home *** CD-ROM | disk | FTP | other *** search
/ .net (French) 1996 November / .net Magazine (FR) - Issue 01 - Nov 1996.iso / mac / Courrier / Pegasus Mail v2.1.2 Folder / Mail / PA2AB0.CNM < prev    next >
Text File  |  1996-05-15  |  39KB  |  810 lines

  1. Status: R
  2. Return-Path: <cu-digest-request@weber.ucsd.edu>
  3. Received:  from weber.ucsd.edu by typhoon.dial.pipex.net (8.7.4/)
  4.     id AAA11055; Fri, 19 Apr 1996 00:33:33 +0100 (BST)
  5. Received: (from procmail@localhost) by weber.ucsd.edu (8.7.5/8.7.3) id PAA04184; Thu, 18 Apr 1996 15:06:53 -0700 (PDT)
  6. Resent-Date: Thu, 18 Apr 1996 15:06:53 -0700 (PDT)
  7. Message-Id: <199604182157.OAA02966@weber.ucsd.edu>
  8. Date:    Thu, 18 Apr 96 16:56 CDT
  9. To: cu-digest@weber.ucsd.edu
  10. From: Cu Digest (tk0jut2@mvs.cso.niu.edu)  <TK0JUT2@MVS.CSO.NIU.EDU>
  11. Subject: Cu Digest, #8.31, 17 April, 1996
  12. Resent-Message-ID: <"VO-8qB.A.wu.Hrrdx"@weber>
  13. Resent-From: cu-digest@weber.ucsd.edu
  14. X-Mailing-List: <cu-digest@weber.ucsd.edu> archive/latest/54
  15. X-Loop: cu-digest@weber.ucsd.edu
  16. Precedence: list
  17. Resent-Sender: cu-digest-request@weber.ucsd.edu
  18.  
  19.  
  20. Computer underground Digest    Wed  Apr 17, 1996   Volume 8 : Issue 31
  21.                            ISSN  1004-042X
  22.  
  23.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  24.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  25.        Archivist: Brendan Kehoe
  26.        Shadow Master: Stanton McCandlish
  27.        Field Agent Extraordinaire:   David Smith
  28.        Shadow-Archivists: Dan Carosone / Paul Southworth
  29.                           Ralph Sims / Jyrki Kuoppala
  30.                           Ian Dickinson
  31.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  32.  
  33. CONTENTS, #8.31 (Wed, Apr 17, 1996)
  34.  
  35. File 1--ACLU v. RENO: TRIAL UPDATE 4-15-96
  36. File 2--CDA Court Challenge: Update #8 (Last Day of Testimony)
  37. File 3--"LolitaWatch" Available (caution to the humor-impaired)
  38. File 4--(fwd) CFP 96 Report
  39. File 5--U of Iowa "hacker" Arrested
  40. File 6--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  41.  
  42. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  43. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  44.  
  45. ---------------------------------------------------------------------
  46.  
  47. Date: Mon, 15 Apr 1996 19:29:02 +0100
  48. From: hauman@BB.COM(Glenn Hauman)
  49. Subject: File 1--ACLU v. RENO: TRIAL UPDATE 4-15-96
  50.  
  51. ACLU v. RENO: TRIAL UPDATE
  52.  
  53.  
  54. o   Government Witness: Censor First, Ask Questions Later
  55.  
  56.  
  57. o   Plaintiffs Waive Rebuttal of Government Testimony
  58.  
  59.  
  60. o   Oral Arguments Moved Up to Friday, May 10th
  61.  
  62.  
  63. FOR IMMEDIATE RELEASE                        Contact: Emily Whitfield
  64. Monday, April 15, 1996                             212-944-9800, x426
  65.  
  66.  
  67.     PHILADELPHIA--Testifying on the last day of trial in ACLU v. Reno,
  68. government witness Dan Olsen told a three-judge panel that the best way to
  69. comply with the censorship law would be to block all possibly "indecent"
  70. words and images, until "questionable" material could be reviewed and
  71. labeled  for adult consumption.  That process could take weeks or months,
  72. he told the court.
  73.  
  74.      Using this triage approach, as Olsen described it, Internet content
  75. providers would have to virtually  shut down their  sites until they could
  76. complete the task of self-censoring using his "-L18" system.   The proposed
  77. system requires content creators to determine whether their words or images
  78. are "indecent" or "patently offensive," and if so attach an electronic
  79. "-L18" label.
  80.  
  81.      Olsen, a professor of computer science at Brigham Young University,
  82. returned to the court today conclude his testimony in the  last day of a
  83. trial that could well determine the future of free speech in cyberspace.
  84. The consolidated cases of ACLU v. Reno and ALA v. DOJ challenge provisions
  85. of the Communications Decency Act that criminalize making available to
  86. minors "indecent" or "patently offensive" speech.
  87.  
  88.      "When the government forces you to censor your expression of words or
  89. images or face jail time, that's a pretty clear violation of the First
  90. Amendment," said Christopher Hansen, who conducted cross-examination of the
  91. witness for the ACLU.
  92.  
  93.      Chief Judge Dolores K. Sloviter questioned Olsen closely on the effect
  94. the censorship scheme would have on Internet sites containing "a great deal
  95. of material not offensive to anybody," that would have to be blocked for
  96. review.   "Can you think of any  time in history when we have blocked
  97. access to material in advance?" Judge Sloviter asked.
  98.  
  99.     The judges also wondered how the labeling scheme would apply to speech
  100. in other Internet forums such as e-mail or chat rooms.  Posing a
  101. hypothetical question, Judge Stewart Dalzell asked Olsen whether an
  102. 18-year-old discussing the censorship law in a chat room with minors would
  103. have to "label" a phrase such as "Fuck the CDA" before transmitting his
  104. words.  Yes, Olsen replied, if he wanted to be protected from prosecution.
  105.  
  106.      In his testimony on Friday and today, Olsen acknowledged  that PICS
  107. (Platform for Internet Content Selection), an alternate system described by
  108. plaintiff witnesses, would allow parents to control their children's
  109. Internet viewing without requiring broad censorship.
  110.  
  111.      According to MIT expert Dr. Albert Vezza, who testified Friday on
  112. behalf of plaintiffs, expected industry-wide acceptance of the PICS
  113. standard will enable any number of third-party organizations such as the
  114. PTA, the Christian Coalition or the Boy Scouts of America to rate content
  115. for parents and other Internet users.   As early as this summer, he said,
  116. Microsoft Corporation plans to issue software embedded with the PICS
  117. protocol, and other corporations are expected to follow suit.
  118.  
  119.      In addition, plaintiff lawyers pointed out, unlike Olsen's "-L18"
  120. system, PICS would  allow users to block all "untagged" Internet content
  121. from the receiving end, instead of requiring the providers to censor their
  122. material.  This feature is especially  important because overseas Internet
  123. providers are not subject to U.S. laws.
  124.  
  125.      By contrast, said ACLU lawyer Chris Hansen, user empowerment software
  126. like PICS can block a site regardless of its origin.  "The government's
  127. proposal -- and the law itself -- does not take into account the global
  128. nature of the medium," Hansen said.  "If the censorship law is upheld,
  129. minors will still be able to access any foreign site without  restriction."
  130.  
  131.      The key to the PICS system, and to keeping the Internet a free medium
  132. for users of all ages, Hansen added, is parental empowerment.  "While there
  133. will always be objectionable material in any communications forum, the
  134. responsibility -- and the tools -- for guiding children's interaction
  135. should remain with the parents."
  136.  
  137.      At the conclusion of today's trial phase, plaintiff's lawyers informed
  138. the court that they would waive the option to rebut the government's
  139. testimony.   After a short scheduling conference, oral arguments were moved
  140. up to Friday, May 10, instead of June 3, and the April 26 rebuttal day was
  141. canceled.
  142.  
  143.      Under procedures for oral arguments, each side will have two hours to
  144. make its case and answer questions from the judges.  Plaintiffs and
  145. defendants are required to submit briefs and proposed findings of fact and
  146. conclusions of law to the judges  by April 29. After a ruling by the
  147. three-judge panel, under expedited provisions, any appeal would  be made
  148. directly to the U.S. Supreme Court.
  149.  
  150.      Lawyers for the ACLU appearing before the judges are Christopher
  151. Hansen, Marjorie Heins, Ann Beeson, and Stefan Presser, legal director of
  152. the ACLU of Pennsylvania.
  153.  
  154.  
  155. Best-- Glenn Hauman, BiblioBytes
  156.        http://www.bb.com/
  157.  
  158. ------------------------------
  159.  
  160. Date: Thu, 18 Apr 1996 12:24:26 -0700 (PDT)
  161. From: Declan McCullagh <declan@EFF.ORG>
  162. Subject: File 2--CDA Court Challenge: Update #8 (Last Day of Testimony)
  163.  
  164. -----------------------------------------------------------------------------
  165.                         The CDA Challenge, Update #8
  166. -----------------------------------------------------------------------------
  167.          By Declan McCullagh / declan@well.com / Redistribute freely
  168. -----------------------------------------------------------------------------
  169.  
  170. In this update: BYU/CMU's Olsen testifies that "-L18" won't harm the Net
  171.                 Judges realize Olsen is a weasel
  172.                 Chief Judge Sloviter's incisive questions
  173.                 Who is Donna Rice? A DoJ attorney can't stop laughing...
  174.                 Closing arguments now set for May 10
  175.  
  176. April 18, 1996
  177.  
  178.  
  179. PHILADELPHIA -- The U.S. Department of Justice doesn't like the way
  180. the Communications Decency Act is written.
  181.  
  182. During the the testimony that ended April 15 in Philadelphia's Federal
  183. court, we've started to see the DoJ's legal strategy emerge -- and it
  184. includes attempts to redefine the CDA.
  185.  
  186. The DoJ's star witness was the amazingly prudish Dan "I'm offended by
  187. four-letter words" Olsen, who said that his plan to have service
  188. providers card users and tag 'em as adults or minors is a fabulous way
  189. to go. But this shifts the burden of protecting kids from smut onto
  190. ISPs, a proposal that Congress rejected when they included "good
  191. faith" defenses in the law.
  192.  
  193. Olsen, who will fit in just fine when he takes a job this summer as an
  194. administrator at censorhappy Carnegie Mellon University, also kept
  195. pushing the other half of his plan that would require all "patently
  196. offensive" online content be tagged "-L18."
  197.  
  198. On Monday, the DoJ's very own attack-ferret Jason Baron asked Olsen:
  199. "Your proposal would not have an adverse effect on the Net as a whole?
  200.  
  201. Olsen deadpanned: "Absolutely not!"
  202.  
  203. This isn't surprising. To Olsen, the Internet is just a bunch of geeks
  204. who want to keep everyone else out of their own little world.
  205.  
  206. When U.S. Third Circuit Court of Appeals Chief Judge Dolores Sloviter
  207. asked him if his "-L18" system would develop side-by-side with PICS,
  208. Olsen replied: "If technical people were left to themselves, it would
  209. be likely to happen. I don't think this is true here. Internet people
  210. don't like other people telling them what to do. They're afraid of the
  211. FCC. They don't want anyone else messing in their pond."
  212.  
  213.  
  214. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  215.                       JUDGES REALIZE OLSEN IS A WEASEL
  216. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  217.  
  218. Even the judges could tell that Olsen is a weasel.
  219.  
  220. The three judges hearing our challenge to the CDA were unsympathetic
  221. to the Brigham Young University computer scientist and pinned him down
  222. for almost an hour as he tried to slime away from direct questions.
  223.  
  224. Judge Stewart Dalzell is the most net-savvy judge on the panel and the
  225. only one with young kids, so I'm guessing they're helping him to grok
  226. the Net. He asked Olsen what would happen if U.S. citizens
  227. automatically cache overseas material, including "indecent" files.
  228.  
  229. Again Olsen tried to weasel away from the hypothetical, but Dalzell
  230. would have none of it: "You assumed away my question."
  231.  
  232. The DoJ witness grumpily admitted: "I'd turn the cache off."
  233.  
  234. Some of Dalzell's questions were stellar: "Assume a chat group is
  235. talking about the CDA -- students from 13 to 18. In the course of the
  236. chat, an 18-year-old is exasperated and types in 'Fuck the CDA.' Is it
  237. your proposal that he should tag that '-L18?'"
  238.  
  239. Not hesitating, Olsen said: "Yes."
  240.  
  241. On the fight-censorship mailing list I maintain, Mark Stein writes:
  242.  
  243.   Judge Dalzell was paraphrasing closely from Cohen v. California, a
  244.   seminal case in which the Supreme Court overturned the conviction of
  245.   a man who was arrested for wearing a jacket with "Fuck The Draft"
  246.   painted on the back. This Olsen fellow's a government witness, you
  247.   say? Sounds like he's working for us.
  248.  
  249. Some of Dalzell's other questions were equally fab: "If in one issue
  250. of the Economist the word 'fuck' appears, the library [putting it
  251. online] would have to go through the entire text of the issue?"
  252.  
  253. Olsen replied: "Somebody would have to make this screening. Somebody
  254. would have to make this judgement." (Later he invented the idea of
  255. libraries banding together to pool resources to make these decisions.
  256. I could feel the hackles of the American Library Association folks
  257. rising. I swear, Olsen makes up these mind-fucks on the fly.)
  258.  
  259. Remember Judge Buckwalter? I wrote about him in my first CDA Update,
  260. saying that he was the least comfortable with our cybersuit:
  261.  
  262.   In an incomprehensible decision last month, Judge Ronald Buckwalter
  263.   granted us only a _partial_ restraining order preventing the Feds
  264.   from enforcing the CDA. Now he's justifying his original mistake by
  265.   taking a critical stance during this hearing...
  266.  
  267. Buckwalter has come around. Last Friday his comments indicated he was
  268. starting to understand the issue. His questions to Olsen on Monday
  269. showed that he finally "gets it":
  270.  
  271.   Q: If the creator of the material doesn't buy into your system, it
  272.      creates a big problem... Does this mean plaintiff's proposal makes
  273.      more sense?
  274.   A: No. There are different types of proposals...
  275.   Q: On your declaration, determining which are adults, you don't
  276.      address economic claims?
  277.   A: I only address if it's technically possible.
  278.  
  279.  
  280. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  281.                 CHIEF JUDGE SLOVITER'S INCISIVE QUESTIONS
  282. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  283.  
  284. Chief Judge Sloviter's questions were the most incisive -- like
  285. Dalzell, she admitted to doing a bit of out-of-court net surfing. She
  286. asked Olsen if "children would be blocked from accessing parts of
  287. museum collections?" Olsen admitted they would.
  288.  
  289. Some other questions from Sloviter:
  290.  
  291.   Q: Would [your -L18 proposal] contain the seeds that the government
  292.      can do the blocking? Once everything is tagged as -L18, would
  293.      that facilitate any one entity saying this material should not
  294.      go out on the Internet?
  295.   A: Possibly.
  296.   Q: Can you think of any time in our history where we have blocked
  297.      material in advance?
  298.   A: Yes, every editor in every newspaper does this every day.
  299.   Q: But in an organized manner?
  300.   A: Every editor in every newspaper does this every day.
  301.  
  302. The EFF's Mike Godwin says:
  303.  
  304.   That Sloviter asked this question is incredibly important -- it
  305.   shows that she recognizes that compliance with the Communications
  306.   Decency Act would amount to a complex system of prior restraints.
  307.  
  308.   Even among those who disagree strongly about the scope of the First
  309.   Amendment, there is little disagreement about the general
  310.   prohibition of prior restraints on publication -- the only generally
  311.   acknowledged exception to this prohibition is the "national
  312.   security" exception (publication of troop movements during time of
  313.   war and the like). In previous obscenity/indecency cases, it has
  314.   long been established that prior restraints on publication are
  315.   impermissible.
  316.  
  317. The strangest point of the day came after Olsen testified that a
  318. PICS-style third-party rating system would "slow the flow." (This was
  319. a snide reference to Vanderbilt Professor Donna Hoffman's testimony
  320. about how uninterrupted "flow" was important while web-surfing.)
  321.  
  322. Sloviter then asked him how an adult would show -L18 tagged materials
  323. to a mature child. Olsen replied that a "teacher or parent could log
  324. on." Sloviter parried: "Wouldn't that slow the flow?"
  325.  
  326. At this point, Olsen began to discharge a series of short, staccato
  327. bursts of high-pitched giggles, sounding like a rabbit being tortured
  328. to death. Damnedest thing I ever saw. The audience stared in horror.
  329.  
  330. Basically, the DoJ fucked up with this witness. Olsen was such a
  331. censorhappy nut and so delighted with his "-L18" scheme that the court
  332. realized it went too far -- that it was obviously unconstitutional.
  333.  
  334. In other words, he was our best witness.
  335.  
  336.  
  337. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  338.          WHO IS DONNA RICE? A DOJ ATTORNEY CAN'T STOP LAUGHING...
  339. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  340.  
  341. I would have loved to have been in Washington, DC when Grey Flannel
  342. Suit -- AKA AFSADAFOSICCI* Howard Schmidt -- was deposed on April 1.
  343.  
  344. Imagine an entire business day filled with nothing but talk of
  345. cyberporn, with everyone trying to be serious and lawyerly. Some
  346. representative samples, from page 244 of Grey Flannel's deposition:
  347.  
  348.   A: The next one, the same [screen] with panties.jpg reflects the
  349.      image that appears on the screen after clicking on Panties.
  350.   A: The next one, the same [screen] with boobs.jpg reflects the image
  351.      that appears on the screen after clicking on Boobs.
  352.   A: And the next one is cunnilingus.jpg, which reflects the image
  353.      that comes onto the screen by clicking on Cunnilingus.
  354.  
  355. But my fave part was when former party girl and ex-No Excuses jeans
  356. model Donna Rice-Hughes was mentioned. In the past year, Rice-Hughes
  357. has leveraged her fame from the Gary Hart presidential campaign into a
  358. budding career as a morality crusader at the anti-porn group "Enough
  359. is Enough!" Read on for an excerpt from page 282 of Grey Flannel's
  360. deposition...
  361.  
  362.   Q: Are you acquainted with Kathleen Cleaver?
  363.   A: No, I'm not.
  364.   Q: Have you ever heard that name?
  365.   A: It does not ring a bell, no.
  366.   Q: Are you acquainted with Bruce Taylor?
  367.   A: Not that I'm aware of, no.
  368.   Q: Are you acquainted with Donna Rice?
  369.   A: The name Donna Rice rings a bell it seems, but I don't know from what.
  370.  
  371.   [The ACLU attorneys and Pat Russotto from the DoJ can't stop laughing.]
  372.  
  373.   DoJ's Tony Coppolino: "I'll explain later."
  374.   ACLU's Margorie Heins: "It's a honest answer."
  375.   ACLU's Chris Hansen: "Even Pat couldn't remain serious through that."
  376.   DoJ's Tony Coppolino, trying again: "I'll explain later!"
  377.  
  378. * AFSADAFOSICCI = Air Force Special Agent, Director of the Air Force
  379.   Office of Special Investigations, Computer Crime Investigations
  380.  
  381.  
  382. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  383.                   CLOSING ARGUMENTS NOW SET FOR MAY 10
  384. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  385.  
  386. The closing arguments for our case now are scheduled for May 10, with
  387. April 29 as the deadline for submitting our findings of fact and
  388. conclusions of law -- a lengthy collection of documents that will
  389. include everything we believe we've proved in our case. (Closing
  390. arguments were pushed up to early May since we didn't feel a need to
  391. call any rebuttal witnesses. After all, we had Olsen!)
  392.  
  393. Our attorneys and the DoJ each will present two hours of closing
  394. arguments on May 10, though the timeframe is flexible. The three-judge
  395. panel likely will issue a decision three or four weeks later, and
  396. appeals will go directly to the Supreme Court.
  397.  
  398. What will the Philly court decide?
  399.  
  400. Bruce Taylor, the president of the National Law Center for Children
  401. and Families, told me that he's "confident" the court will uphold the
  402. indecency portions of the CDA. However, the former Federal prosecutor
  403. said he's "worried that the court may accept some of the technical or
  404. infeasibility arguments" against the law.
  405.  
  406. I'm sure we'll talk more about it on May 9, when I'll be on a panel
  407. at the University of Pennsylvania with Taylor and Cathy Cleaver.
  408.  
  409. Fortunately, one of the strongest aspects of our case is that we're
  410. correct.
  411.  
  412. Stay tuned for more reports.
  413.  
  414.  
  415. -----------------------------------------------------------------------------
  416.  
  417. We're back in court on May 10 for closing arguments.
  418.  
  419. Quote of the Day: "We teach them proper principles and let them govern
  420.                    themselves." -Prophet Joseph Smith
  421.  
  422. Mentioned in this CDA update:
  423.  
  424.   CDA Update #6, with details on Dan Olsen's "-L18" proposal:
  425.     <http://fight-censorship.dementia.org/fight-censorship/dl?num=2143>
  426.   Brock Meeks on 4/12 and 4/15 hearings:
  427.     <http://www.hotwired.com/netizen/96/16/index1a.html>
  428.   Mark Eckenwiler's report on the recent CDA forum at Cornell University:
  429.     <http://fight-censorship.dementia.org/fight-censorship/dl?num=2226>
  430.   CDA forum at the University of Pennsylvania, scheduled for May 9:
  431.     <http://dolphin.upenn.edu/~fatf/cda-forum.html>
  432.   IETF draft of "Internet Philosophy" article:
  433.     <ftp://ds.internic.net/internet-drafts/draft-iab-principles-02.txt>
  434.   Net-Guru David Reed's article: "CDA may pervert Internet architecture":
  435.     <http://fight-censorship.dementia.org/fight-censorship/dl?num=2093>
  436.   Censored by the CDA     <http://www.iuma.com/Cyborgasm/>
  437.   Dan Olsen at BYU        <http://www.cs.byu.edu/info/drolsen.html>
  438.   Fight-Censorship list   <http://fight-censorship.dementia.org/top/>
  439.   BYU's censorship policy <http://advance.byu.edu/pc/releases/guidelines.html>
  440.   Rimm ethics critique    <http://www.cs.cmu.edu/~declan/rimm/>
  441.   Int'l Net-Censorship    <http://www.cs.cmu.edu/~declan/zambia/>
  442.   CMU net-censorship      <http://www.cs.cmu.edu/~kcf/censor/>
  443.   University censorship   <http://joc.mit.edu/>
  444.   Grey Flannel Suit       <howardas@aol.com>
  445.   Carl Kadie's CAF site   <http://www.eff.org/CAF/>
  446.   Blue Ribbon T-Shirts    <http://www.fqa.com/romana/blueribbon.html>
  447.  
  448. This report and previous CDA Updates are available at:
  449.   <http://fight-censorship.dementia.org/top/>
  450.   <http://www.eff.org/pub/Legal/Cases/EFF_ACLU_v_DoJ/>
  451.   <http://www.epic.org/free_speech/censorship/lawsuit/>
  452.  
  453. To subscribe to the fight-censorship mailing list for future CDA
  454. updates and related discussions, send "subscribe" in the body of a
  455. message addressed to:
  456.   fight-censorship-request@andrew.cmu.edu
  457.  
  458. Other relevant web sites:
  459.   <http://www.eff.org/>
  460.   <http://www.aclu.org/>
  461.   <http://www.cdt.org/>
  462.   <http://www.ala.org/>
  463.  
  464. ------------------------------
  465.  
  466. Date: Thu, 18 Apr 1996 11:43:31 -0400
  467. From: tallpaul <tallpaul@pipeline.com>
  468. Subject: File 3--"LolitaWatch" Available (caution to the humor-impaired)
  469.  
  470.   --fwd--
  471.  
  472. To--cypherpunks@toad.com
  473. From--tcmay@got.net (Timothy C. May)
  474. Subject--LolitaWatch
  475.  
  476. Sunnyvale, CA. Nubility, Inc. is pleased to announce the availability of
  477. "LolitaWatch," a filter program for the Web and Net which alerts users
  478. about the presence of nubile, young teens (and even younger!). LolitaWatch
  479. operates by checking the federally-mandated "age bit."
  480.  
  481. No longer will you be frustrated in trying to contact that 12-year-old
  482. girl, only to eventually learn she's a 44-year-old male playing mind games.
  483.  
  484. The President of Nubility, Pete Ofeil, said "Hey, the government says that
  485. they have to wear a sign announcing their age...all we're doing is offering
  486.  
  487. a service to our customers."
  488.  
  489. (There is still the problem that the girl may be a boy, or vice versa,
  490. depending on your preferences, but this is likely to be solved as the
  491. "Fairness to Women and Other People of Color Protection Act," which
  492. mandates that a "gender bit" be set.)
  493.  
  494. "LolitaWatch allows me to cut quickly to the chase, screening out the
  495. hags," says Roy G. Biv, appreciator of young girls. "I've even rigged up my
  496.  
  497. copy of LolitaWatch to automatically alert me when one of these nubile
  498. young things enters an IRC chat room!," he added with a sly grin.
  499.  
  500. LolitaWatch is available immediately for Windows and Macintosh. No Unix
  501. version is planned because Unix users are, well, unix.
  502.  
  503. [END T.C. MAY INSERT]
  504.  
  505. [BEGIN ANON INSERT]
  506.  
  507. Date--Thu, 18 Apr 1996 08:10:40 +0200 (MET DST)
  508. Message-Id--<199604180610.IAA27184@utopia.hacktic.nl>
  509. Subject--GNU Version 0.01 (alpha) of KiddieFind is now available
  510. To--cypherpunks@toad.com
  511. From--nobody@REPLAY.COM (Anonymous)
  512. Organization--Replay and Company UnLimited
  513.  
  514. I am going ahead and releasing an alpha version of KiddieFind a free
  515. Unix implementation of LolitaWatch.  Everything is under the GPL, so
  516. the source code is free, hack on it all you want ...
  517.  
  518. KiddieFind is an enhanced free version of Nubility Inc.'s LolitaWatch
  519. for Unix.  It works by locating network packets that have the US
  520. federally mandated Under18 bit set, and then uses publicly accessible
  521. databases to map them into a street address and phonenumber.
  522.  
  523. The networked version works as follows, using the provided plug in
  524. module (a version is provided in 0.01 for AOL, I'm working on a
  525. CompuServe version and will have it ready in a week or so) to connect
  526. to a major online service.  Once connected it goes into the equivalent
  527. of promiscuous mode and scans all traffic for the age bit, and
  528. forwards the information back to your system.
  529.  
  530. After collecting all this information, it scans a number of publicly
  531. accessible databases to turn the information into a street address.
  532. The geographical location can be approximated by running a traceroute
  533. on the IP address of the originating packet and works backwards until
  534. a host with reliable geographic data can be located.  KiddieFind only
  535. requires state-wide granularity, and this only to narrow the later
  536. phonebook search.
  537.  
  538. Once a geographic location has been determined, it's not likely that
  539. the child has her own phone.  Therefore the parents must be found.  A
  540. search is done through the any number of the available on-line
  541. telephone books.  By this stage KiddieFind should have a manageable
  542. number of candidate numbers.  If real names are being used, than it's
  543. easy to isolate the correct phone number.  Hopefully the Denning
  544. geographic information will be mandated soon, thus eliminating nearly
  545. all sources of error isolating the correct neighborhood.
  546.  
  547. If there are still too many candiate numbers a number of other mostly
  548. automated searches can be done.  The parents' home web pages can be
  549. searched for personal information, etc.
  550.  
  551. Once you have the system tuned, all you merely have to do to locate a
  552. street address and phone number for any number of children is just
  553. login and poke around a bit.  Everything else is done in the
  554. background.  You don't even have to think about it.
  555.  
  556. I've obtained the address and phone numbers of over 5,000 children so
  557. far, but I expect this will become easier after all the kinks in the
  558. system are worked out.
  559.  
  560. GNU archives are located throughout the world, pick the one closest to
  561. you for downloading.
  562.  
  563. [END ANON INSERT]
  564.  
  565. ------------------------------
  566.  
  567. Date: Sun, 14 Apr 1996 23:30:06 -0500 (CDT)
  568. From: David Smith <bladex@BGA.COM>
  569. Subject: File 4--(fwd) CFP 96 Report
  570. To: Computer Underground Digest <tk0jut2@MVS.CSO.NIU.EDU>
  571.  
  572. ---------- Forwarded message ----------
  573.  
  574.  Lorrie Faith Cranor's CFP96 Conference Report
  575.  
  576.  ----------------------------------------------------------------------------
  577.  Copyright 1996 by Lorrie Faith Cranor. Permission to distribute this report
  578.  electronically is granted.
  579.  ----------------------------------------------------------------------------
  580.  
  581.  Computers, Freedom and Privacy '96 was held March 27-30 at the Cambridge,
  582.  Massachusetts Hyatt Hotel. This year the (mostly) single-track conference
  583.  was excellently chronicled by the CFP96 newsletter volunteers; thus I will
  584.  dispense with my usual session-by-session description of the conference and
  585.  instead focus my annual essay on a few conference highlights and my personal
  586.  reactions to the conference. Notes and audio recordings for most sessions
  587.  are available from the CFP96 web site (http://web.mit.edu/cfp96/).
  588.  
  589.  I arrived late Wednesday night, after the day's tutorials and the evening
  590.  reception, but in time to join the group of CFP regulars at the hotel bar.
  591.  Before retiring for the evening I continued several conversations started at
  592.  CFP95, explained my dissertation research to a handful of CFPers who were
  593.  actually interested in hearing about the details of my esoteric work, and
  594.  collected a long list of web pointers and book titles which said listeners
  595.  recommended. As usual, informal networking proved to be a valuable part of
  596.  my conference experience.
  597.  
  598.  As the main part of the conference got started the next morning, I noticed
  599.  that law enforcement officers and hackers were largely absent from the
  600.  attendance list this year. Perhaps that's why CFP96 lacked some of the
  601.  intrigue of previous conferences. There were no arrests, no attendees taken
  602.  in for questioning, and no groups of young people clustered around the pay
  603.  phones. Actually, there weren't too many young people at the conference at
  604.  all. Perhaps due to the expensive venue (and no easy way to find roommates
  605.  to cut down on expenses) there seemed to be fewer students than usual in
  606.  attendance.
  607.  
  608.  As the CFP audience seemed to have matured from previous years, so did the
  609.  tone of the discussions. At CFP93 (my first CFP) the panels explored the
  610.  strange new worlds of the electronic frontier with speakers presenting
  611.  information which really surprised many of the participants. There were so
  612.  many new ideas -- so much to disagree with -- that there were loud protests
  613.  at the end of each session from those who didn't get to have their say
  614.  before time ran out. At CFP94, most of the attendees (while probably still
  615.  in much disagreement on many topics) were for the most part so much in
  616.  agreement that the Clipper Chip was bad, that all other issues seemed much
  617.  less significant. A year later, the Clipper crisis had blown over, allowing
  618.  CFP95 to proceed with more diverse discussions. At CFP96 there were new
  619.  crises to rally around: the Communications Decency Act and the threat of
  620.  restrictive encryption legislation. But for the first time at CFP, I heard
  621.  audience members other than Dorothy Denning and thployed by the
  622.  government acknowledging that these issues might not be all black and white.
  623.  
  624.  Denning's "International Developments in Cryptography" panel exposed a lot
  625.  of important issues surrounding the cryptography regulation dilemma and
  626.  featured one of the most controversial speakers of this year's conference --
  627.  Michael Nelson of the White House Office of Science and Technology Policy.
  628.  Those who put aside their outrage long enough to listen to what Nelson had
  629.  to say, seemed to find themselves agreeing with much of his analysis, while
  630.  disagreeing with some of his fundamental assumptions. What set Nelson's
  631.  perspective apart from the views held by most CFP participants was his
  632.  belief that the potential consequences of unregulated cryptography
  633.  (especially non-key-escrow) would be more harmful than the potential
  634.  consequences of regulating cryptography. Nelson kept repeating that if
  635.  nothing was done to regulate cryptography, terrorists will use it to pull
  636.  off a major disaster and "people will die." As long as the administration
  637.  assumes that the risk of disaster due to unregulated cryptography (which may
  638.  not be insignificant) is an unacceptable risk, no solution that cannot
  639.  eliminate that risk will be acceptable. The problem is we don't really know
  640.  the magnitude of the risk, nor do we know whether people find this sort of
  641.  risk acceptable. Certainly our society has determined that some risks are
  642.  acceptable and we find it preferable to live with these risks than impose
  643.  the regulations that would reduce them significantly. On the other hand, we
  644.  have decided that other risks are more than we wish to bear. But these
  645.  determinations have come about after long debate, and even after regulations
  646.  are established they tend to get changed frequently as our knowledge about
  647.  the magnitude of the risks and the public attitude towards these risks
  648.  change.
  649.  
  650.  This topic was discussed again in an excellent session, "Before the Court:
  651.  Can the US Government Criminalize Unauthorized Encryption?" organized by
  652.  Andrew Grosso. Remembering the confusing mock trial held at CFP93, I was a
  653.  bit skeptical about this moot court. But I was pleasantly surprised to watch
  654.  a thoroughly researched debate over a fictitious statute outlawing
  655.  unescrowed encryption. Although most of the participants were opposed to
  656.  this hypothetical statute, those assigned to represent the government
  657.  defended it convincingly. I was also impressed with the questions asked by
  658.  the panel of real Federal judges who presided over the court. Written
  659.  arguments on both sides are available from the CFP96 web site.
  660.  
  661.  Another controversial speaker, Bruce Taylor, President and General Counsel
  662.  of the National Law Center for Families and Children, participated in the
  663.  late night Communications Decency Act session which began at 9:30 Thursday
  664.  night. As Taylor debated with CDA opponents, I noted that the discussion was
  665.  more about semantics and what the law really means than anything else.
  666.  Taylor attacked opponents' statements that the CDA is unconstitutional
  667.  saying that it does not really restrict the behavior that opponents say it
  668.  does. He failed to comment on whether such restrictions would be
  669.  unconstitutional, rather he insisted that such restrictions were not a part
  670.  of the law. Examples of materials Taylor claimed would not be restricted
  671.  (but opponents said would be restricted) include dirty words and graphic sex
  672.  education materials. The root of the disagreement surrounded the
  673.  interpretation of the vague language of the legislation and the significance
  674.  of explanatory documents which Congress voted not to include in the
  675.  legislation. Audience discussion of this issue continued well past midnight,
  676.  when the hotel staff asked us to move our conversation out of the ballroom
  677.  so they could lock up for the night.
  678.  
  679.  The following evening, the New England Aquarium was the delightful setting
  680.  for the EFF Pioneer Awards presentation and reception. The ever squawking
  681.  penguins repeatedly interrupted the speakers, adding a bit of levity to the
  682.  event. Many attendees commented that watching the fish swim gracefully round
  683.  and round the central tank was a fitting contrast to all the high tech talk
  684.  of the previous two days.
  685.  
  686.  Other highlights of the conference for me included being a panelist on David
  687.  Chaum's "Policy Implications of Privacy Technology" lunch panel along with
  688.  Phil Zimmerman, Esther Dyson, and John Gilmore; playing a 70-year-old women
  689.  in one of Simpson Garfinkel's electronic cash scenarios; and meeting other
  690.  graduate students who are working on interdisciplinary research projects.
  691.  
  692.  One topic I wish had been discussed more at this conference was medical
  693.  records privacy, especially in light of the "Bennett bill" introduced in the
  694.  US Senate last fall. One lunch workshop took a cursory look at medical
  695.  records privacy issues, but I was disappointed in the way the organizers
  696.  framed the discussion, focusing on philosophical questions rather than on
  697.  the actual issues that have proven controversial. This is a topic that has
  698.  been discussed at previous CFPs, but I think there's plenty more to discuss.
  699.  Maybe at CFP97?
  700.  
  701. ------------------------------
  702.  
  703. Date: Mon, 15 Apr 1996 09:02:37 -0400 (EDT)
  704. From: Q*Bert <qbert@access.digex.net>
  705. Subject: File 5--U of Iowa "hacker" Arrested
  706.  
  707. >From http://www.uiowa.edu/~dlyiowan/issue/v127/i177/stories/A0101F.html
  708.  
  709. UI hacker invades private e-mail
  710.  
  711. Computer pirate raided thousands of students' accounts
  712.  
  713. Ann Haggerty
  714. The Daily Iowan
  715.  
  716. UI police arrested a UI freshman Friday after he allegedly broke into
  717. thousands of e-mail accounts at the UI from his home computer.
  718.  
  719. The arrest came after public safety officials videotaped the student
  720. illegally entering a conference room in John Pappajohn Business
  721. Administration Building, Lt. Richard Gordon said. Officials believe the
  722. student was leading a computer hacking group from the room.
  723.  
  724. If tried as an adult, the 17-year-old student faces up to one year in jail
  725. and a $1,000 fine on electronic eavesdropping charges. Gordon declined to
  726. release the student's name because he is a juvenile.
  727.  
  728. In addition, the student will be charged with three counts of criminal
  729. trespassing and one count of criminal mischief, Gordon said, and public
  730. safety officers are investigating the possibility he possessed drugs and
  731. stole computer equipment.
  732.                          ..............
  733.  
  734. ------------------------------
  735.  
  736. Date: Thu, 21 Mar 1996 22:51:01 CST
  737. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  738. Subject: File 6--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  739.  
  740. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  741. available at no cost electronically.
  742.  
  743. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  744.  
  745. Or, to subscribe, send post with this in the "Subject:: line:
  746.  
  747.      SUBSCRIBE CU-DIGEST
  748. Send the message to:   cu-digest-request@weber.ucsd.edu
  749.  
  750. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  751.  
  752. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  753. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  754. 60115, USA.
  755.  
  756. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  757. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  758. (NOTE: The address you unsub must correspond to your From: line)
  759.  
  760. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  761. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  762. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  763. libraries and in the VIRUS/SECURITY library; from America Online in
  764. the PC Telecom forum under "computing newsletters;"
  765. On Delphi in the General Discussion database of the Internet SIG;
  766. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  767. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  768. CuD is also available via Fidonet File Request from
  769. 1:11/70; unlisted nodes and points welcome.
  770.  
  771. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  772.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  773.          In ITALY: ZERO! BBS: +39-11-6507540
  774.          In LUXEMBOURG: ComNet BBS:  +352-466893
  775.  
  776.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  777.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  778.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  779.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  780.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  781.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  782.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  783.  
  784.  
  785. The most recent issues of CuD can be obtained from the
  786. Cu Digest WWW site at:
  787.   URL: http://www.soci.niu.edu/~cudigest/
  788.  
  789. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  790. information among computerists and to the presentation and debate of
  791. diverse views.  CuD material may  be reprinted for non-profit as long
  792. as the source is cited. Authors hold a presumptive copyright, and
  793. they should be contacted for reprint permission.  It is assumed that
  794. non-personal mail to the moderators may be reprinted unless otherwise
  795. specified.  Readers are encouraged to submit reasoned articles
  796. relating to computer culture and communication.  Articles are
  797. preferred to short responses.  Please avoid quoting previous posts
  798. unless absolutely necessary.
  799.  
  800. DISCLAIMER: The views represented herein do not necessarily represent
  801.             the views of the moderators. Digest contributors assume all
  802.             responsibility for ensuring that articles submitted do not
  803.             violate copyright protections.
  804.  
  805. ------------------------------
  806.  
  807. End of Computer Underground Digest #8.31
  808. ************************************
  809.  
  810.