home *** CD-ROM | disk | FTP | other *** search
/ 500 MB Nyheder Direkte fra Internet 5 / 500 MB nyheder direkte fra internet CD 5.iso / start / progs / text / cud746 < prev    next >
Text File  |  1995-06-10  |  40KB  |  834 lines

  1.  
  2. Computer underground Digest    Tue  Jun 6, 1995   Volume 7 : Issue 45
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Tibia Editor: Who built the Seven Towers of Thebes?
  13.                      (Answer still pending)
  14.  
  15. CONTENTS, #7.45 (Tue, Jun 6, 1995)
  16.  
  17. File 1--A Seduction In Cyberspace?
  18. File 2--Re: Protecting kids from porn on Web -- html enhancement
  19. File 3--Illinois Legislater "Discovers" Net Porn (news excerpt)
  20. File 4--Canadian Police Chiefs Ponder Crime on the Infobahn (fwd)
  21. File 5--GovAccess.120: Christian Coalition urges net censorship (fwd)
  22. File 6--Voice System Up-Date
  23. File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: 03 Jun 95 04:03:33 EDT
  31. From: Walter Scott <74276.3616@compuserve.com>
  32. Subject: File 1--A Seduction In Cyberspace?
  33.  
  34.      On May 18th, Daniel Montgomery left Seattle for an as yet unknown
  35. location. His departure has caused, in its wake, a frenzy of media
  36. coverage. And that magic word -- "INTERNET" -- is attached to this
  37. story.
  38.  
  39.      Daniel Montgomery is 15 years-old and potentially gay. Until May
  40. of this year, he was what Tahoma High School Assistant Principal Rob
  41. Morrow would call a "nice young man." More than being a "nice young
  42. man," Daniel Montgomery was a teenager exploring cyberspace via
  43. America Online. Through a chat room on America Online, Daniel met
  44. someone calling himself "Damien Starr." Eventually, Starr may have
  45. enticed Daniel to leave his Maple Valley home.
  46.  
  47.       According to a published report in the 6-2-95 edition of the
  48. Seattle Post Intelligencer, Starr's user profile on America Online
  49. indicates Starr is 18 years-old, gay, and resides somewhere on Nob
  50. Hill in San Fransisco. Starr and Daniel Montgomery apparently
  51. communicated, for a period of time, on America Online and by way of a
  52. password-protected 1-800 phone number. According to the Seattle Post
  53. Intelligencer and Bill Montgomery -- Daniel's father -- Starr had
  54. suggested that, if Daniel was discovering he is gay, and revealed such
  55. to his parents, they probably would kick him out of his home. Bill
  56. Montgomery believes this may have played a role in why Daniel
  57. Montgomery left -- ostensibly because Daniel had not discussed his
  58. sexual orientation with his parents, and Daniel's mother had stated
  59. negative feelings about gays in the past. Thus, Bill Montgomery
  60. asserts Daniel may have been particularly open to another suggestion --
  61. that Daniel come join Starr.
  62.  
  63.        When Daniel left, he apparently did so after receiving a bus
  64. ticket in the mail from Starr. Since then, Daniel has sent 2 E-Mail
  65. messages to his father stating that he's doing OK while making more
  66. money than his parents, according to reports from several broadcast
  67. news organizations here in Seattle. Bill Montgomery doesn't KNOW if
  68. this is true but states that, if what Daniel had claimed is true, at
  69. least part of it is temporary. Soundbites aired on TV news (KOMO-TV
  70. and KING-TV - 6-2-95) illustrate Bill Montgomery suspects his son is
  71. being groomed for sex. According to the Seattle Post Intelligencer,
  72. that assessment may, in part, be drawn from Daniel's sister. She lives
  73. in Southern California and has informed Bill Montgomery of reports
  74. she's seen on TV about groups that seduce young gay males by offering
  75. protection from parents who might not be supportive of a homosexual
  76. orientation in their children. The Seattle Post Intelligencer
  77. summarizes Montgomery's description of the "group's" method of
  78. operation as enticement to run away followed by provision of food and
  79. money for a short time, and then culminating in requests for sexual
  80. favors in return. The Seattle Post Intelligencer, and broadcast news
  81. organizations in Seattle, are not, however, reporting confirmation of
  82. this notion.
  83.  
  84.        Starr has contacted the Montgomery family four times, again,
  85. according to the Seattle Post Intelligencer, to assure them Daniel is
  86. not in any danger. As stated previously, Montgomery doesn't doubt this
  87. for the time being. But, Montgomery also told the Seattle Post
  88. Intelligencer that Starr is probably a recruiter who might have been
  89. recruited into the "group" not so long ago.
  90.  
  91.        Bill Montgomery is not saying whether he will ask America
  92. Online to provide Starr's real name and/or other information on Starr
  93. retained by America Online. The Seattle Post Intelligencer, though,
  94. reports that the FBI won't deny they are interested in asking America
  95. Online to reveal information on Starr. And "sources" are stated by the
  96. Seattle Post Intelligencer as indicating that the FBI continues to
  97. investigate the case.
  98.  
  99.         There are several interesting factors in this turn of events.
  100. Some of those factors can be appreciated more easily by people who
  101. live in Washington state and in the Puget Sound in particular.
  102.  
  103.           1. Washington state's Legislature just finished a regular
  104.              session and special session -- back-to-back. Those sessions
  105.              provided high political drama -- even for the online
  106.              community. Until late last month, we were faced with a
  107.              "harmful to minors" bill addressing, among other things,
  108.              availability of sexual material to minors via online
  109.              services. The bill easily passed the Legislature but was
  110.              vetoed by Governor Lowry. A veto-override attempt did not
  111.              fall so short that people here -- who were and are opposed
  112.              to the legislation -- can breathe a sigh of relief; the
  113.              issue WILL come back another day -- possibly quite soon.
  114.  
  115.           2. The Legislature also passed legislation which would
  116.              change Washington state's laws dealing with run-aways.
  117.              This legislation was partially vetoed. The result is a
  118.              firestorm of resentment among a significant number of
  119.              parents. They feel as though long-awaited relief has been
  120.              stolen by a Governor who doesn't appreciate parenting
  121.              issues in this state. For example: Laws existing through
  122.              this Spring required that a child at the age of 13 could
  123.              legally run away from home. Parents were powerless to do
  124.              anything about such behavior unless the child was acting
  125.              under the coercion of others in very strict
  126.              circumstances. The new law is only slightly more
  127.              restrictive on whether minors can run away -- certainly NOT
  128.              restrictive enough to make Daniel Montgomery's act of
  129.              running away an illegal act. Such laws, as those existing
  130.              prior to the most recent regular session of the Washington
  131.              state Legislature, have been in place for several years
  132.              to provide abused children with the means to escape parental
  133.              abuse if running away would accomplish that goal.
  134.  
  135.           3. A local TV station (KIRO) recently ran a series of
  136.              reports called "Net Sex." Those reports were
  137.              sensationally promoted with language that implied
  138.              children can and do access sexually explicit sections of
  139.              the INTERNET -- something which might be a threat to
  140.              children if unsuspecting parents aren't watching what
  141.              their kids are doing online. The actual reports, however,
  142.              were reasonably balanced. But, the reports left Seattle
  143.              sensitized to the existence of sexually explicit materials
  144.              on the INTERNET.
  145.  
  146.           4. We have the copious and invalid use of the word
  147.              "INTERNET" in broadcast reporting of the Montgomery
  148.              run-away. We also have a case in which a 15-year-old
  149.              ran away to circumstances the father of that 15-year-old
  150.              asserts are probably sexual in nature. All four of the
  151.              factors listed here may eventually come together as a
  152.              dangerous brew is or will be created.
  153.  
  154.      In the current social and political climate, the Montgomery
  155. run-away; the Baker case; the incidents where children download
  156. instructions on how to make pipe bombs and then construct them; an
  157. incident where a young girl seduces an adult male into a sexual
  158. encounter after online meetings; incidents where online pedophiles do
  159. there thing, and so much more seem to draw us headlong toward events
  160. we may regret some years from now. I wonder if there is no other way
  161. to see what is out there to be seen.
  162.  
  163.       Politicians revel in such events as those referred to above. I
  164. believe it is no strange coincidence that Senator Exon's legislation
  165. (Communications Decency Act) moved into the fast lane of Congressional
  166. action at around the same time as news broke on the Baker case. It is
  167. not novel for politicians to orchestrate their policies and agendas
  168. around politically favorable current events. I expect more instances
  169. of perceived or actual online abuse, and for politicians to take
  170. advantage in the ways only politicians can.
  171.  
  172.       Whether it's Washington state, New York state, Alabama or
  173. Washington, DC, I'm finding it more and more difficult to believe
  174. there is any room left to assume reason will necessarily prevail over
  175. emotion built to a fever-pitch. I see emotion more places than I
  176. don't, and rancorous emotion at that. I also see associated and
  177. ever-growing polarization. It actually frightens me because I think I
  178. know what all that HIGH emotion will promulgate.
  179.  
  180.                ===========   UPDATE  ==================
  181.  
  182.      On Sunday [6-4-95] Seattle area teenager Daniel Montgomery -- who
  183. had run away from home in mid-May at the possible coaxing of an AOL
  184. subscriber -- met with his parents at a San Francisco airport.
  185. According to various Seattle news media reports, Montgomery told his
  186. parents, at that time, he was doing ok and had not been harmed.
  187. Subsequently, reports from local media have exhibited an amazing
  188. cacophony of inaccurate or incomplete information. For example: Even
  189. on the day that Daniel Montgomery met with his parents, the Seattle
  190. Post Intelligencer reported that Montgomery had been seen by a Seattle
  191. Metro bus driver. According the the Seattle Post Intelligencer,
  192. Montgomery had told the bus driver he was on his way out of town, and
  193. Montgomery had shown the bus driver what the bus driver thought to be
  194. a bus ticket to Florida.
  195.  
  196.       Once it was clear that Montgomery had met with his parents in
  197. San Francisco, local news media issued conflicting stories as to
  198. whether Montgomery would stay with his parents or grandparents. More
  199. than one news organization implied a strained relationship between
  200. Montgomery and his parents
  201.  
  202.       In the past two days, some news media organizations have stated
  203. AOL was under some pressure to reveal information on a subscriber
  204. using the alias "Damien Starr." However, other news media
  205. organizations were stating that AOL was resolute in its policy not to
  206. reveal information about subscribers. Even so, today, [6-6-95] several
  207. broadcast organizations (KING-TV, KIRO-TV, KIRO radio, and KOMO radio)
  208. now report that AOL has terminated the person who used the Damien
  209. Starr alias. KOMO radio broadcast the following in a news program this
  210. morning.
  211.  
  212.                     America Online says it's complying with a subpoena
  213.                     and giving investigators information about the
  214.                     account of Damien Starr. That's the name used by a
  215.                     man suspected of luring a teenaged boy to San Francisco.
  216.                     The computer service has also terminated the man's
  217.                     account. The boy's now back with his family in
  218.                     Maple Valley. [Maple Valley is a small community
  219.                     in the Seattle area]
  220.  
  221.      KING-TV takes us a step further with a report that Damien Starr
  222. is under investigation by the FBI for a possible violation of the Man
  223. Act. KIRO-TV states that AOL terminated Damien Starr because Starr
  224. allegedly solicited a minor in violation of AOL's policies.
  225.  
  226.       It's rather difficult to know what is truth, what is perception,
  227. and what is true at one moment and not in the next moment, hour, or day in
  228. this case. What seems certain, though, is that events pertaining to
  229. the running away and/or seduction of Daniel Montgomery are not
  230. finished.
  231.  
  232. ------------------------------
  233.  
  234. Date: Mon, 22 May 1995 15:53:32 GMT
  235. From: subhas@CS.WM.EDU
  236. Subject: File 2--Re: Protecting kids from porn on Web -- html enhancement
  237.  
  238. Source: comp-academic-freedom-talk@EFF.ORG
  239.  
  240.          Can the parents prevent their children from viewing
  241.           --------------------------------------------------
  242.                          unwanted Web pages?
  243.                          -------------------
  244.  
  245. Yes. There is a simple solution.
  246.  
  247. The senate's Communication Decency Bill is ultimately harmful and
  248. moreover it won't work because Internet does not know any country
  249. boundaries. Nevertheless, the politicians are making impassioned
  250. arguments that the children must be protected from the pornographic
  251. materials and other unwanted materials (like how to make a bomb). Do
  252. they have a valid point? Well, let me rephrase the question :
  253.  
  254.  If you have a simple way to prevent your kids from viewing some adult
  255. materials or other unwanted stuff available on the Web, would you use
  256. it to control their access? Particularly if that objective can be
  257. accomplished without any censorship laws or any inconvenience? Also
  258. free of cost too? I suppose most parents probably would.
  259.  
  260. Below the proposed solution is introduced in a question answer form.
  261.  
  262.  
  263. Q1. Why is this fuss? I don't see any problem. Therefore no solution
  264.     is necessary.
  265.  
  266. A. Actually, there is a problem. Do you want your 10-year old kid to
  267.   read Hustler magazine? There are actually lots of adult materials on
  268.   the Web (and there are going to be more in the future) which are even
  269.   more unsuitable for young children. Concerned parents want to protect
  270.   their kids from viewing such materials available on the Web. Also,
  271.   adult page authors don't want any kids to view their stuff. Its apparent
  272.   that the Internet is going to be so useful that kids should be
  273.   encouraged to surf the Net.  Currently there is no good solution to
  274.   this dilemma.
  275.  
  276.    If something is not done by the net-citizens themselves, the
  277.   politicians can generate enough public support to curtail freedom of
  278.   expression on the Net. Despite all the hype, only a small percentage
  279.   of the general population are on the Net and thus netters are powerless
  280.   to the law-makers majority of whom are not friends of the Net.
  281.  
  282.  
  283. Q2.  Can anything be done?  How?
  284.  
  285. A. Yes. Concerned parents and educators can control access on Web. All
  286.   it needs is a little cooperation from the Web browser designers (like
  287.   people at Netscape and NCSA Mosaic) and also from the adult Web page
  288.   authors.
  289.  
  290.   In the next version of the Web navigators, just introduce a new HTML
  291.   tag <adult_only>. If a WWW browser encounters this tag enclosed inside
  292.   the <head> </head> part of a HTML document, then the browser will
  293.   simply refuse to load or render the document. The author of a Web page
  294.   should put that tag in all of his pages containing materials that he
  295.   does not want to be seen by young children.
  296.  
  297.   At the time of installing the browser, a password will be asked from
  298.   the person (who is assumed to be an adult) installing the
  299.   program. This password is for identification of the installer.  As a
  300.   default, the <adult_only> checking is enabled.  To allow a parent (the
  301.   adult installer) the freedom to view adult-only stuff, the browser can
  302.   have a command line option "-unrestricted".  If that option is used,
  303.   the program will ask for a password for identification (only at the
  304.   beginning of the session).
  305.  
  306.   This way, a parent protects the kids from unwanted stuff on the
  307.   Net. Also, the adult page authors are protected from unwanted
  308.   attention from kids. It involves no cost, no laws or hassles.
  309.  
  310.  
  311. Q3. What about gopher and FTP sites?
  312.  
  313. A.  This solution works for any HTML page which many come via HTTP,
  314.   gopher or FTP protocols.  Besides, now the Web is the most popular
  315.   part of the Net. However, external gif/jpeg files cannot be prevented
  316.   because they are not in HTML. So, by this tag trick, all the unwanted stuff
  317.   that is not in HTML cannot be barred.
  318.  
  319.  
  320. Q4. Why would the purveyors of net pornography comply to use the
  321.     <adult_only> HTML tag in their pages?
  322.  
  323. A. It seems that the people who are posting adult materials on their
  324.   Web pages would like to prevent the young children from accessing the
  325.   pages. That's why they build such lame "adult access shield" which
  326.   asks "don't click here if you are under eighteen".  So, we can hope
  327.   that an author of a Web page containing adult stuff will be glad to
  328.   put this HTML tag at the beginning of the all Web pages containing
  329.   adult materials. One can send an e-mail to remind the author in case such
  330.   a page is not properly tagged.
  331.  
  332.  
  333. Q5. Why should Netscape people or Mosaic people support the tag?
  334.  
  335. A. Because implementing the tag is very easy and all protective
  336.   parents and educators would be glad to have the support for such a
  337.   tag. Such a tag should become a part of the standard HTML.
  338.  
  339.  
  340. Q6. But browsers are freely available and a kid can download his own
  341.     copy of a browser himself. Also, a smart kid can hack something to get
  342.     around the efforts of access control. What about that?
  343.  
  344. A. Yes, this could be a problem. But automated software techniques
  345.   (using some operating system support) can be used to ensure that
  346.   no secretly installed browser exists in the system.
  347.  
  348.   A determined smart kid cannot not prevented from accessing anything he
  349.   wants. He can possibly write his own browser and other tools. Heck, he
  350.   can buy his own PC, have his own Internet connection and set up a
  351.   Web server with his own home page containing adult materials! So, let
  352.   us be concerned about the no-so-determined kids.
  353.  
  354.  
  355. Q7. Can't we use SurfWatch software or other such tools?
  356.  
  357. A. SurfWatch (http://www.surfwatch.com) is a newly announced tool that
  358.   seem to allow the concerned parents to prepare a list of offending
  359.   sites.  Any site in the list will be denied access to the browsers
  360.   used by the children of the customer of SurfWatch.
  361.  
  362.   However there are serious problems.
  363.  
  364.    - Nobody can maintain an up-to-date and exhaustive list of
  365.   sites. There are many obscure sites all over the world. New Web pages
  366.   are appearing and disappearing dynamically everyday. You may block the
  367.   Penthouse site, but your kid may possibly be viewing far more unwanted
  368.   stuff from some obscure site in Netherlands if that site is not
  369.   included in your list.
  370.  
  371.    - SurfWatch will maintain a list of unwanted sites for you (if you
  372.    pay extra monthly fee). Then you will need to trust SurfWatch to
  373.    decide what is good or bad for your kids.
  374.  
  375.    - You will have to pay for the blocking software as well as a
  376.   optional list of sites maintained by SurfWatch company.
  377.  
  378.    - The browser will need to check a list of possibly thousand sites
  379.   for every single Web access just to make sure it is not one of
  380.   those. Won't it be slow?
  381.  
  382.    - A WWW site can host thousands of separate Web pages only a few of
  383.   which probably contain adult materials and the rest are possibly
  384.   harmless or useful. So blocking access to a site is not a good
  385.   idea. If SurfWatch starts maintaining a list of offending Web pages,
  386.   the list will be in very very long indeed. It is a hopeless idea to
  387.   maintain a list of unwanted sites or unwanted URLs.
  388.  
  389.  
  390. Q8. The tag seems to be a good idea. Can it be used for other
  391.     purposes?
  392.  
  393. A.  This tag idea can be generalized to classify Web documents in
  394.   variety of ways and it will greatly facilitate cataloging the Web
  395.   documents. Web desperately needs such categorization so that your
  396.   browser can select and reject Web materials of all sorts based on your
  397.   priorities. This will cut down noise as well as litigation.
  398.  
  399. ------------------------------
  400.  
  401. Date: Tue, 6 Jun 1995 16:11:13 -0500
  402. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  403. Subject: File 3--Illinois Legislater "Discovers" Net Porn (news excerpt)
  404.  
  405. Source: Chicago Tribune, May, 1995
  406.  
  407. Legislator cruises the internet and can't believe his eyes By Christi
  408. Parsons
  409.  
  410. SPRINGFIELD--Sen. Walter Dudycz ((Ill. state legislator) has seen some
  411. of the weirdest, kinkiest stuff of his life in the few short weeks he
  412. has had access to the worldwide computer network known as the
  413. Internet.
  414.  
  415. Child pornography. Sex talk. Serious come-ons and propositions. "You
  416. wouldn't believe some of this stuff," said Dudycz (R-Chicago). "Every
  417. time I sit down at the computer I've got some pornographic picture
  418. waiting for me."
  419.  
  420. In only a few weeks, Dudycz has seen how ugly things can get on the
  421. Internet.  So this spring, is sponsoring a bill in the General
  422. Assembly to forbid adults from soliciting minors for sex on the
  423. Internet. The Senate already has approved the measure, and it awaits
  424. consideration in the House.
  425.  
  426. Dudycz says it's the first of many bills to come, as he continues to
  427. prowl the Internet and discover the societal perils he's sure it
  428. harbors.
  429.  
  430.     ((Observation that child pornography is already illegal and that
  431.     the Internet's newness leaves some grey areas.  The article notes
  432.     that Georgia and Florida have passed laws targetting the
  433.     Internet, and Illinois and California are considering similar
  434.     laws)).
  435.  
  436.      ((The article notes that policing the Internet and policing the
  437.      corner store are similar in that anybody can file a complaint. It
  438.      summarizes how on-line services can find people who are
  439.      responsible for supplying "obscene" material.  It notes that
  440.      civil libertarians argue against restrictive legislation such as
  441.      the Exon Bill pending on Congress)).
  442.  
  443. "This has everything to do with the novelty of the Internet to the
  444. bill writers," Godwin said.
  445.  
  446. "We're in a generation between people who never had this technology
  447. and people who grew up with it," Godwin said. "In this transition
  448. period, they're not comfortable. So their impulse is to regulate."
  449.  
  450.      ((The article notes that Dudycz is new on the nets, and--as a
  451.      detective in the Chicago Police Department, he decided to go
  452.      "undercover" to see "how intimate" people wanted to get)).
  453.  
  454. He filled out his computer profile to say he is a 15-year-old girl
  455. from Chicago and set up a screen name.  Dudcyz doesn't want to
  456. disclose the name he uses, but it is similar to "Bashful."
  457.  
  458. Dudcyz said "Bashful" is routinely propositioned as "she" moves from
  459. chat room to chat room and talks with other users via e-mail and
  460. instant messaging systems. Dudcyz gets a lot of pornography, and one
  461. person has invited "Bashful" to pose nude for him.
  462.  
  463. One recent night, as other senators were heading home from a week of
  464. session, Dudycz stayed after hours in the empty Senate offices and
  465. became "Bashful."
  466.  
  467. When he signed on, there already were three pornographic photographs
  468. sent to him by other users. Two were garden-variety porn, and he
  469. tossed them out. The third was an amateurish photograph of an
  470. obviously underage girl in a state of semi-dress. Dudycz stored the
  471. screen name of its user to follow up on it later.
  472.  
  473.      ((The article describe a "chat room" encounter with a 39 year old
  474.      engineer who, believing Dudycz was a 15 year old female,
  475.      suggested a sexual liason)).
  476.  
  477. So far, Dudycz hasn't busted anybody for solicitation. But he has
  478. compiled a list of screen names and is corresponding with several in
  479. anticipation of a sting operation by Chicago police.
  480.  
  481. As for his bill, Dudycz said, he hopes it will at least alert parents
  482. to what's going on on the Internet.
  483.  
  484.      ((The article concludes with a warning by Dudycz to parents
  485.      suggesting that when they think their kids are doing homework on
  486.      the computer, maybe they're not)).
  487.  
  488. ------------------------------
  489.  
  490. Date: Mon, 5 Jun 95 17:29:21 EDT
  491. From: Mitchell A. Pravatiner <Mitch.Pravatiner@LAMBADA.OIT.UNC.EDU
  492. Subject: File 4--Canadian Police Chiefs Ponder Crime on the Infobahn (fwd)
  493.  
  494. From--"Ian S. Murray" <artsxnet@intacc.web.net
  495. Date--Sat, 03 Jun 1995 19:08:53 DST
  496. Subject--Canadian Police Chiefs Ponder Crime on the Infobahn
  497.  
  498. Recommendations of the
  499. Prevention of Crime in Industry Committee
  500. of the Canadian Association of Chiefs of Police
  501.  
  502. October 20, 1994
  503. Ottawa, Ontario
  504. - - - - - - - -
  505.  
  506. On October 20, 1994, the CACP Prevention of Crime in Industry Committee
  507. met with members of the private sector, governmental agencies, and
  508. various police agencies from across Canada.  The purpose of the meeting
  509. was to discuss technological crime issues and their impact on crime
  510. prevention, law enforcement, and community based policing initiatives.
  511. The following recommendations were adopted at the meeting and are to be
  512. forwarded to the board of the Canadian Association of Chiefs of Police.
  513.  
  514.  
  515. Recommendation 1:
  516.  
  517. Given the inter-provincial and international nature of computer and
  518. telecommunications crime, the Federal Government, in consultation with
  519. the provinces and other interested parties, should enact a federal
  520. statute to legislate against these crimes.  Current provisions in the
  521. Criminal Code relating to technological crime, should remain intact
  522. and can be used for locally based computer and telecommunications crimes.
  523.  
  524.  
  525. Recommendation 2:
  526.  
  527. The Federal Government should ensure that information highway services
  528. provide security and privacy features both for base service and to
  529. protect sensitive communications.  Future legislative initiatives and
  530. policy statements should *not* provide the general public with the false
  531. expectation that basic services of the information highway will provide
  532. high degrees of privacy.  In fact, the government should educate the
  533. public as to the "open" nature of many forms of communications technologies.
  534. The Prevention of Crime in industry Committee should encourage and
  535. participate ion the education of corporate management on the risks/
  536. vulnerabilities of computer environments and remedial options available.
  537.  
  538.  
  539. Recommendation 3:
  540.  
  541. The Criminal Code should be amended to include the following provisions:
  542.  
  543.         a) the unauthorized possession, use, sale, publication, or
  544.            distribution of access codes, computer hacking programs/tools,
  545.            and telecommunications access codes should be an offense.
  546.  
  547.         b) Sections 342.1 Criminal Code (Unauthorized computer access),
  548.            430(1.1) Criminal Code (Mischief to data), and Section 326
  549.            Criminal Code (Theft of telecommunications) should be listed
  550.            in Section 183 of the Criminal Code as offenses where wiretap
  551.            authorization may be obtained.
  552.  
  553.         c) Use of computer networks and the national telecommunications
  554.            system in the furtherance of criminal activities such as the
  555.            distribution of pornography, distribution of hate literature,
  556.            or harassment of individuals should be an offense in itself,
  557.            either in the Criminal Code or a Federal Statute.
  558.  
  559.  
  560. Recommendation 4:
  561.  
  562. The Federal Government should closely examine the problem of computer
  563. data encryption as it relates to investigative duties of law enforcement
  564. and enact legislation to facilitate decryption of this data by compelling
  565. involved persons or corporations to assist police.  This legislation
  566. should also prevent the disclosure of sensitive investigative techniques
  567. used by police or sensitive proprietary information of a private corporation
  568. that was compelled to assist police.
  569.  
  570.  
  571. Recommendation 5:
  572.  
  573. The Federal Government, in conjunction with the provinces, should
  574. support educational initiatives to encourage sound computer ethics
  575. and computer responsibility in the youth of Canada.  Computer crime
  576. prevention initiatives should be supported as part of a community
  577. based policing approach.
  578.  
  579.  
  580. Recommendation 6:
  581.  
  582. The Federal Government in conjunction with the RCMP should explore the
  583. possibility of constructing a core competency group consisting of law
  584. enforcement and technical industry personnel to act:
  585.  
  586.         a) as a lead resource in problem identification and resolution, and
  587.  
  588.         b) as a lead investigative unit for complex computer and
  589.            telecommunications crime investigations.
  590.  
  591.  
  592. Recommendation 7:
  593.  
  594. The Federal Government should undertake discussions with the United States
  595. Government to make the searching of computer banks in the United States
  596. by Canadian officials in Canada legally possible though an international
  597. protocol or convention.  Agreements of this nature with other countries
  598. can be explored at a later date.
  599.  
  600.  
  601. Ottawa
  602. October 20, 1994
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609. #-intacc.web.net--------------------------------------------*
  610. |This message was sent from MATRIX ARTS NETWORK             |
  611. |tel:(416)-364-1421                                         |
  612. |The views expressed in this posting are those of the       |
  613. |individual author only.                                    |
  614. #-----------------------------------------------------------*
  615.  
  616. ------------------------------
  617.  
  618. Date: Thu, 18 May 1995 16:07:12 +0800
  619. From: jwarren@WELL.COM(Jim Warren)
  620. Subject: File 5--GovAccess.120: Christian Coalition urges net censorship (fwd)
  621.  
  622. Date--Thu, 18 May 1995 13:35:24 -0400
  623. From--Jonah Seiger <jseiger@cdt.org>
  624. Subject--Christian Coalition Pledges to Restrict Access to Porno on the Net
  625.  
  626. On Thursday 5/17, the Christian Coalition unveiled their "Contract with the
  627. American Family" yesterday (5/17). A number of prominant republicans --
  628. including Newt Gingrich & Phil Gramm, have pledged to work to pass the CC's
  629. contract. And don't forget either that the repub presidential candidates
  630. are very interested in appealing to the CC.
  631.  
  632. One of the items in the "Contract" seeks to restrict childrens access to
  633. pornography on the Internet.
  634.  
  635. All this spells more bad news for us -- and gives one more reason why we
  636. need to get behind Leahy.
  637.  
  638. --
  639.  
  640. >From the Contract with the American Family (pages 27 & 28)
  641.  
  642.  
  643. Restricting Pornography
  644.  
  645. Protecting children from exposure to pornography on the Internet and cable
  646. television, and from the sexual exploitation of child pornographers.
  647.  
  648. 1. Enactment of legislation to protect children from being exposed to
  649.    pornography on the Internet
  650.  
  651. PORNOGRAPHY, BOTH SOFT CORE and hard core, is freely available on the
  652. Internet to virtually anyone with a home computer. Several magazines post
  653. pornographic images that can be viewed by anyone, including children, for
  654. free. There are also numerous sites on the Internet where hard core
  655. pornography depicting a variety of explicit acts, even rape scenes and
  656. bestiality, are available free and can be accessed with a few clicks of a
  657. computer button.
  658.  
  659. Christian Coalition urges Congress to enact legislation to protect children
  660. from being exposed to pornography on the Internet. Criminal law should be
  661. amended to prohibit distribution of, or making available, any pornography,,
  662. soft core or hard, to children, and to prohibit distribution of obscene
  663. hard core pornography to adults.
  664.  
  665. 2. Enactment of legislation to require cable television companies to completely
  666.    block the video and audio on pornography channels to non-subscribers.
  667.  
  668. Many children throughout the country are exposed to pornography, often hard
  669. core, on cable television because of incomplete scrambling of the signal on
  670. pornography channels. Cable companies have asserted that it is the parents'
  671. responsibility to guard their children. Christian Coalition believes that
  672. the responsibility should be on the cable companies to help parents keep
  673. pornography out of their homes. Cable companies should not be allowed to
  674. transmit pornography to non-subscribers. We urge Congress to require cable
  675. television companies to completely block the video and audio on pornography
  676. channels to non-subscribers.
  677.  
  678. 3. Amending the federal child pornography law to make illegal the possession of
  679.    any child pornography
  680.  
  681. Sexual exploitation of children though child pornography continues to be a
  682. major problem in society. Possession of child pornography should be a
  683. crime. President Reagan proposed such a law in 1988, hoping that those with
  684. collections of child pornography would destroy them for fear of federal
  685. prosecution.  In an 11th hour compromise on the bill, however, a conference
  686. committee of House and Senate members changed the Reagan bill to
  687. criminalize only the possession of "three or more" items of child
  688. pornography, videos, magazines, etc. Thus, federal low sanctions the
  689. possession of some child pornography -- less than three pieces. A person
  690. with two hour-long videotapes depicting the rape of a child cannot be
  691. charged with a federal crime, yet a person with three photos depicting a
  692. child in a lascivious pose can. Christian Coalition urges that the federal
  693. child pornography law should be amended to make illegal possession of any
  694. child pornography.
  695.  
  696. ------
  697.  
  698. For the other side of the story, check out CDT's archives:
  699.  
  700. http://www.cdt.org/cda.html
  701. ftp://ftp.cdt.org/pub/cdt/policy
  702.  
  703. Information on the Communications Decency Act issue is also available
  704. through auto-reply email.
  705.  
  706. General info about the CDA issue               cda-info@cdt.org
  707. Status of the legislation                      cda-stat@cdt.org
  708.  
  709. --
  710. Jonah Seiger, Policy Analyst          Center For Democracy and Technology
  711. <jseiger@cdt.org>                        1001 G Street NW, Suite 700 East
  712.                                                      Washington, DC 20001
  713. PGP key via finger                                    (v) +1.202.637.9800
  714.  
  715.  For more info on CDT: email <info@cdt.org> or visit http://www.cdt.org/
  716.  
  717. ------------------------------
  718.  
  719. Date: Mon, 05 Jun 95 18:35:31 +0800
  720. From: defcon@IBM.NET
  721. Subject: File 6--Voice System Up-Date
  722.  
  723.         [> The DEF CON Voice System is now up at (801) 855-3326 <]
  724.  
  725.         Voice Bridge / Voice BBS / Voice Mailboxes / Private Chat
  726.  
  727. The Voice system has beed changed all around to now support a fast
  728. Voice BBS, VMBs and multiple 8 port conferences.  Anyone can create
  729. their own VMB, etc.
  730.  
  731.      This voice bridge has been set up for people of like interestes
  732. to meet and discuss computers or whatever they want.  Running on
  733. borrowed equiptment the systems is still under construction, but
  734. working fully.
  735.  
  736.      This is the same bridge that will be used for DEF CON III, a
  737. computer conference in Las Vegas this August. People who can not
  738. attend can call in and listen to the speakers during the day, or talk
  739. with other people at the convention.  Oh, some people wondered about
  740. the cost.. it's whatever you pay to call this number, normal long
  741. distance.
  742.  
  743.            [> 24 hours at (801) 855-3326, all are welcome to call <]
  744.  
  745.  
  746. PGP Key (2.3a & 2.6) Available on key servers. Voice (AT&T) 0-700-TANGENT
  747. DEF CON FTP: ftp.fc.net /pub/defcon http://www.defcon.org
  748. FAX: 206-453-9567
  749.  
  750. ------------------------------
  751.  
  752. Date: Sun, 19 Apr 1995 22:51:01 CDT
  753. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  754. Subject: File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  755.  
  756. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  757. available at no cost electronically.
  758.  
  759. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  760.  
  761. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  762. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  763. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  764. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  765. 60115, USA.
  766.  
  767. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  768. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  769. (NOTE: The address you unsub must correspond to your From: line)
  770.  
  771. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  772. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  773. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  774. libraries and in the VIRUS/SECURITY library; from America Online in
  775. the PC Telecom forum under "computing newsletters;"
  776. On Delphi in the General Discussion database of the Internet SIG;
  777. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  778. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  779. CuD is also available via Fidonet File Request from
  780. 1:11/70; unlisted nodes and points welcome.
  781.  
  782. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  783.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  784.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  785.          In LUXEMBOURG: ComNet BBS:  +352-466893
  786.  
  787.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  788.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  789.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  790.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  791.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  792.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  793.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  794.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  795.  
  796.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  797.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  798.  
  799. The most recent issues of CuD can be obtained from the
  800. Cu Digest WWW site at:
  801.   URL: http://www.soci.niu.edu:80/~cudigest/
  802.  
  803. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  804. information among computerists and to the presentation and debate of
  805. diverse views.  CuD material may  be reprinted for non-profit as long
  806. as the source is cited. Authors hold a presumptive copyright, and
  807. they should be contacted for reprint permission.  It is assumed that
  808. non-personal mail to the moderators may be reprinted unless otherwise
  809. specified.  Readers are encouraged to submit reasoned articles
  810. relating to computer culture and communication.  Articles are
  811. preferred to short responses.  Please avoid quoting previous posts
  812. unless absolutely necessary.
  813.  
  814. DISCLAIMER: The views represented herein do not necessarily represent
  815.             the views of the moderators. Digest contributors assume all
  816.             responsibility for ensuring that articles submitted do not
  817.             violate copyright protections.
  818.  
  819. ------------------------------
  820.  
  821. End of Computer Underground Digest #7.46
  822. ************************************
  823.  
  824.  
  825.  
  826. -----------------------------------------------------------------------
  827.  
  828.      This file passed through SEA OF NOISE, +1 203 886 1441...
  829.  
  830.                           SHARE & ENJOY!
  831.  
  832. -----------------------------------------------------------------------
  833.  
  834.