home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1017.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.9 KB  |  722 lines

  1.  
  2. Computer underground Digest    Sun  Mar 8, 1998   Volume 10 : Issue 17
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.17 (Sun, Mar 8, 1998)
  16.  
  17. File 1--Re: Brian Milburn (Cu Digest, #10.16, Wed 4 Mar 98)
  18. File 2--Re: Censorware (Cu Digest, #10.16, Wed 4 Mar 98)
  19. File 3--Re: Net Disruption (Cu Digest, #10.16, Wed 4 Mar 98)
  20. File 4--Re: *ALERT* Internet Vulnerability * COUNTERMEASURES *
  21. File 5-- In Re - European Parliment STOA Program
  22. File 6--"USAG Reno pushes for computer security" (infoworld fwd)
  23. File 7--"Computers, Freedom, Privacy"
  24. File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Thu, 5 Mar 1998 06:42:45 -0800 (PST)
  32. From: "Robert J. Woodhead (AnimEigo)" <trebor@ANIMEIGO.COM>
  33. Subject: File 1--Re: Brian Milburn (Cu Digest, #10.16, Wed 4 Mar 98)
  34.  
  35. >The question is, why should we have to work to get around Brian Milburn's
  36. >censorship, (or should I say Focus on the Family, to think I used to be
  37. >intimately involved with them?)? You and I may be able to create an
  38. >application that could send CyberSitter every URL listed on Yahoo, but the
  39. >average parent can't and doesn't want to. The average parent should be able
  40. >to pick and choose what is blocked -- if they choose to block anything. As
  41. >usual, in this type of debate, the fact that a child who is supervised
  42. >while using the Internet by their parent has the best "filter" of all
  43. >installed is never mentioned.
  44.  
  45. As to pick-n-choose, I agree.  Insofar as censorware has a use, it should
  46. be parent-configurable - with the current settings readable by the user.
  47. The problem isn't so much with the idea of censorware, but the current
  48. implementations - and the current implementors (!)
  49.  
  50. So, if you really want to piss off Bruce Milburn, write a totally
  51. configurable censorware product, and make it freeware, with a "Prejudice
  52. Construction Kit" that lets every nutgroup in the world build a module that
  53. eradicates their particular infidels from their kids view of the internet.
  54.  
  55. Then, of course, spam the net to announce it ;^)
  56.  
  57. Finally, consider that the *publication* of CyberSitter's settings (as
  58. reverse engineered) would be illuminating.
  59.  
  60. >No offense to anyone else out there, but it is beginning to seem -- with
  61. >this filterware debate -- that I spend more time supervising my dog, Lady
  62. >Joyous of Shasta, CD (Golden Retriever, the 'CD' means 'companion dog' and
  63. >is a result of winning obedience trials), than they do supervising their
  64. >kids.
  65.  
  66. Intelligent parents (of which I am hopefully one, with computer-literate
  67. but not yet surfing kids) tend to view censorware as a first-cut "spam" (or
  68. "scum") filter.  Anyone who has kids know they are a 24-7 proposition, and
  69. an exhausting one at that.  Labor saving devices are seized upon, so that
  70. the time can be spent on hopefully more important parenting tasks.
  71.  
  72. I personally would want one that blocked spelling and grammar errors, so
  73. that my kids aren't corrupted by bad writing.  Of course, this would mean
  74. they couldn't visit their daddy's pages...
  75.  
  76. >This all seems like too much work. The persons who are able to do this,
  77. >won't want to take the time to do it, because they won't buy into Milburn's
  78. >tripe and the others, well, unfortunately, they will probably buy his tripe
  79. >and be none the wiser. By the way, I am still not convinced that breaking
  80. >the weak encryption on CyberSitter's software for your own information
  81. >would be illegal, either criminally or tortiously.
  82.  
  83. Maybe not, but I doubt Mr. Milburn will agree with your legal analysis.
  84. Lawsuits are so pesky, so why not simply be more elegant?
  85.  
  86. (that rustling sound is Bruce Milburn checking his clickwrap agreement to
  87. see if he's got that base covered...)
  88.  
  89. ------------------------------
  90.  
  91. Date: Thu, 5 Mar 1998 12:15:26 -0500 (EST)
  92. From: "Bill Michaelson" <bill@COSI.COM>
  93. Subject: File 2--Re: Censorware (Cu Digest, #10.16, Wed 4 Mar 98)
  94.  
  95. > >Regarding the various censorware programs... everyone seems to be
  96. > >making the assumption that parents _do_ have the right to censor
  97. > >what their children see. But is this truly the case, in ethics if
  98. > >not in law?
  99.  
  100. It's not strictly the case, as you have ably pointed out.
  101.  
  102. BTW, I'm not one of "everyone", although I agree that most people seem to
  103. accept as a basic premise that children should be shielded from certain
  104. types of information.  We who believe otherwise are in a very tiny minority.
  105.  
  106. I suppose this doctrine is firmly embedded in our culture, with
  107. movie rating schemes and similar filtering/censoring devices all
  108. around.  It's practically apostasy to suggest that children can
  109. handle any information with proper guidance.  But having been a child
  110. who was allowed access to any type of information, I find this
  111. censorship quite repugnant.
  112.  
  113. It is comforting to me to believe that we are very concerned with child
  114. welfare, but I am cynical because of the many who apparently trot
  115. out the child welfare issue as justification for their political agendas.
  116.  
  117. I think children are far more resilient than we give them credit
  118. for being.  We only stunt their intellectual growth when we withhold
  119. information (of any kind) from them.  And when some claim that children
  120. are not "ready" for information, it is really the *adults* who are not
  121. ready or willing to discuss the issues with their children.
  122.  
  123. > If I don't have the right to control and monitor the information my
  124. > children receive, than who does? The guvmint? No one?
  125.  
  126. Controlling and monitoring are distinct activities.  I heartily approve
  127. of monitoring (and editorializing upon) the information children receive.
  128. I do not approve of controlling it to the extent that any information
  129. is excluded.
  130.  
  131. Regardless, I would give you the right to do both with your children,
  132. just so that I could live in peace with you.  I wouldn't necessarily
  133. approve, and we might clash at the school board meeting occasionally.
  134.  
  135. In the end, I suppose my child would then have a competitive advantage
  136. over yours.
  137.  
  138. > >We do not allow parents to keep their children from getting an
  139. > >education. We do not allow this even though that education can lead
  140. > >to those children learning things that will cause them to disagree
  141. > >with their parents.
  142. >
  143. > Parents do not have the right to keep their children from an education
  144. > but with things like the PTA and school board meetings we do have some
  145. > control on the content of that education.
  146.  
  147. And the PTA and the school board, et al, battle it out, and the kids are
  148. taught the resulting curriculum over some parents' objections.  That
  149. was the original poster's point.
  150.  
  151. > > We do not allow this even though that education
  152. > >can lead to those children learning things that will shock them -
  153. > >such as about war.
  154. >
  155. > War is a fact and cannot be hidden, however are you going to show photos
  156. > of Aushwitz to a 3rd grade class or pictures of liberated villages whose
  157. > people are glad that some one stood up to fight when it was necessary.
  158.  
  159. Is that how you choose to introduce the concept of war to children?  Show
  160. them the glory before you show them the horror?  I'm getting a fresh
  161. perspective on why war has persisted through the ages.
  162.  
  163. > Showing a little child pictures of horror will not end wars
  164.  
  165. Not by itself it won't.
  166.  
  167. > in the future but it will frighted, shock, and disturb him. Is this
  168. > the way we want our small children to feel?
  169.  
  170. Yes.  That is exactly how I want our small children to feel about war.
  171. Frightened, shocked and confused.  That's how I feel about war.  What
  172. about you?
  173.  
  174. > I don't and will do everything I can to
  175. > block such sights from them until I think they're ready.
  176.  
  177. "Ready", how?  Ready to accept such sights unemotionally?
  178.  
  179. Interesting to me that you use Aushwitz and third grade as an example.
  180. That's when I first learned about the Holocaust.  I was about 7 or 8 years
  181. old when I pulled a history book off my aunt's shelf while looking for
  182. entertainment and found graphic descriptions of what man does to man in the
  183. photos of liberated Nazi concentration camps.  Yeah, I was disturbed and
  184. confused.  It was the weirdest shit I'd ever seen, and it took me years
  185. to digest it.  But I was old enough to go seeking information in history
  186. books, so I found history, in a dosage exactly proportional to my
  187. perceptual abilities at the time.  Later, when I heard about this
  188. guy called Hitler, it really meant something to me.
  189.  
  190. I disagree with the notion that showing a child pictures of horror will
  191. not end war.  It will require a lot of factors to end war, but at the
  192. core of our motivation will be a visceral revulsion of it.  Short of
  193. first-hand experience (which would be self-defeating), how are people
  194. to acquire such revulsion through sanitized presentations at only
  195. "appropriate" times?
  196.  
  197. Through a picture is the best way for a child to see a war, and it should
  198. be seen, as early as possible, as far as I'm concerned.  A child can
  199. then contrast it with the reality of the decent civilized community within
  200. which (hopefully) they live.  They need to see the possibilities while
  201. they're young and it will make the most lasting impression.  This is
  202. important stuff to learn while young.
  203.  
  204. > Violence is a fact of life but it is my job as a parent to protect my
  205. > children from violence as long as I can. I fail to see how teaching
  206.  
  207. So protect them from violence.  Don't "protect" them from knowledge.
  208.  
  209. > self-defence to an eight year old can protect them from violence from an
  210. > adult. I must and do teach my kids what they can do in a bad situation,
  211. > but I also try to teach them that in many instances violence is not as
  212. > ubiquitious as the media portrays. I don't hide the fact of violence and
  213. > hate from them but if I left it up to them to learn on their own, would
  214. > they not learn that it is unavoidable, everyone is evil, and they can do
  215. > nothing to escape it? Wouldn't it be more traumatic for my kids to live
  216. > paranoid and afraid? Because of the sensational nature of the really
  217. > heinous crimes, might they not think they are more prevelant then they
  218. > actually are? Of course I'm going to keep some of this from my kids
  219. > until I, no one else, decide that they are ready to handle it.
  220.  
  221. So you are seeking a sense of balance in how media portrays life for your
  222. child.  That's sensible.  Supervise and mediate, advise and consult.  Help
  223. them think critically.  Don't let them live in a fantasy world shaped by
  224. television and video games.  You sound like a concerned, well-meaning and
  225. loving parent.
  226.  
  227. But don't prohibit them from learning about ANYTHING.  You can't stop it,
  228. and if you try, you'll lose some of their trust.  They're very smart, and
  229. if you think you are keeping information from them, then it's almost
  230. certain that THEY are or will be keeping information from YOU.  Believe it.
  231.  
  232. > >Yes, as a previous poster said, a 10-year-old searching for
  233. > >information under "American Girl" may see things that will remain
  234. > >with that child for the rest of his or her life. But there is no
  235. > >evidence that this harms the child; there are a _lot_ of things that
  236. > >remain with people throughout their lives. Parents have the
  237. > >opportunity to do a lot of things that have this characteristic;
  238. > >should they be able to shut children off from others doing the same,
  239. > >if no harm is done to the child?
  240. >
  241. > Maybe this stuff will do no permanent harm but they can be confusing to
  242. > a child without the maturity to handle it. The little folks have enough
  243.  
  244. That's how maturity is acquired.
  245.  
  246. > problems living in the big folks world as it is. So I will keep things
  247. > from my kids that I don't think they are ready for.
  248.  
  249. Like the military draft was something my mother thought I wasn't ready
  250. to handle at the tender age of 18, I'm sure.
  251.  
  252. Events march on, and you can't stop them.
  253.  
  254. You're not helping the kids.  I suspect that it is you who are not ready
  255. to face these issues with your kids.  It's tough to explain to a child why
  256. someone would hang a person from their skull on a meathook.  In fact, I
  257. don't really know how to explain it, or whether it merits explanation so
  258. much as it calls for introspection.  But if you have kids, you're stuck with
  259. this sort of problem, if you accept the responsibility.  Your kids will
  260. know when you are hiding something, or are too squeamish to talk to them
  261. about it.  That does not foster trust.  Get over it before the gulf gets wide.
  262.  
  263. > It boils down to a matter of values, not the PC "Family Values" that are
  264. > being touted but the values that I've learned over the years and have
  265. > put into my own life. I will try to instill those values in my children
  266. > until such time as they are ready to develop their own. And I will do it
  267. > by "censorship" if I think that is the way it should be done.
  268.  
  269. You lead by example.  Regardless of your motives, the value you are
  270. instilling is to control people by limiting their access to information.
  271. Perhaps they will learn this lesson well, and use it on you.  Watch out
  272. for the teen years.
  273.  
  274. But that's your privilege.  Keep your kids off the 'net until you think
  275. they're "ready".  Or supervise them.  But don't surrender your parental
  276. responsibilities to someone else with their own social agenda, like a
  277. censorware software maker.
  278.  
  279. I'm willing to pay the school tax for your kids, and to subsidize your
  280. extra tax write-offs.  No problem.  But don't ask me to pay the cost of
  281. your parenting responsibilities with my freedom of speech, or the freedom
  282. to seek information of *any* sort.  Don't lend support to cockamamie rating
  283. systems that will sterilize the 'net.
  284.  
  285. I don't mind too much if some parents choose to keep their kids ignorant,
  286. but not anyone else's, and certainly not the world at large.
  287.  
  288. ------------------------------
  289.  
  290. Date: Thu, 5 Mar 1998 20:56:07 +0000
  291. From: Dave Bird---St Hippo of Augustine <DevNull@XEMU.DEMON.CO.UK>
  292. Subject: File 3--Re: Net Disruption (Cu Digest, #10.16, Wed 4 Mar 98)
  293.  
  294. >If serious net disruption does occur, for whatever reason, it is critically
  295. >important to observe certain common-sense protocols in the use of phone and
  296. >fax numbers.  Effective anarchic communications require a certain finesse
  297. >and forethought.
  298.  
  299.  It's worth pointing that the UK, only,  has a system by which the
  300.  telephone system could be "pulled" in time of crisis. This has been
  301.  publicised in various books by Duncan Campbell, but OTOH it is one
  302.  of the things which under the voluntary censorship system papers
  303.  and broadcasters have agreed not to mention.  Exchanges have
  304.  "telephone preference" which can be switched to three (all numbers),
  305.  two (political and military numbers in time of civil crisis), or
  306.  one (military only in the run up to a war threatening the home
  307.  territory).  The supposed justification is that people making extra
  308.  panic calls in time of crisis would jam the system for priority
  309.  callers.  Not that they may be supporting the general strike, or
  310.  protesting the coming war, of course. Though actually using it
  311.  would bring its existence to widespread notice, and probably cause
  312.  more panic than it cured! Still, it is hard to make contingency
  313.  plans against interefrence with communications in a country
  314.  that repressive.
  315.  
  316.  If you use this, use it as "Name withheld, UK."
  317.  
  318.  The knowledge is not particularly secret, but I don't
  319.  want to be targeted for mentioning it.
  320.  
  321. ------------------------------
  322.  
  323. Date: Thu, 5 Mar 1998 23:11:36 PST
  324. From: shadow@KRYPTON.RAIN.COM(Leonard Erickson)
  325. Subject: File 4--Re: *ALERT* Internet Vulnerability * COUNTERMEASURES *
  326.  
  327. In Cu Digest, #10.16, Wed 4 Mar 98, "Richard K. Moore" <rkmoore@iol.ie>
  328. writes:
  329.  
  330. > The next step is to contact those people NOW - while you still can
  331. > conveniently - and exchange with them your phone numbers, fax numbers, and
  332. > postal addresses.  You might even go so far as to make preliminary
  333. > arrangements for "phone-tree" or "photocopy-tree" protocols for
  334. > distributing information, but most of us probably won't get around to that,
  335. > life being what it is.   The important thing is to have the necessary data
  336. > on hand well in advance of need.
  337.  
  338. I suggest checking out Fidonet. Unlike the Internet, Fidonet is *based*
  339. on a "phone directory" (the nodelist) that permits *direct* exchange of
  340. email and files between sites. It also has some elementary security
  341. provisions, such as pre-arranged session passwords.
  342.  
  343. If a system attempts to connect to my node (1:105/51) and claims to be
  344. a node I have a session passwortd with, it has to include the proper
  345. password in the session handshake. Failure to do so will get the
  346. connection rejected.
  347.  
  348. Denial of service requires attack dialing my node's phone number, which
  349. is easily reported to the telephone company, who will cheerfully nail
  350. any non-government entity doing such a thing.
  351.  
  352. Also, I can simply hook my hardware up to a different phone line and
  353. poll the nodes that I expect mail from.
  354.  
  355. While Fidonet can learn (and has!) a lot from the Internet, I think we
  356. have some features that the Internet could stand to adopt. (e.g. we
  357. *explicitly* make sites responsible for content entering the network
  358. from them. "Spam" doesn't happen except via spoofing non-passworded
  359. links.)
  360.  
  361. ------------------------------
  362.  
  363. Date: Thu, 05 Mar 1998 14:14:21 +0100
  364. From: Gisle Hannemyr <gisle@hannemyr.no>
  365. Subject: File 5-- In Re - European Parliment STOA Program
  366.  
  367. In a recent edition of Computer underground Digest (#10.08, Sun,
  368. Feb 1, 1998) Felipe Rodriquez <felipe@xs4all.nl> reported on
  369. a recent working paper for the European Parliement STOA
  370. Programme (File 4--National & International Communications
  371. Interceptions Networks).
  372.  
  373. The working paper "AN APPRAISAL OF TECHNOLOGIES OF POLITICAL
  374. CONTROL" by Steve Wright of the Momega Foundation, Manchester,
  375. is now available from several wev locations, e.g.
  376.  
  377.    http://www.telepolis.de/tp/deutsch/inhalt/te/1393/anchor1.html
  378.  
  379. As a survey of various techonologies that may be used of political
  380. control, the report is well worth reading.
  381.  
  382. But read (as most media have) as a piece of journalism, reporting
  383. on current affairs, I find it less trustworthy.  In that
  384. context, it suffers from Wright's inability to distinguish
  385. speculation from fact, and from his limited understanding of
  386. technology and telecommunications infrastructure.  These problems,
  387. for example, becomes appearent in his treatment of Project ECHELON,
  388. which Wright introduces thusly;
  389.  
  390.     "a global surveillance system that stretches around the
  391.      world to form a targeting system on all of the key
  392.      Intelsat satellites used to convey most of the world's
  393.      satellite phone calls, internet, email, faxes and
  394.      telexes" [Wright, 1998]
  395.  
  396. Unfortunately (or fortunately) this paints a picture of the
  397. world's telecommunication infrastructure that is at least
  398. ten years out of date. Today most of the world's phone calls,
  399. Internet traffic, email, faxes and telexes are _not_ carried
  400. by satelite, but by copper cables and optical fibres, and is
  401. therefore _not_ vulnerable to the surveillance techniques
  402. attributed to Project ECHELON, which was based upon erecting
  403. listening stations within the telecom.-satelites "footprint"
  404. and picking unencrypted data out of the ether.
  405.  
  406. I have no reason to doubt that such a thing as Project ECHELON
  407. existed and maybe still even exists, but from a privacy point
  408. of view, it is now only of historical interests.  Newspapers all
  409. over the globe covering Wrights paper seems to focus on Project
  410. ECHELON as a _current_ privacy problem.  If it works as described
  411. in Wright's paper, this is simply not the case.
  412.  
  413. Further, Wright's reading of his sources seems in places a bit
  414. sloppy in places.  For instance, in the quote above, Wright
  415. includes telephony in what is monitored by ECHELON.  As his
  416. source for information on Project Echelon he lists the book
  417. "Secret Power" by New Zealand based peace activist Nicky
  418. Hager.  That book, however, states that:
  419.  
  420.    "Echelon is used only to intercept written communications:
  421.     fax, e-mail, and telex." [Hager, 1996]
  422.  
  423. which is much more believable.  A key element in ECHELON seems
  424. to be automatic monitoring of communication streams by looking
  425. for certain keywords (known as "NSA-fodder" in hacker lore).
  426. While this is technically feasable to do this with text based
  427. communication streams, I know of no technology that with
  428. even moderate reliability can recognize more than a handful
  429. of keywords fed with continious speech in real-time from an
  430. un-cooperative and unknown speaker.
  431.  
  432.  
  433. References:
  434.  
  435. Nicky Hager:
  436.     Secret Power -- New Zealand's Role in the International
  437.     Spy Network; Craig Potton Publishing, 1996
  438.     <http://www.fas.org/irp/eprint/sp/>
  439. Steve Wright:
  440.     An Appraisal of Technologies of Political Control; European
  441.     Parliament, The STOA Programme, 1998
  442.  
  443. ------------------------------
  444.  
  445. Date: Sat, 7 Mar 1998 22:24:54 -0800 (PST)
  446. From: Jim Thomas <jthomas@WELL.COM>
  447. Subject: File 6--"USAG Reno pushes for computer security" (infoworld fwd)
  448.  
  449.    By Torsten Busse
  450.    InfoWorld Electric
  451.  
  452.    Posted at 3:07 PM PT, Mar 5, 1998
  453.    U.S. Attorney General Janet Reno has announced an interagency effort
  454.    to track and analyze electronic threats to the nation's critical
  455.    infrastructures, such as communications, transportation, and energy
  456.    networks.
  457.  
  458.    The new National Infrastructure Protection Center (NIPC), headed by
  459.    Associate Deputy Attorney General Michael Vatis, will include the
  460.    Computer Investigations and Infrastructure Threat Assessment Center of
  461.    the U.S. Federal Bureau of Investigation, and will add real-time
  462.    intrusion-detection capabilities for cyberattacks directed at various
  463.    national, electronic infrastructures.
  464.  
  465.    "Our telecommunications systems are more vulnerable than ever before
  466.    as we rely on technology more than ever before," Reno said.
  467.  
  468.    The NIPC will coordinate the efforts of a number of government
  469.    agencies in setting up and operating defenses against cyberspace
  470.    intrusions from both inside and outside the borders of the United
  471.    States. Effective defense will depend on that cooperation, Reno said.
  472.  
  473.    Reno will ask the U.S. Congress to commit $64 million for the NIPC in
  474.    fiscal year 1999, a sum that will allow the establishment of six
  475.    additional computer investigation centers in U.S. cities.
  476.  
  477. <snip>
  478.  
  479. ------------------------------
  480.  
  481. Date: Tue, 24 Feb 1998 12:03:06
  482. From: Richard Thieme <rthieme@thiemeworks.com>
  483. Subject: File 7--"Computers, Freedom, Privacy"
  484.  
  485. Islands in the Clickstream:
  486.                Computers, Freedom, and Privacy
  487.  
  488.  
  489. A conference on computers, freedom, and privacy might be the last
  490. place one expects to find the deepest expressions of the quest
  491. for meaning in our lives, yet there it was, all over the place.
  492. So was evidence of new possibilities for what I call the human-
  493. computer symbiot, that new kind of community generated by our
  494. symbiotic relationship to our electronic sensory extensions and
  495. intelligent networks.
  496.  
  497. The choices we make now as we take the reins of our own evolution
  498. more securely in our hands -- with fear and trembling at the
  499. perilous task before us -- will determine the kind of world we
  500. bequeath to our children.
  501.  
  502. The quest for meaning would not be an issue if our lives were
  503. obviously meaningful. Every foreground is defined by a
  504. background. The threat of meaninglessness posed by an entropic
  505. universe headed toward heat death makes us ask if the evolution
  506. of complexity of form and consciousness is evidence of
  507. consciousness that is the source as well as the goal of evolution
  508. -- or merely something that happened to happen. Either way, the
  509. existential choices are the same, and the fact that they exist is
  510. the definition of freedom.
  511.  
  512. The battle for freedom is not being fought in wars far from home
  513. but in the policies and decisions we make personally and
  514. professionally about how we will live in a wired world. If those
  515. decisions are conscious, deliberate, and grounded in our real
  516. values and commitments, we will build communities on-line and off
  517. that are open, evolving, and free. If we are manipulated into
  518. fearing fear more than the loss of our own power and
  519. possibilities, then our communities will be constricted, rigidly
  520. controlled, over-determined.
  521.  
  522. Privacy is key to these choices.
  523.  
  524. There is no such thing as a guaranteed private conversation any
  525. more. We used to be able to walk out behind a tree and know we
  526. could not be overheard. Now the information that is broadcast by
  527. everything we say and do is universally available for cross-
  528. referencing and mining for hidden patterns. Those patterns, as
  529. Solveig Singleton of the Cato Institute observed, are in the eye
  530. of the beholder, determined by their needs and ultimate
  531. intentions -- an eye that half-creates and half-perceives, as
  532. Wordsworth said, constructing reality in accordance with its
  533. wishes and deepest beliefs.
  534.  
  535. What we deeply believe, and how we allow others and our
  536. intentional communities to reinforce our beliefs and values,
  537. determines our actions and commitments. The choices we make
  538. downstream will emerge upstream when the river widens.
  539.  
  540. In a conversation with a career intelligence officer about the
  541. actions of various US agencies, I made this appeal: "There is a
  542. cry for justice in a child's heart," I suggested, "that is eroded
  543. over time by the way we sometimes have to live. Yet the day comes
  544. when we look at what we have done with our lives and its
  545. relationship to that cry for compassion."
  546.  
  547. He disagreed. "I long ago set aside the sentiments of my
  548. childhood religion," he said....
  549.  
  550. In order to do the things he had to do.
  551.  
  552. And the growing sophistication of technologies of torture, that
  553. enable governments to leave fewer marks, fewer clear memories in
  554. the minds of victims?
  555.  
  556. "A sign of growing sensitivity to world opinion," he said. "At
  557. least they're moving in the right direction."
  558.  
  559. How we do hear that cry for compassion, when the foggy weather in
  560. our own minds works to obscure it? Would it help, I asked Patrick
  561. Ball of the American Association for the Advancement of Science,
  562. to have audio clips on the web of what happens in those
  563. interrogation rooms?
  564.  
  565. "No," he said with conviction. "The descriptions I've read are
  566. sufficiently graphic."
  567.  
  568. What I cannot represent in words is the look in his eyes as his
  569. brain did a quick sort of the hundreds of detailed torture
  570. scenarios he had studied. Nor can I say how the face of that
  571. intelligence professional went suddenly wooden and his eyes
  572. looked away as he remembered what he had done as part of his job.
  573.  
  574. How wide do we draw the circle? A Department of Justice attorney
  575. arguing for weak encryption stopped at the border. Catching
  576. criminals inside America is his sole priority, so he wants a back
  577. door into every electronic conversation in the world. Ball draws
  578. a wider circle, including those in Guatemala, Ethiopia, or Turkey
  579. who might be alive if they had had a possibility of engaging in a
  580. private conversation. Ball favors strong encryption as a way to
  581. support human rights worldwide.
  582.  
  583. Our knowledge of "how things really work" pushes the conversation
  584. further. Seldom have intelligence agents told me they worry about
  585. abuse of the information they gather. They trust the system.
  586.  
  587. "We abide by the law," said a CIA professional. He added that
  588. even the NSA can not intercept conversations inside our borders.
  589.  
  590. They don't have to, said another. Our special friends in New
  591. Zealand or Canada listen to American traffic as we listen to
  592. theirs. Good friends, he added, help one another.
  593.  
  594. So ... granted that we live in a real world in which data
  595. gathered for one purpose finds its way into other nets, in which
  596. anything that has value will be bought and sold ... what are the
  597. limits we can place on the inordinate desires in the human heart
  598. to be in control, to know more than we have a right to know? How
  599. can technology serve the need for secure boundaries that
  600. guarantee citizens of a civil society the freedom they need?
  601. Knowing what human beings do to one another, how can we constrain
  602. our baser desires and make it less likely that they will
  603. determine policy and behavior?
  604.  
  605. Conferences like CFP generate more questions than answers. But as
  606. long as the questions are raised, we maintain the margin between
  607. necessity and possibility that defines human freedom.
  608.  
  609. That margin may be narrowing, but so long as it exists, our
  610. passion for freedom, justice, and compassion can still manifest
  611. itself in action as well as words.
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621. **********************************************************************
  622.  
  623. Islands in the Clickstream is a weekly column written by
  624. Richard Thieme exploring social and cultural dimensions
  625. of computer technology. Comments are welcome.
  626.  
  627. Feel free to pass along columns for personal use, retaining this
  628. signature file. If interested in (1) publishing columns
  629. online or in print, (2) giving a free subscription as a gift, or
  630. (3) distributing Islands to employees or over a network,
  631. email for details.
  632.  
  633. To subscribe to Islands in the Clickstream, send email to
  634. rthieme@thiemeworks.com with the words "subscribe islands" in the
  635. body of the message. To unsubscribe, email with "unsubscribe
  636. islands" in the body of the message.
  637.  
  638. Richard Thieme is a professional speaker, consultant, and writer
  639. focused on the impact of computer technology on individuals and
  640. organizations.
  641.  
  642. Islands in the Clickstream (c) Richard Thieme, 1998. All rights reserved.
  643.  
  644. ThiemeWorks on the Web:     http://www.thiemeworks.com
  645.  
  646. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  647.  
  648. ------------------------------
  649.  
  650. Date: Thu, 7 May 1997 22:51:01 CST
  651. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  652. Subject: File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  653.  
  654. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  655. available at no cost electronically.
  656.  
  657. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  658.  
  659. Or, to subscribe, send post with this in the "Subject:: line:
  660.  
  661.      SUBSCRIBE CU-DIGEST
  662. Send the message to:   cu-digest-request@weber.ucsd.edu
  663.  
  664. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  665.  
  666. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  667. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  668. 60115, USA.
  669.  
  670. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  671. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  672. (NOTE: The address you unsub must correspond to your From: line)
  673.  
  674. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  675. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  676. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  677. libraries and in the VIRUS/SECURITY library; from America Online in
  678. the PC Telecom forum under "computing newsletters;"
  679. On Delphi in the General Discussion database of the Internet SIG;
  680. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  681. CuD is also available via Fidonet File Request from
  682. 1:11/70; unlisted nodes and points welcome.
  683.  
  684.          In ITALY: ZERO! BBS: +39-11-6507540
  685.  
  686.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  687.     Web-accessible from: http://www.etext.org/CuD/CuD/
  688.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  689.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  690.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  691.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  692.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  693.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  694.  
  695.  
  696. The most recent issues of CuD can be obtained from the
  697. Cu Digest WWW site at:
  698.   URL: http://www.soci.niu.edu/~cudigest/
  699.  
  700. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  701. information among computerists and to the presentation and debate of
  702. diverse views.  CuD material may  be reprinted for non-profit as long
  703. as the source is cited. Authors hold a presumptive copyright, and
  704. they should be contacted for reprint permission.  It is assumed that
  705. non-personal mail to the moderators may be reprinted unless otherwise
  706. specified.  Readers are encouraged to submit reasoned articles
  707. relating to computer culture and communication.  Articles are
  708. preferred to short responses.  Please avoid quoting previous posts
  709. unless absolutely necessary.
  710.  
  711. DISCLAIMER: The views represented herein do not necessarily represent
  712.             the views of the moderators. Digest contributors assume all
  713.             responsibility for ensuring that articles submitted do not
  714.             violate copyright protections.
  715.  
  716. ------------------------------
  717.  
  718. End of Computer Underground Digest #10.17
  719. ************************************
  720.  
  721.  
  722.