1 to 15, j always TWO 
  624.  digits) for Vol i Issue j.  Vol i summaries in j=00, in both main directory
  625.  and [.i] subdirectory; "dir" (or "dir [.i]") lists (sub)directory; "bye<CR>" 
  626.  logs out.  CRVAX.SRI.COM = [128.18.30.65]; <CR>=CarriageReturn; FTPs may 
  627.  differ; UNIX prompts for username, password; bitftp@pucc.Princeton.EDU and
  628.  WAIS are alternative repositories.  See risks-15.75 for WAIS info.  
  629.    To search back issues with WAIS, use risks-digest.src.
  630.    With Mosaic, use http://www.wais.com/wais-dbs/risks-digest.html.
  631.  
  632.  FAX: ONLY IF YOU CANNOT GET RISKS ON-LINE, you may be interested in receiving 
  633.  it via fax; phone +1 (818) 225-2800, or fax +1 (818) 225-7203 for info
  634.  regarding fax delivery.  PLEASE DO NOT USE THOSE NUMBERS FOR GENERAL 
  635.  RISKS COMMUNICATIONS; as a last resort you may try phone PGN at 
  636.  +1 (415) 859-2375 if you cannot E-mail risks-request@CSL.SRI.COM .
  637.  
  638. ------------------------------
  639.  
  640. End of RISKS-FORUM Digest 16.37 
  641. ************************
  642.