home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 24 / CD_ASCQ_24_0995.iso / vrac / cud738.zip / CUD738 next >
Text File  |  1995-05-24  |  42KB  |  870 lines

  1.  
  2. Computer underground Digest    Sun  May 14, 1995   Volume 7 : Issue 38
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Goddess of Judyism Editor:   J. Tenuta
  13.  
  14. CONTENTS, #7.38 (Sun, May 14, 1995)
  15.  
  16. File 1-- Jacking in from the "One Flew Over the Cuckoo's Nest" Port
  17. File 2-- Jacking in from the Narco-Terrorist Encryption Port
  18. File 3--CDT Testifies At Sen. Jud. Comm. Hrg. on Bombs (CDT #13/fwd)
  19. File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. Date: Sat, 13 May 1995 14:06:13 -0500
  27. From:  Brock@well.sf.ca.us(Brock Meeks)
  28. Subject: File 1-- Jacking in from the "One Flew Over the Cuckoo's Nest" Port
  29.  
  30.  
  31.  CyberWire Dispatch // Copyright (c) 1995 //
  32.  
  33.  Jacking in from the "One Flew Over the Cuckoo's Nest" Port:
  34.  
  35.  Washington, D.C. -- The Internet had its head placed on the chopping
  36.  block during a Congressional hearing today (May 11th).
  37.  
  38.  Sen. Arlen Specter (R-Pa.) put it there.  Sen. Herb Kohl (D-Wis.)
  39.  tied its hands, while Sen. Dianne Feinstein (D-Calif.) welded the
  40.  axe.
  41.  
  42.  Specter, as chairman of the Subcommittee on Terrorism, Technology and
  43.  Government Information, called the hearing to investigate "The
  44.  Availability of Bomb Making Information on the Internet."  The
  45.  hearing focused on "the use of the Internet by a variety of groups
  46.  and individuals to propagate 'mayhem manuals,' which as their name
  47.  suggests, are guides to assist people in committing acts of
  48.  violence," Specter said.
  49.  
  50.  Specter didn't mince words about his intentions.  The subtext of the
  51.  hearing was that the Internet, somehow, now represents a "clear and
  52.  present danger" to the American way of life, threatening innocent
  53.  citizens and children.  "There are serious questions about whether it
  54.  is technologically feasible to restrict access to the Internet or to
  55.  censor certain messages," Specter said.
  56.  
  57.  Feinstein rode into the hearing with blinders on.  "I have a problem
  58.  with people teaching others" how to build bombs that kill, she said.
  59.  The First Amendment doesn't extend to the that kind of information,
  60.  she said, especially when it resides in electronic format so easily
  61.  available.
  62.  
  63.  Her remarks were directed at a panel of experts who had, for the most
  64.  part, acknowledged that such information was readily available on the
  65.  Net, but nonetheless was indeed protected by the First Amendment.
  66.  
  67.  The First Amendment argument didn't fly with Feinstein, who railed at
  68.  the panel's testimony.  "You really have my dander up," she said.
  69.  "This is not what this country is about."
  70.  
  71.  That remark drew a sharp response from Jerry Berman, executive
  72.  director of the Washington-based Center for Democracy and Technology:
  73.  "Excuse me, Senator, but that *is* what this nation is all about."
  74.  
  75.  Feinstein would hear nothing of it.  "I believe there is a difference
  76.  between free speech and teaching someone to kill," she said,  "And
  77.  all we're doing here is protecting [terrorist information] under the
  78.  mantle of free speech."
  79.  
  80.  Feinstein, former mayor of San Francisco, one of America's most
  81.  liberal cities, carried a lot of baggage into the hearing;  she was
  82.  once the failed target of a letter bomb addressed to her office while
  83.  mayor, according to a Subcommittee staffer.
  84.  
  85.  Sen. Kohl waded into the hearing reading from a tired script, saying
  86.  that America would "be shocked" if they knew about "dark back alleys"
  87.  of the "information superhighway."   Kohl paid lip-service to the
  88.  Constitution, saying that government shouldn't "be in the business of
  89.  telling people what they can and cannot think."  However, that didn't
  90.  stop him from suggesting that government has every right to "prevent
  91.  people from endangering public safety," which really means
  92.  restricting access --somehow -- to the "dangerous" (ooohhh....) "dark
  93.  back alleys" of the Internet.
  94.  
  95.  His suggestions:  (1) Parents should be notified every time their
  96.  kids get an online account.  (2) Every parent should be able to block
  97.  a kid's access to whatever areas they want.  "If we have the
  98.  technology to get kids on the Internet, we should have the technology
  99.  to get them off it," he said.  (3) Online companies should rip out a
  100.  page from the video game industry, where "industry-wide cooperation
  101.  to restrict access to minors has forestalled government
  102.  intervention," he said.
  103.  
  104.  The vid-game industry, right, those cozy folks that bring Mortal
  105.  Kombat into your living room and shopping malls, where even 8-year
  106.  olds know how to punch in the infamous "blood codes"  which, when
  107.  enabled, show defeated characters being gutted while still alive,
  108.  leaving the screen oozing.  And this is the same video industry which
  109.  drew a sharp rebuke from Sen. Specter himself last December when he
  110.  found out that the so-called "industry-wide cooperation" to label
  111.  games with "ratings" wasn't being implemented on anything more than a
  112.  piecemeal basis.
  113.  
  114.  Fueling this hysteria-circus was Robert Litt, deputy assistant
  115.  attorney general, Criminal Div. of the Department of Justice.  Litt
  116.  mouthed to the Subcommittee  what will certainly become the "Scare
  117.  Monger's Anthem":  "Not only do would-be terrorists have access to
  118.  detailed information on how to construct explosives, but so do
  119.  children."
  120.  
  121.  ... And so do children...
  122.  
  123.  "This problem can only grow worse as more families join the Internet
  124.  'society,'" Litt warned.   .
  125.  
  126.  "... And so do children..."
  127.  
  128.  But does any of this so-called terrorist information require any kind
  129.  of congressional Constitutional tweaking?  Not according to Litt's
  130.  own testimony.  There are, on the books now, "a number of federal
  131.  laws" that can be used to "prosecute bomb-related offenses," and
  132.  those can be directly transferred to any such investigations linked
  133.  to the Internet, Litt testified, adding that such laws "can be
  134.  applied even when the offense is accomplished through speech."
  135.  
  136.  Read it again:  "[A]pplied even... through speech."  If that was the
  137.  sound of a hammer falling -- or an axe -- you're right.
  138.  
  139.  Litt outlined how current laws protect even bomb making materials on
  140.  the Internet as expressions of free speech;  however, he noted, with
  141.  some glee, that the proposals before Congress right now, offered up
  142.  by the White House, will "permit the government to better track and
  143.  prosecute those who misuse information available on the Internet...."
  144.  
  145.  The hysteria of these doomsayers, however, ran into an unexpected
  146.  brick wall during the hearing.  Sen. Specter asked Litt point-blank
  147.  if he had *any* kind of statistics or "direct knowledge" of any
  148.  "criminal act" that had resulted from anyone obtaining information
  149.  off the Internet.  "No Senator, we do not," Litt answered somewhat
  150.  shyly.  Specter reframed the question -- twice -- giving Litt a
  151.  chance to weasel an answer, but there was no weasel room.
  152.  
  153.  The cold, hard facts are and remain:  No law enforcement agency has
  154.  been able to link any criminal act to any information now residing on
  155.  the Internet.
  156.  
  157.  But this wasn't good enough for Specter, who asked Litt to go back
  158.  and "investigate" the question and report his findings back to the
  159.  Subcommittee.
  160.  
  161.  Another blow to Internet foes was the testimony of Frank Tuerkheimer.
  162.  Tuerkheimer, a professor of law at the U. of Wisconsin, made his fame
  163.  in the 1970s as the U.S. Attorney which successfully argued to stop
  164.  the publication of the "How to Make an H-Bomb" article in the
  165.  _Progressive_ magazine.  He won that case, which he admitted today,
  166.  he had little enthusiasm for trying because the information in the
  167.  article was gathered from public domain sources. However, all of that
  168.  effort was moot point, he noted:  Some other publication printed the
  169.  article anyway.
  170.  
  171.  Information will find a way to get out, Tuerkheimer said.  "We're not
  172.  talking about regulating information," he said, "we're talking about
  173.  regulating 'information-plus."  That's when the information is taken
  174.  and used in the commission of a criminal act, and it's that
  175.  combination that needs to be addressed, not the information, he said.
  176.  
  177.  Putting a fine point on his arguments, Tuerkheimer noted in his
  178.  testimony that the Encyclopedia Britannica "reveals great detail on
  179.  explosive manufacture."  [It's all right there on on pages 275-282 of
  180.  Vol.  21 of the 1986 edition.]   Adding insult to injury, he pointed
  181.  out that on page 279 of that section, there is a description of the
  182.  Ammonium Nitrate/Fuel oil mixture bomb like that used in the Oklahoma
  183.  City bombing!
  184.  
  185.  I wonder, now, if Sen. Feinstein will rush to outlaw the
  186.  encyclopedia... or maybe she'll introduce a bill that will have
  187.  librarians issued X-acto knives to cut out just those pages. "...so
  188.  the children" won't have access....
  189.  
  190.  Perhaps Tuerkheimer's finest blow was when he noted that the
  191.  Department of Agriculture Forestry Service publishes the "Blaster's
  192.  Handbook" (written with taxpayer money) that also includes a recipe
  193.  for the Ammonium Nitrate/Fuel oil bomb like that used to blow little
  194.  kids into chunks in the Oklahoma City bombing.
  195.  
  196.  America's online sweetheart, America Online, was represented ably by
  197.  William Burrington.  He admitted to the Subcommittee that although
  198.  his company monitored "selected areas" for violations of the
  199.  company's terms of service, there was no possible to keep an eye on
  200.  every public message.  The point he hammered on -- and rightly so --
  201.  is that the "information ocean" that is the Internet is impossible to
  202.  place restrictions on "because of its international nature," he said,
  203.  more than once.  Any laws the U.S. might try to apply don't mean shit
  204.  internationally, as Burrington tried to point out, a point that
  205.  apparently fell on deaf ears.
  206.  
  207.  One pair of ears that didn't fail to hear were those of Sen. Patrick
  208.  Leahy (D-Vermont).  This old warhorse continued to be what
  209.  increasingly sounds like the only voice of reason on Capitol Hill.
  210.  "Before we head down a road that leads to censorship," he said, "we
  211.  must think long and hard about its consequences."
  212.  
  213.  Leahy is bothered about "tragic events" such as the Oklahoma bombing
  214.  as much as anyone, he said.  However, the "same First Amendment that
  215.  protects each of us and our right to think and speak as we choose,
  216.  protects others as well," he said.  It is "harmful and dangerous
  217.  *conduct*, not speech, that justify adverse legal consequences,"
  218.  Leahy noted.
  219.  
  220.  There is "little to be gained in the way of safety by banning" access
  221.  to so-called terrorist information "over electronic media," Leahy
  222.  said, especially when it's so readily available in paper form... even
  223.  from the Agriculture Department.  Hell, there's probably even an
  224.  government sponsored 800 number you can call to order the "Blaster's
  225.  Handbook."
  226.  
  227.  In one lengthy discussion, Specter cited an Internet posting in which
  228.  the poster asked for bomb making information that he (or she, gender
  229.  wasn't noted) could use against "zionist government officials."
  230.  Specter asked the panel if such a message could be considered a
  231.  crime.
  232.  
  233.  "No," said the Justice Department's Litt.  "But what about the
  234.  response to the message?" Specter asked.  Such a response
  235.  "approaches, if it hasn't already crossed the line, a prosecutorial
  236.  offense," Litt said.
  237.  
  238.  Tuerkheimer disagreed.  "Too general," he said.  There's "no target"
  239.  identified, "it's hard to see how the Justice Department could
  240.  prosecute" the responder to that message, he said.
  241.  
  242.  Of course, Specter's query begs the question:  Would it be a crime to
  243.  respond to the "bomb information wanted" message by sending them a
  244.  copy of the taxpayer funded, government-sponsored "Blaster's
  245.  Handbook"?  You make the call, because if you don't, Congress will.
  246.  
  247.  "In other words, the industry acts now or Congress will do it for
  248.  you," Kohl said.
  249.  
  250.  I doubt he was joking.
  251.  
  252.  Meeks out...
  253.  
  254. ------------------------------
  255.  
  256. Date: Sat, 13 May 1995 14:06:13 -0500
  257. From:  Brock@well.sf.ca.us(Brock Meeks)
  258. Subject: File 2-- Jacking in from the Narco-Terrorist Encryption Port
  259.  
  260.  CyberWire Dispatch// Copyright (c) 1995//
  261.  
  262.  Jacking in from the Narco-Terrorist Encryption Port:
  263.  
  264. Washington, DC --  The other shoe has dropped.  Several times.
  265.  
  266. In the political backlash and emotional fallout of the bombing of of
  267. the federal building in Oklahoma City, FBI Director Louis Freeh has
  268. begun to wage his own private war on the use of private, encryption
  269. schemes.
  270.  
  271. According to Administration sources, several different proposals are
  272. now being discussed on how to implement a policy of government
  273. mandated, government "certified" encryption.  The most hardline of
  274. these proposals would outlaw the public's ability to choose an
  275. encryption scheme which the government couldn't break, under the
  276. authority of a court order.
  277.  
  278. Freeh has left no doubts about his intentions.  Not satisfied with a
  279. proposal he successfully rammed through Congress last year -- the bill
  280. that gives law enforcement agencies "easy wiretap access" to digital
  281. conversations, at a cost of $500 million in taxpayer money -- his next
  282. target is private encryption.
  283.  
  284. During an appropriations hearing May 11th, Freeh told a congressional
  285. panel: "[W]e're in favor of strong encryption, robust encryption.  The
  286. country needs it, industry needs it.  We just want to make sure we
  287. have a trap door and key under some judge's authority where we can get
  288. there if somebody is planning a crime."
  289.  
  290. That means an end to private, non-government encryption, which don't
  291. have keys the government can use.
  292.  
  293. Private encryption schemes allow a person to scramble an electronic
  294. message that, if intercepted by an unintended party, renders it
  295. unreadable.  These scrambling programs are useful from to a wide range
  296. of people and interests, including researchers that want to keep their
  297. proprietary breakthroughs safe from prying eyes to corporations
  298. sending trade secrets to a distant office across the Net to ordinary
  299. folks sending a steamy love letter to a lover.
  300.  
  301. But these same encryption programs are being used by "terrorists and
  302. international drug traffickers," as well, claims FBI Director Freeh,
  303. and that makes private encryption schemes a threat to national
  304. security.
  305.  
  306. Freeh's crusade against encryption has been enjoined by members of the
  307. Justice Department, with the gleeful back alley goading the nation's
  308. top spook group, the National Security Agency.
  309.  
  310. And when it comes right down to it, your privacy rights don't stand a
  311. snowball's chance in hell of outweighing pictures of dead babies or
  312. pieces of dead babies.
  313.  
  314. During an April 27th Senate Judiciary Committee on terrorism, Freeh
  315. boldly told a panel of lawmakers eager to give his agency more
  316. latitude to "catch the bad guys" (and civil rights violations be
  317. damned... as long as we don't have to watch the guts of little kids
  318. being splattered on steel girders and broken concrete...): "The FBI
  319. cannot and should not tolerate any individuals or groups... which
  320. would kill innocent Americans, which would kill *'America's kids.'*"
  321.  
  322. To meet the "challenges of terrorism," Freeh said, several things must
  323. be done, among them, deal with "encryption capabilities available to
  324. criminals and terrorists" because such technology endangers "the
  325. future usefulness of court-authorized wiretaps.  This problem must be
  326. resolved."
  327.  
  328. While Freeh used the Oklahoma City bombing as convenient "news hook"
  329. to again make a pitch to "resolve" the private encryption "problem,"
  330. the Director was basically reading from a dog-eared script.  Within
  331. the last 3 months he repeatedly has testified publicly before Congress
  332. about the "evils" of encryption.
  333.  
  334. On March 30 the House Judiciary Committee's Subcommittee on Crime he
  335. said:  "Even though access is all but assured [by the passage of the
  336. Digital Wiretap Act] an even more difficult problem with
  337. court-authorized wiretaps looms. Powerful encryption is becoming
  338. commonplace.  The drug cartels are buying sophisticated communications
  339. equipment.... This, as much as any issue, jeopardizes the public
  340. safety and national security of this country.
  341.  Drug cartels, terrorists, and kidnappers will use telephones and
  342. other communications media with impunity knowing that their
  343. conversations are immune from our most valued investigative
  344. technique."
  345.  
  346.  Then during a May 3 appearance before the same Committee, Freeh said:
  347.  "Encryption capabilities available to criminals and terrorists, both
  348.  now and in days to come, must be dealt with promptly.  We will not
  349.  have an effective counterterrorism counterterrorism strategy if we do
  350.  not solve the problem of encryption."
  351.  
  352. But there's nothing to be alarmed at here, according to Freeh.  Just
  353. because he's asking the Congress and the White House to strip you of
  354. the right to choose how you scramble your messages, using a program
  355. that the government doesn't hold all the keys too, doesn't mean that
  356. the Director isn't a sensitive guy or that he has suddenly taken a
  357. liking to wearing jackboots.
  358.  
  359. Freeh steadfastly maintains all these new powers he's asking for are
  360. simply "tools" and "not new authorities."  These new powers are "well
  361. within the Constitution," Freeh told Congress.
  362.  
  363. Freeh hasn't publicly outlined just how he proposes to "resolve" the
  364. "encryption problem."  However, according to an FBI source, several
  365. plans are in the works.  The source refused to detail any specific
  366. plan, but added:  "Let's just say everything is on the table."  Does
  367. that include outlawing private encryption schemes?  "I said
  368. 'everything,'" the source said.
  369.  
  370. The encryption debate has been raging for years.  Two years ago the
  371. Clinton Administration unveiled a new policy in which it proposed to
  372. flood the market with its own home-grown encryption devices -- a
  373. product of the National Security Agency -- called the "Clipper Chip."
  374.  
  375. The Clipper is based on a "key-escrow" system.  Two government
  376. agencies would hold the keys "in escrow", which are unique to each
  377. chip, in a kind of "data vault."  Any time the FBI-- or your local
  378. sheriff -- wanted to tap your phone conversations, they would have to
  379. ask a judge to give the two government agencies to turn over the keys
  380. to you Clipper chip.  With those keys, the FBI could then unscramble
  381. any of your conversations at will.
  382.  
  383. That policy raised a huge firestorm of controversy and the Clipper
  384. sunk from sight, down, but not out.  The intent of the White House,
  385. acting as a front man for the NSA and other intelligence agencies
  386. along with the FBI, was to have Americans adopt Clipper voluntarily.
  387. The FBI took it on good faith -- and I'm not joking here -- that
  388. criminals, too, would buy Clipper equipped phones, allowing the
  389. government to easily unscramble their wiretapped conversations.
  390.  
  391. Why would criminals knowingly use a device they knew the government
  392. could easily tap?  "Because criminals are stupid," was the FBI's party
  393. line.  No, I'm not making this up.
  394.  
  395. The "voluntary" aspect didn't stop the controversy.  Indeed, buried in
  396. the Administration's own background briefing papers on the Clipper was
  397. the no nonsense statement that the Administration, after reviewing the
  398. Constitution, had determined that "American's have no Constitutional
  399. right to choose their own method of encryption."  Call it a peremptory
  400. strike on privacy.
  401.  
  402. The  end of freely chosen encryption comes as no surprise to Jim
  403. Dempsey, currently the executive director of the Center for National
  404. Security Studies.  Dempsey, you might remember, walked point for
  405. former Congressman Don Edwards during last year's tussle over the
  406. FBI's Digital Wiretap access bill.  Dempsey, in fact was one of the
  407. bill's principal authors. "I always felt [the Administration] had to
  408. know they would ultimately go to [some kind of government] mandatory
  409. encryption scheme," Dempsey said.  "I don't think it's a big leap for
  410. the government to think of private encryption like they do kiddie
  411. porn."
  412.  
  413. An NSA source, when questioned about his agency's role in the process,
  414. was reluctant to speak.  He did say that Clipper was merely "Act One"
  415. of a "Three part play."  Pressed for further details, he said, "do
  416. your own homework."
  417.  
  418. During the Senate Subcommittee on Terrorism hearing May 11, Robert
  419. Litt, deputy assistant attorney general for the Criminal Division of
  420. Justice, said the "widespread use of reliable, strong encryption that
  421. allows government access, with appropriate restrictions... is designed
  422. to achieve" a "delicate balance" between privacy rights and law
  423. enforcement needs.
  424.  
  425. When Dispatch asked Litt to elaborate, he said his comments refereed
  426. to the use of the Clipper Chip.  But what if criminals bypass Clipper,
  427. using private encryption schemes, such as those now being decried by
  428. Freeh?  "If one solution doesn't work, then we have to go to the next
  429. step," he said.  Is that next step the outlawing of private
  430. encryption?  Litt smiled and repeated his answer.
  431.  
  432. Dispatch has learned that one proposal being seriously discussed
  433. would, indeed, outlaw all private, non-government approved encryption
  434. schemes.  Here's how the government plan breaks out, according to
  435. sources familiar with the proposal:
  436.  
  437. (1)  The government would "certify" a few so-called "Commercial
  438. Key-Escrow" programs.  These are similar in design to the government's
  439. Clipper Chip, but industry would hold the keys and some of these
  440. systems might not be classified, as is the software underlying
  441. Clipper.  However, the companies producing such "certified" programs
  442. could claim trade secrets, not allowing the public access the
  443. underlying programs.
  444.  
  445. (2)  The government, tossing a bone to industry, would lift export
  446. controls on all "certified" encryption programs.  Currently, it's
  447. against the law to export encryption programs, as they are controlled
  448. by the State Department under the same classification as munitions.
  449.  
  450. (3)  The use of government certified encryption would become a federal
  451. mandate, making it illegal to use private encryption schemes that had
  452. not passed the "certification" test.
  453.  
  454. The plans are "still really liquid," said an Administration source.
  455. "We all know what a bitch this going to be trying to sell it to the
  456. selling public," he said.  "The flashpoint potential of this idea
  457. isn't lost on anyone."
  458.  
  459. The Administration is hoping the public will buy off on the fact that:
  460. (1) It's private industry holding the keys, not government agencies.
  461. (2)  The availability of "choice" among several different vendors will
  462. squash the imagery of Big Brother.
  463.  
  464. Expect the rise of an off-shore, black market "encryption" trade.  It
  465. will surely come.  And it will have to be a black market;  the FBI has
  466. already gone around the world preaching the evils of private
  467. encryption, trying to get other law enforcement groups to push for
  468. outlawing such programs in their own countries.  And they already have
  469. a convert:  Russia.  That country recently adopted such a policy...
  470. nice to know we're following in Mr. Yeltsin's footsteps.
  471.  
  472. Meeks out...
  473.  
  474. ------------------------------
  475.  
  476. From: jseiger@cdt.org (Jonah Seiger)
  477. Subject: File 3--CDT Testifies At Sen. Jud. Comm. Hrg. on Bombs (CDT #13/fwd)
  478. Date: 12 May 1995 16:04:54 -0500
  479.  
  480.  --------------------------------------------------------
  481.    ******    ********    *************
  482.   ********   *********   *************
  483.   **         **      **       ***               POLICY POST
  484.   **         **      **       ***
  485.   **         **      **       ***               May 12, 1995
  486.   **         **      **       ***               Number 13
  487.   ********   *********        ***
  488.    ******    ********         ***
  489.  
  490.   CENTER FOR DEMOCRACY AND TECHNOLOGY
  491.  ----------------------------------------------------------
  492.   A briefing on public policy issues affecting civil liberties online
  493.  --------------------------------------------------------
  494. CDT POLICY POST Number 13                       May 12, 1995
  495.  
  496. CONTENTS: (1) CDT Testifies at Senate Judiciary Subcommittee Hearing
  497.               On the Availability of Bomb-Making Materials on the Internet
  498.           (2) About the Center for Democracy and Technology
  499.  
  500. This document may be re-distributed freely provided it remains in its
  501. entirety.
  502.  ------------------------------------------------------
  503.  
  504. SUBJECT: CDT Testifies at Senate Judiciary Subcommittee Hearing
  505.          On the Availability of Bomb-Making Materials on the Internet
  506.  
  507. The availability of bomb-making information and 'mayhem manuals' on the
  508. Internet was the subject of a hearing yesterday (5/11/95) before the Senate
  509. Judiciary Committee Subcommittee on Terrorism, Technology, and Government
  510. Information. CDT Executive Director Jerry Berman testified before the
  511. panel. Berman's testimony is available on CDT's online archives (URL's
  512. below).
  513.  
  514. The bombing in Oklahoma City has brought the Internet under new scrutiny by
  515. Congress and the Clinton Administration. In his opening statement,
  516. Subcommittee Chair Arlen Spector (R-PA) made clear the First Amendment
  517. issues raised by government efforts to censor certain material in
  518. cyberspace. However, Spector acknowledged that the availability of so
  519. called "mayhem manuals" (one of which he displayed before the hearing)
  520. raises concerns about public safety and national security.
  521.  
  522. Senator Patrick Leahy (D-VT), in his opening statement, urged caution and
  523. careful consideration of the benefits new communications technologies can
  524. bring before Congress rushes to restrict and limit its use.
  525.  
  526. "Before we head down a road that leads to censorship, we must think long
  527. and hard about its consequences. The same First Amendment that protects
  528. each of us and our right to think and speak as we choose, protects these
  529. others as well. The rule of this free society has long been that it is
  530. harmful and dangerous conduct, not speech, that justify adverse legal
  531. consequences", Leahy said.
  532.  
  533. Senator Leahy, an opponent of Senator Exon's Communications Decency Act (S.
  534. 314), and strong advocate of freedom of speech and the free flow of
  535. information in cyberspace, recently introduced S. 714, an alternative to
  536. Senator Exon's bill (the text of Leahy's bill is available from CDT, URL
  537. below).
  538.  
  539. Witnesses on the panel included:
  540.  
  541. * Jerry Berman, Executive Director, Center For Democracy and Technology
  542. * Rabbi Marvin Hier, Dean of the Simon Wiesenthal Center
  543. * Robert Litt, Deputy Assistant Attorney General, US Detp. of Justice
  544. * William Burrington, Assistant General Counsel. America Online
  545. * Prof. Frank Tuerkheimer, U. of Wisconsin Law School
  546.  
  547.  
  548. What Does It Mean To "Shout Fire In Cyberspace?"
  549.  -----------------------
  550.  
  551. CDT's Jerry Berman acknowledged the availability of bomb-making
  552. instructions and terrorist manuals on the Internet, but argued that such
  553. materials deserve the same degree of protection as identical materials
  554. available in bookstores or libraries.
  555.  
  556. "As an open society, governed by the democratic principles of the First and
  557. Fourth Amendments, we tolerate and even encourage robust debate, advocacy
  558. and exchange of information on all subjects and in all media of expression,
  559. without exception.  Prior restraint or any government action which might
  560. chill speech have long been labeled intolerable, expect in the few
  561. circumstances in which that speech advocates imminent violence and is
  562. likely to produce such violence.  Even in these cases, Constitutional law
  563. and long-standing law enforcement policy have dictated great restraint in
  564. order to avoid chilling legitimate speech activity."
  565.  
  566. "Justice Holmes taught that the First Amendment does not protect a person
  567. from punishment for "falsely shouting fire in a theater and causing a
  568. panic,"  Schenk v. United States, 249 U.S. 47, 52 (1919), but what does it
  569. mean to "shout fire" in cyberspace?  We believe that shouting fire in
  570. cyberspace is actually far less threatening, and thus less deserving of
  571. censure, than the equivalent act in the physical world.  Though one can
  572. shout fire in an email message or on an Internet newsgroup, the likelihood
  573. that it will incite readers to imminent, criminal action is much reduced
  574. because the readers are dispersed around the country, and even around the
  575. world."
  576.  
  577. Berman added,
  578.  
  579. "The Center for Democracy and Technology believes that any prosecutorial or
  580. investigative activity must be predicated on speech **plus** a reasonable
  581. indication that the speech will lead to imminent violence.  Speech alone is
  582. not enough to prosecute or investigate in other media, and it should not be
  583. sufficient in interactive media.  Moreover, we assert that current law and
  584. the FBI's strict interpretation of the existing Attorney General
  585. investigative guidelines are adequate to serve both law enforcement
  586. purposes and First Amendment interests.
  587.  
  588. In the sharpest exchange of the hearing, Senator Dianne Feinstein (D-CA),
  589. expressed strong concern about the ability of children to access
  590. bomb-making material on the Internet. Visibly outraged by the testimony,
  591. Feinstein said, "I have a problem with people who use the First Amendment
  592. to teach others how to kill [other people]" Protecting such speech, "... is
  593. not what this country is about."
  594.  
  595. CDT's Jerry Berman responded, "Excuse me, Senator, but that *is* what this
  596. nation is all about."
  597.  
  598. Feinstein countered that she believes that there is a " difference between
  599. free speech and teaching someone how to kill others", and suggested that
  600. the government should take a greater role in preventing the availability of
  601. such materials.
  602.  
  603. Deputy Assistant Attorney General Robert Litt, agreeing with CDT's
  604. assertion that the First Amendment protects bomb-making manuals and other
  605. such material regardless of the medium of distribution, added that the
  606. Justice Department has the authority under current law to prosecute
  607. individuals who use the Internet to commit crimes relating to  "extortion,
  608. threats, conspiracy, and aiding and abetting the violation of other federal
  609. laws".  But Litt emphasized that such prosecutions must be predicated by
  610. **conduct**.
  611.  
  612. Litt said:
  613.  
  614. "We can, therefore, clearly act to punish conduct that falls within the
  615. scope of existing laws. But when we address not conduct by possibly
  616. protected speech, the power of law enforcement is restricted by the First
  617. Amendment. As the Committee well knows, we must guard the public's right to
  618. free speech even while protecting the public from criminal activity. The
  619. Constitution imposes stringent limits on our ability to punish the mere
  620. advocacy of principals or the mere dissemination of information, without
  621. more, even if the communications in question are utterly repugnant".
  622.  
  623. However, the Justice Department staked out a more aggressive line on the
  624. issues of encryption and anonymity. On anonymity, Litt acknowledged the
  625. necessity of confidentiality for whistle-blowers and informants, but argued
  626. that the availability of complete anonymity on the Internet is of serious
  627. concern to law enforcement.
  628.  
  629. In his prepared testimony, Litt echoed FBI Director Louis Freeh's recent
  630. comments that "... unless the encryption issue is adequately addressed,
  631. criminal communications over the telephone and the Internet will be will be
  632. encrypted and inaccessible to law enforcement even if a court has approved
  633. electronic surveillance," and pledged to continue to work to find solutions
  634. to this issue.
  635.  
  636. In a statement which appears to dredge up previous arguments from the
  637. Department in support of the Clipper Chip government key escrow proposal,
  638. Litt said:
  639.  
  640. "We believe that it is possible to deal with both of these issues --
  641. encryption and anonymity.  Privacy rights should generally be protected,
  642. but society should continue to have, under appropriate safeguards and when
  643. necessary for law enforcement, the ability to identify people and hold them
  644. accountable for their conduct. In the case of encryption, the appropriate
  645. balance can be achieved by the widespread use of reliable, strong
  646. cryptography that allows for government access, with appropriate
  647. restrictions, in criminal investigations and for national security
  648. purposes. The federal escrowed encryption standard issued last year is
  649. designed to achieve this delicate balance for voice telephony."
  650.  
  651. Rabbi Marvin Hier of the Simon Wiesenthal Center, argued that the  nature
  652. of the Internet, including its broad reach and the veil of anonymity,
  653. provides a fertile ground for hate-groups and other potentially dangerous
  654. organizations. While stressing the importance of the First Amendment, Hier
  655. recommended that:
  656.  
  657. * Law enforcement should have the ability to monitor hate groups and other
  658.   organizations that clearly advocate an intention to commit violence that
  659.   use the Internet to distribute information;
  660.  
  661. * Online service providers (particularly the commercial services such as
  662.   AOL and Compuserve) should take steps to prevent their networks from
  663.   being used to distribute material from these organizations; and
  664.  
  665. * To look at the uses of these communications technologies and to examine
  666.   what legal limits can be placed on it.
  667.  
  668. William Burrington, Assistant General Counsel and Director of Government
  669. Affairs for America Online, stressed that AOL does take steps to address
  670. violations of its terms of service agreement, and has removed users who use
  671. the network to post inappropriate material to public forums.
  672.  
  673. However, Burrington cautioned that it is impossible and illegal under ECPA
  674. for a service provider to monitor every communication that travels across
  675. their network. Burrington further noted that, while it is possible for
  676. America Online to exercise limited control inside its own networks,
  677. monitoring and controlling content on the Internet is beyond the reach of
  678. any one because of the decentralized nature and global reach of the
  679. network.
  680.  
  681. Speaking from direct experience, University of Wisconsin Law Professor
  682. Frank Tuerkheimer stressed that the government should not attempt too
  683. prevent or censor the publication of bomb-making manuals or other such
  684. materials -- not only because such action is clearly contrary to the First
  685. Amendment, but also because the material would inevitably be published in
  686. another forum, rendering the government's argument moot.
  687.  
  688. This is precisely what occurred in 1979 in United States v. Progressive,
  689. Inc (476 F. Supp 990 (W.D. Wisc. 1979). In this case, the government,
  690. sought to prevent the publication of instructions on how to make a hydrogen
  691. bomb.  Professor Tuerkheimer was the federal prosecutor in the Progressive
  692. Case.  The article was ultimately published and the case became moot
  693. because the information was found to be available in a number of public
  694. libraries.
  695.  
  696. Tuerkheimer noted that it would be futile for the government to attempt to
  697. prosecute someone for distributing bomb making material on the Internet,
  698. since information on how to build an ammonium nitrate bomb similar to the
  699. device used in the Oklahoma City tragedy can be found in encyclopedias and
  700. in publications available from the US Department of Agriculture.
  701.  
  702. NEXT STEPS:
  703.  
  704. Although the issue of the availability of bomb-making manuals and the use
  705. of the Internet by malitia and hate-groups has received considerable
  706. attention in the press and on Capitol hill in recent weeks, as of this
  707. writing there has been no legislation introduced, and so far none of the
  708. counter-terrorism proposals specifically address this issue.
  709.  
  710. CDT will closely track this issue, and will alert you to any developments
  711. as soon as they become available.
  712.  
  713.  
  714. Paths to Relevant Documents
  715.  --------------------------
  716.  
  717. CDT Executive Director Jerry Berman's testimony is available at the
  718. following URL's:
  719.  
  720. http://www.cdt.org/policy/terrorism/internet_bomb.test.html
  721.  
  722. ftp://ftp.cdt.org/pub/cdt/policy/terrorism/internet_bomb.test
  723.  
  724. Additional hearing documents, including the Department of Justice testimony
  725. can be found at the following URL's
  726.  
  727. http://www.cdt.org/terrorism/May11_hearing.html
  728. ftp://ftp.cdt.org/pub/cdt/policy/terrorism/00-INDEX.terrorism
  729.  
  730. The Text of S. 714, Senator Leahy's Alternative to the Communications
  731. Decency Act, can be found at:
  732.  
  733. http://www.cdt.org/policy/legislation/s714.html
  734.  
  735. ftp://ftp.cdt.org/policy/legislation/s714.bill
  736.  
  737.  ----------------------------------------------------
  738.  
  739. (2) ABOUT THE CENTER FOR DEMOCRACY AND TECHNOLOGY
  740.  
  741. The Center for Democracy and Technology is a non-profit public interest
  742. organization. The Center's mission is to develop and advocate public
  743. policies that advance constitutional civil liberties and democratic
  744. values in new computer and communications technologies.
  745.  
  746. Contacting us:
  747.  
  748. General information on CDT can be obtained by sending mail to
  749.  <info@cdt.org>
  750.  
  751. CDT has set up the following auto-reply aliases to keep you informed on the
  752. Communications Decency Act issue.
  753.  
  754. For information on the bill, including
  755. CDT's analysis and the text of Senator
  756. Leahy's alternative proposal and
  757. information on what you can do to
  758. help                                         -- cda-info@cdt.org
  759.  
  760. For the current status of the bill,
  761. including scheduled House and
  762. Senate action (updated as events
  763. warrant)                                     -- cda-stat@cdt.org
  764.  
  765. World-Wide-Web:
  766.  
  767.    http://www.cdt.org/
  768.  
  769. ftp:
  770.  
  771.    ftp://ftp.cdt.org/pub/cdt/
  772.  
  773. gopher:
  774.  
  775.    CDT's gopher site is still under construction and should be operational
  776.    soon.
  777.  
  778. snail mail:
  779.  
  780. Center For Democracy and Technology
  781. 1001 G Street, NW Suite 700 East
  782. Washington, DC 20001
  783. voice: +1.202.637.9800
  784. fax:   +1.202.637.9800
  785.  
  786. ------------------------------
  787.  
  788. Date: Sun, 19 Apr 1995 22:51:01 CDT
  789. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  790. Subject: File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  791.  
  792. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  793. available at no cost electronically.
  794.  
  795. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  796.  
  797. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  798. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  799. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  800. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  801. 60115, USA.
  802.  
  803. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  804. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  805. (NOTE: The address you unsub must correspond to your From: line)
  806.  
  807. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  808. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  809. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  810. libraries and in the VIRUS/SECURITY library; from America Online in
  811. the PC Telecom forum under "computing newsletters;"
  812. On Delphi in the General Discussion database of the Internet SIG;
  813. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  814. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  815. CuD is also available via Fidonet File Request from
  816. 1:11/70; unlisted nodes and points welcome.
  817.  
  818. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  819.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  820.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  821.          In LUXEMBOURG: ComNet BBS:  +352-466893
  822.  
  823.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  824.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  825.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  826.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  827.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  828.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  829.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  830.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  831.  
  832.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  833.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  834.  
  835. The most recent issues of CuD can be obtained from the
  836. Cu Digest WWW site at:
  837.   URL: http://www.soci.niu.edu:80/~cudigest/
  838.  
  839. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  840. information among computerists and to the presentation and debate of
  841. diverse views.  CuD material may  be reprinted for non-profit as long
  842. as the source is cited. Authors hold a presumptive copyright, and
  843. they should be contacted for reprint permission.  It is assumed that
  844. non-personal mail to the moderators may be reprinted unless otherwise
  845. specified.  Readers are encouraged to submit reasoned articles
  846. relating to computer culture and communication.  Articles are
  847. preferred to short responses.  Please avoid quoting previous posts
  848. unless absolutely necessary.
  849.  
  850. DISCLAIMER: The views represented herein do not necessarily represent
  851.             the views of the moderators. Digest contributors assume all
  852.             responsibility for ensuring that articles submitted do not
  853.             violate copyright protections.
  854.  
  855. ------------------------------
  856.  
  857. End of Computer Underground Digest #7.38
  858. ************************************
  859.  
  860.  
  861.  
  862. -----------------------------------------------------------------------
  863.  
  864.      This file passed through SEA OF NOISE, +1 203 886 1441...
  865.  
  866.                           SHARE & ENJOY!
  867.  
  868. -----------------------------------------------------------------------
  869.  
  870.