home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1021.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.6 KB  |  818 lines

  1.  
  2. Computer underground Digest    Sun  Apr 5, 1998   Volume 10 : Issue 21
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.21 (Sun, Apr 5, 1998)
  16.  
  17. File 1--CYBERsitter
  18. File 2-- Announcement: PEOPLES PRESS INTERNATIONAL (PPI)
  19. File 3--Islands in the Clickstream. Voyagers. April 4, 1998.
  20. File 4--"Feds Dishing up Spam" (press release)
  21. File 5--"Computers, Ethics and Society", Ermann &  Williams
  22. File 6--SLAC Bulletin - Apr 1 '98
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Wed, 01 Apr 1998 23:26:37 -0600
  31. From: Bennett Haselton <bennett@peacefire.org>
  32. Subject: File 1--CYBERsitter
  33.  
  34. In the last issue someone pointed out that they had found the decoded list
  35. of sites that CYBERsitter blocks, at:
  36.     http://atropos.c2.net/~sameer/cybersitter.txt
  37.  
  38. This list is indeed accurate.  About a year ago, Peacefire put a program on
  39. the Web that made it possible for people to unscramble the list of sites
  40. blocked by CYBERsitter from the encrypted list that came with the program.
  41. The encryption scheme they were using was very simple -- they XOR'ed every
  42. character in the file with 0x94 -- and the CSDECODE program simply reversed
  43. that process.  I didn't want to put the list of blocked sites itself on
  44. Peacefire.org because I was worried that they might be able to get us for
  45. Copyright infringement if I did that, so I posted the program itself and
  46. told people where they could download CYBERsitter if they wanted to
  47. unscramble the list.
  48.     Naturally, CYBERsitter was furious and threatened legal action anyway:
  49.  
  50. http://www.news.com/News/Item/0,4,9964,00.html
  51. http://www.wired.com/news/politics/story/3355.html
  52.  
  53. So much I expected.  What I didn't expect is that most of the media started
  54. reporting that this "bunch of hackers had posted a program to break the
  55. code on CYBERsitter", deliberately worded in such an ambiguous way as to
  56. make people think that we were posting a program for kids to hack around
  57. the software, which csdecode specifically does not do.  C-Net, for example,
  58. originally titled their story "Teen Disables Filtering Software" and said
  59. that we were helping kids hack around CYBERsitter; their original version
  60. of the story is at:
  61.  
  62.     http://peacefire.org/archives/cnet.on.cybersitter.1st-version.txt
  63.  
  64. We called them up and threatened all kinds of action that were completely
  65. out of our range, unless they corrected it, so the next morning they
  66. changed the story and posted the amended version which is now at:
  67.  
  68.     http://www.news.com/News/Item/0,4,9964,00.html
  69.  
  70. which was titled "Teen Exposes Filtering Software" instead of "Teen
  71. Disables Filtering Software" as well as some other minor changes.
  72.  
  73. The list of blocked sites may be out of date, but you can still download
  74. CYBERsitter and run csdecode to find out what it blocks.  Csdecode can be
  75. downloaded from:
  76.  
  77. http://www.peacefire.org/censorware/CYBERsitter/csdecode.shtml
  78.  
  79. Please note that it will not work with CYBERsitter 97, only with
  80. CYBERsitter 2.12.
  81.  
  82. ------------------------------
  83.  
  84. Date: Sun, 5 Apr 1998 16:19:16 +0100
  85. From: "Richard K. Moore" <rkmoore@iol.ie>
  86. Subject: File 2-- Announcement: PEOPLES PRESS INTERNATIONAL (PPI)
  87.  
  88. Dear    cyberjournal community,
  89.         writers & publishers (via Bcc:),
  90.  
  91.         Announcement>
  92.  
  93.                    PEOPLES PRESS INTERNATIONAL (PPI)
  94.             - a new incarnation of <cyberjournal@cpsr.org> -
  95.  
  96.  
  97. In collaboration with "CADRE Productions Unlimited" (CPU), and with
  98. the hosting support of "Computer Professionals for Social
  99. Responsibility" (CPSR), I am pleased to announce a revamp of the
  100. cyberjournal list -- a dedication to an expanded mission in support
  101. of _Social Responsibility_ on a GLOBAL scale: the PEOPLES PRESS
  102. INTERNATIONAL (PPI).
  103.  
  104. PPI aims to connect people to people, worldwide, bringing you the
  105. _real_ news of the world -- the news Rupert Murdoch, Ted Turner,
  106. the UPI, Reuters, the API, and the New York Times don't think you
  107. need to see.
  108.  
  109.  
  110. WHERE WILL PPI GET ITS NEWS?...
  111.     ...from stringer reporters, amateur and professional, all over the
  112. world -- on the ground where the news is happening, uncensored and
  113. up-to-the-minute...
  114.     ...from the culls of dozens of Internet lists -- the
  115. exceptional/pivotal postings that are deserving of worldwide
  116. exposure...
  117.     ...from you, our writer/publisher subscribers, who are encouraged
  118. to send in those items of your own which would be of interest
  119. beyond your shores...
  120.     ...from our network of independent journalists and analysts who
  121. have chosen PPI as a venue for their best and most topical essays
  122. and investigations...
  123.    ...and from you our readers, who welcome a chance to have _your_
  124. voice heard on the issues of the day.
  125.  
  126.  
  127. HOW WILL THE NEWS FEED BE FORMATTED?...
  128. From now on each cyberjournal/PPI posting Subject will be prefixed
  129. by a tag denoting what type of news item it is, and will identify
  130. the source of the material along with the topic/subject:
  131.  
  132. -  PPI-ALERT> source: subject
  133.     - a posting which urges action on the part of the reader -- to join
  134.     a letter-writing campaign, to provide information or contacts in
  135.     support of an action, etc.
  136.  
  137. -  PPI-BULLETIN> " "
  138.     - a news bulletin: an item of worldwide interest, though not to
  139.     every audience
  140.  
  141. -  PPI-ANALYSIS>
  142.     - an essay or investigative report by a distinguished observer
  143.  
  144. -  PPI-EDITORIAL>
  145.     - an opinion/analysis piece by CADRE editorial staff or by a guest
  146.     contributor
  147.  
  148. -  PPI-BACKGROUND>
  149.     - a background study -- bringing in historic, economic, political,
  150.     or philosophical observations that shed light on today's events
  151.  
  152. -  PPI-FIRST-PERSON>
  153.     - a report by an "ordinary person", perhaps poorly expressed or
  154.     with grammatical errors, but which "tells it like it is" from the
  155.     front lines
  156.  
  157. -  PPI-READERS-VOICE>
  158.     - a comment, again by an "ordinary person", on recent news or on
  159.     any other topic of widespread interest
  160.  
  161. -  PPI-RENAISSANCE>
  162.     - a report on the progress of the Democratic Renaissance and of the
  163.     global coalition movement striving to bring it about
  164.  
  165.  
  166. HOW CAN YOU ACCESS THE NEWS FEED?
  167. You can subscribe to cyberjournal@cpsr.org, getting the real-time feed
  168. directly into your mailbox, or you can access the always-current PPI
  169. Archives, and pull down what you need...
  170.         http://cyberjournal.org/cadre/PPI-archives
  171.  
  172.         To join cyberjournal, simply send:
  173.                 To: listserv@cpsr.org
  174.                 Subject-- (ignored)
  175.                 ---
  176.                 sub cyberjournal Jane Q. Doe   <-- your name there
  177.  
  178.  
  179. HOW CAN THE PPI NEWS FEED BE USED?
  180. All material published by PPI is available for free and unrestricted
  181. use in non-commmercial venues or in in small-press (ie, "struggling for
  182. existence") venues, such as small-town newspapers.  Commercial (profitable)
  183. media venues may inquire regarding republication rights.  All material is
  184. copyrighted by the original source and by PPI.
  185.  
  186.  
  187. NOTICE TO LIST-OWNERS AND WEBSITE-OWNERS:
  188. You are invited to link your websites to <http://cyberjournal.org> and to
  189. request a cross-link; list-owners are invited to use the PPI news feed as
  190. a regular source of material supplementary to your other sources.
  191.  
  192.  
  193. HOW MUCH TRAFFIC WILL THERE BE ON PPI?
  194. Traffic will be limited to two or three postings per day.
  195.  
  196. ------------------------------
  197.  
  198. Date: Tue, 07 Apr 1998 11:35:46 -0500
  199. From: Richard Thieme <rthieme@thiemeworks.com>
  200. Subject: File 3--Islands in the Clickstream. Voyagers. April 4, 1998.
  201.  
  202. Islands in the Clickstream:
  203.                                                   Voyagers
  204.  
  205.  
  206. When we come to a new place or enter a new environment, the landscape looks
  207. all of a piece, and we have to learn how to see it in depth and detail.
  208. Our interaction with new cultures teach us over time how to understand them
  209.  
  210.  
  211. When I moved to Maui in the eighties, I lived about thirty feet from the
  212. ocean. From the sea wall, when I looked out at the channel that defined the
  213. "pond" among our islands, all I could see was  water.  Nothing but water
  214.  
  215. Of course I could see the other islands and waves breaking over the reef,
  216. but the ocean itself looked like nothing but undifferentiated water.
  217.  
  218. Last week I returned to Hawaii to speak about spirituality and technology.
  219. During the week, two canoe builders from the Marshall Islands made a public
  220. presentation and shared some of their lore, long believed to be lost. "Some
  221. of our navigators are trained to detect six different swells by the feel of
  222. the canoe," one said. Others specialized in navigating by the stars or
  223. weather. Despite the repression of their culture (and the explosion of
  224. dozens of nuclear bombs on their islands), they had somehow kept alive the
  225. knowledge of their ancestors.
  226.  
  227. They used tangled knots to map the night skies and learned to discern the
  228. subtle interacting patterns of the swells by crouching in canoes on what
  229. looked to a "mainland haole" like a perfectly calm sea. When they looked
  230. out at the ocean, they saw a lot more than just water.
  231.  
  232. After a few years on the island, I could see at a glance the direction of
  233. the wind and the complex pattern of the currents. That told me what I was
  234. likely to encounter when I went diving or spear fishing. I knew where the
  235. fish would be feeding, how to co-exist with morays and reef sharks, how to
  236. use the surge of the sea to slide without effort toward prey. The angle of
  237. the sun under the water, the length of the seaweed, the Kona wind, all
  238. correlated with the feeding habits of the fish on the reef. The sea
  239. resolved itself into a complex, richly detailed environment.
  240.  
  241. What I learned was child's play compared to the intimacy with which
  242. islanders know the ocean. Someone who lives on the mainland might look at
  243. the water and see only a barrier, whereas islanders see an open invitation,
  244. a whole world waiting to be explored, both highway and home.
  245.  
  246. The journey into ourselves and the journey into the symbolic landscape that
  247. defines our culture - of which the Internet is an emblem - are the same
  248. journey.
  249.  
  250. When we first turn inward, the landscape may seem opaque, but as we explore
  251. through meditation, prayer, and other disciplines, we too discover both a
  252. highway and a home.
  253.  
  254. It's as if someone who spent his or her entire life on land hears for the
  255. first time about the ocean.  The word calls forth an image and a desire,
  256. and that is the beginning of the journey. We make our way to the water's
  257. edge and look out at the singular immensity of it. Some plunge in; others
  258. take scuba lessons, letting others coach them. When we first snorkel or
  259. dive on a tropical reef, we are amazed at the beauty and variety of living
  260. forms. That beauty can be a trap. If we're not careful, we stay at that
  261. depth instead of learning to go deeper. If we do go deeper, new worlds are
  262. disclosed, new possibilities for communion with ourselves, others, and the
  263. universe of which we could not have dreamed.
  264.  
  265. Over time, we become as comfortable under water as on land, and our
  266. framework expands to include the sea and what is under the sea as well as
  267. the narrower life lived in the air. We move back and forth between them
  268. easily. Air and water become dimensions of a single reality.
  269.  
  270. The first explosive photos taken by the Hubble telescope showed the
  271. richness and complexity of space, a technology disclosing new possibilities
  272. for action. As those possibilities percolate into our consciousness, what
  273. it means to be a human being is transformed.
  274.  
  275. That's how it felt too when I downloaded my first browser and tumbled like
  276. Alice into cyberspace, emerging from underground eight hours later,
  277. oblivious to the passage of time.
  278.  
  279. The Internet is a vast sea of possibilities, a symbolic representation of
  280. our collective consciousness and our collective unconscious. When we
  281. explore the Net, we are exploring ourselves. The Net is a swirl of
  282. invisible currents. We learn to surf swells of meaning that surge back and
  283. forth like the sea. We learn to follow currents of information, feeling the
  284. swells interact in subtle and complex ways. We become voyagers in the sea
  285. of information in which we are immersed, plunging through high seas in
  286. outrigger canoes. We make our own tangled starmaps that represent and
  287. remember for us how to find our way home.
  288.  
  289. There is ultimately only ourselves to know.  When we try to understand
  290. everything, we do not understand anything at all, observed Shunryu Suzuki.
  291. But when we understand ourselves, we understand everything.
  292.  
  293. The Internet is not so much a set of skills as it is a culture. Guided by
  294. mentors, learning like wolves to hunt together, we learn how to hang in the
  295. medium. The images on our monitors are icons, windows disclosing
  296. possibilities far beyond our home planet. Inner and outer space alike are
  297. explored by tele-robotic sensory extensions, revealing the medium in which
  298. we have always been swimming. Consciousness is the sea, and the sea is all
  299. around us. The secrets that we think are lost are simply waiting to be
  300. found: Supra-rational modes of knowing. Connection and community of such
  301. depth and complexity that we grow giddy with delight. A network in which we
  302. are both nurtured and fulfilled, each node of the web a reflecting facet
  303. like one of Indra's jewels, reflecting each of the others and the totality
  304. of the whole.
  305.  
  306. **********************************************************************
  307.  
  308. Islands in the Clickstream is a weekly column written by
  309. Richard Thieme exploring social and cultural dimensions
  310. of computer technology. Comments are welcome.
  311.  
  312. Feel free to pass along columns for personal use, retaining this
  313. signature file. If interested in (1) publishing columns
  314. online or in print, (2) giving a free subscription as a gift, or
  315. (3) distributing Islands to employees or over a network,
  316. email for details.
  317.  
  318. To subscribe to Islands in the Clickstream, send email to
  319. rthieme@thiemeworks.com with the words "subscribe islands" in the
  320. body of the message. To unsubscribe, email with "unsubscribe
  321. islands" in the body of the message.
  322.  
  323. Richard Thieme is a professional speaker, consultant, and writer
  324. focused on the impact of computer technology on individuals and
  325. organizations.
  326.  
  327. Islands in the Clickstream (c) Richard Thieme, 1998. All rights reserved.
  328.  
  329. ThiemeWorks on the Web: http://www.thiemeworks.com
  330.  
  331. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  332.  
  333. ------------------------------
  334.  
  335. Date: Wed, 1 Apr 1998 23:47:49 -0600
  336. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  337. Subject: File 4--"Feds Dishing up Spam" (press release)
  338.  
  339. SOURCE: http://www.cnn.com/TECH/computing/9803/31/beat/
  340.  
  341.                HEARD ON THE BEAT: FEDS DISHING UP SPAM
  342.  
  343. March 31, 1998
  344. Web posted at: 11:43 AM EST (1143 GMT)
  345.  
  346. The FBI uses many methods in its crusade against crime and,
  347. according to a few angry residents of cyberspace, one of those
  348. methods looks suspiciously like "spam."
  349.  
  350. In February, the FBI sent bulk e-mail, titled "Militants Call for
  351. Anti-U.S. Attacks Worldwide," to thousands of online addresses.
  352.  
  353. The missive warned that Islamic militants had issued "a religious
  354. decree calling on Muslims everywhere to attack U.S. citizens,
  355. facilities and allies of the U.S. around the world."
  356.  
  357. While it may have been considerate of the FBI to issue the
  358. warning, it left people like John Bolding, owner of a tiny
  359. software company in Tucson, wondering why he was one of its
  360. recipients.
  361.  
  362. A fanatical foe of spam, unwanted bulk e-mail, Bolding conducted
  363. an investigation of his own. He said he learned that the message
  364. had been sent to thousands of high-tech companies, even though
  365. they weren't terrorism targets.
  366.  
  367. Bolding said he was perplexed, then outraged. "They're using tax
  368. dollars to send out spam," said Bolding, who posted the FBI
  369. message on his company's Web site, at
  370. http://www.firstbase.com/spam.htm
  371.  
  372. FBI officials said the e-mail messages were simply a new wrinkle
  373. in a long-standing effort to raise awareness of terrorism by
  374. sending advisories to companies that want occasional updates.
  375.  
  376. The FBI assembled the e-mail list partly from various published
  377. directories, said Ron VanVranken, an FBI spokesman. He added that
  378. the agency received only two complaints and removed those
  379. addresses.
  380.  
  381. "We just want to protect Americans," said VanVranken. Bolding said
  382. he had his name taken off the list, although the agent he
  383. contacted asked him if his attempts to block the e-mail were part
  384. of "some kind of new un-American subversive activity."
  385.  
  386. So while Bolding still gets hundreds of spam messages each week,
  387. none of them is from the FBI, restoring normalcy to his
  388. relationship with the spy agency.
  389.  
  390. "Except there is a sedan parked out front with guys wearing trench
  391. coats," he said. "Just joking."
  392.  
  393. ------------------------------
  394.  
  395. Date: Mon, 30 Mar 1998 08:03:27 -0800
  396. From: "Rob Slade, doting grandpa of Ryan and Trevor" <rslade@sprint.ca>
  397. Subject: File 5--"Computers, Ethics and Society", Ermann &  Williams
  398.  
  399. BKETHICS.RVW   980131
  400.  
  401. "Computers, Ethics and Society", M. David Ermann/Mary B.
  402. Williams/Michele S. Shauf, 1997, 0-19-510756-X, C$29.95
  403. %A   M. David Ermann
  404. %A   Michele S. Shauf
  405. %C   70 Wynford Drive, Don Mills, Ontario   M3C 1J9
  406. %D   1997
  407. %G   0-19-510756-X
  408. %I   Oxford University Press
  409. %O   C$29.95 800-451-7556 fax: 919-677-1303 cjp@oup-usa.org
  410. %P   340 p.
  411. %T   "Computers, Ethics and Society, Second Edition"
  412.  
  413. Ethics.  Don't talk to me about ethics.
  414.  
  415. Computer industry the size of a planet, security specialists sleeping
  416. under every bush, a zillion philosophy students and what do we do?  We
  417. write a textbook.
  418.  
  419. It's so depressing.
  420.  
  421. It has been seven years since the first edition of this book was
  422. published, and five years since I reviewed that first edition.  I was
  423. rather looking forward to it at the time, it being the only title I
  424. had found to address this all important issue.  I was a bit chagrined
  425. to find that it was, a) a series of articles, rather than a book; and,
  426. b) a textbook.  Well, courses on computer ethics are important, and in
  427. the interim there have been both other textbooks and serious
  428. examinations of the topic for the working professional.  I've gotten
  429. over my disappointment that the book was a textbook, but still find it
  430. to be flawed *as* a textbook.  As with other, similar, works, some of
  431. the disappointment arises from the fact that, so far, this is close to
  432. the best we can do.
  433.  
  434. The apparent organization of the material is good.  The first section
  435. of papers deals with general ethical theory.  Unfortunately, the
  436. background is somewhat limited, dealing only with utilitarianism,
  437. generally simplified to "the greatest good for the greatest number",
  438. and some minor variations.  (Kant's "Categorical Imperative" is
  439. covered, but it can easily be seen as a special case of utilitarianism
  440. where "badness" is exponential.)  The first paper, "Ethical Issues in
  441. Computing," stands as an overview of topics to be covered in the book.
  442. As such, the piece can't be faulted for a lack of depth.  However,
  443. what analysis there is in the essay betrays a reliance on facile
  444. reasoning and presumptions based on strictly anecdotal evidence, or no
  445. evidence at all.  In this regard, it foreshadows too much of the
  446. material in the book overall.  The second and third papers,
  447. "Information Technologies Could Threaten Privacy, Freedom, and
  448. Democracy," and "Technology is a Tool of the Powerful," demonstrates
  449. another shortcoming of the book: an emphasis on theoretical societal,
  450. rather than practical personal, responsibilities and issues.  As the
  451. material begins to examine generic ethical principles in light of
  452. specific problems, the treatment becomes uneven, although by and large
  453. it offers little except further problems in defining moral action.  (I
  454. was sad to see that a first rate treatise on privacy as it relates to
  455. monitoring of criminal offenders; lucid, readable and almost poetic
  456. while casting an insightful new light on the subject; has been
  457. removed.)
  458.  
  459. In light of my comments about a social bias to the book, it may seem
  460. strange that part two is entitled "Computers and Personal Life."
  461. However, personal action and responsibility is in the minority.  Four
  462. papers deal with privacy, commerce, and employment, again pitting the
  463. individual against the mass, if not the state.  The excerpt from
  464. Gates' "The Road Ahead" (an unremarkedly ironic inclusion given the
  465. current debate and legal battles over "ownership" of the desktop) is
  466. nothing more than a bit of blue sky pronouncing.  The articles by
  467. Postman, Gergen, and Broadhurst are better informed, but no closer to
  468. ethics.  Eugene Spafford seems to be the only contender in the
  469. personal activity arena.
  470.  
  471. "Computers and the Just Society" is definitely back with the person
  472. against the principality, paying particular attention to employment
  473. (in the aggregate) and privacy (as being eroded by legislation against
  474. encryption).  There is a nod to cyberspace and the law on the way
  475. through, but it isn't much improvement over the first edition.
  476. (Aristotle and Augustine didn't even make the cut this time out.)
  477.  
  478. Part four, on "Computing Professionals and Their Ethical
  479. Responsibilities" shows titular promise, but is back on the individual
  480. against society once more.  Indeed, there is little that is specific
  481. to the computing professional.  A paper on "whistle-blowing' is clear
  482. as to the issues, but finally ambiguous as to any answers.  Steven
  483. Levy's piece on Lotus Marketplace is a bit depressing when you realize
  484. the final outcome: Lotus never did release marketplace, but a number
  485. of recent "products" are much greater invasions of privacy.
  486.  
  487. Given the almost absolute emphasis on society, I was rather surprised
  488. to see only one paper, and that tangentially, related to the rise of
  489. the Internet.  The net has become a major force in society, both in
  490. spreading hate literature and other disinformation, and in promoting
  491. democracy and discourse.  The second edition does not appear to have
  492. taken the opportunity to come up to date in this regard.
  493.  
  494. Much of the material collated here is interesting, and worthwhile
  495. background for a course in computer ethics, but it doesn't go
  496. anywhere.  The quality is very uneven and, ultimately, much of the
  497. writing is disappointing.  The section and subsection headings often
  498. bear only the most tenuous connection to the contents, although
  499. related articles to tend to have some commonality.  As course reading
  500. material, this book could be very useful in the hands of a good
  501. instructor.  As a resource for those working in the lines...well, I
  502. suppose we keep looking and hoping.
  503.  
  504. copyright Robert M. Slade, 1993, 1998   BKETHICS.RVW   980131
  505.  
  506. ------------------------------
  507.  
  508. Date: Wed, 01 Apr 1998 07:33:41 -0500
  509. From: Jonathan Wallace <jw@bway.net>
  510. Subject: File 6--SLAC Bulletin - Apr 1 '98
  511.  
  512. SLAC Bulletin, April 1, 1998
  513. -----------------------------
  514.  
  515. The SLAC Bulletin is a low-volume mailer (1-5 messages per month)
  516. on Internet freedom of speech issues from Jonathan Wallace,
  517. co-author of Sex, Laws and Cyberspace (Henry Holt 1996) and
  518. publisher of The Ethical Spectacle (http://www.spectacle.org). To
  519. add or delete yourself:
  520. http://www.greenspun.com/spam/home.tcl?domain=SLAC
  521.  
  522. The following is my testimony submitted to the U.S. Senate in
  523. oppositio to the McCain bill which would require installation of
  524. censorware in federally-supported libraries and schools.
  525.  
  526. What Censorware Means to Me
  527.  
  528. by Jonathan Wallace jw@bway.net
  529.  
  530. In the past year I have become an activist against the use of
  531. censorware in government institutions. Of the wide variety of
  532. issues pertaining to free speech which I might have chosen, how
  533. did I select this one? The answer is that I didn't go looking to
  534. pick a fight with censorware; it picked a fight with me.
  535.  
  536. I practiced law for ten years specializing in computer-related
  537. matters, then became an executive in a software business. For
  538. years I had day-dreamed about starting a newsletter on ethical
  539. issues as an avocation, but the cost seemed prohibitive; the
  540. newsletter I sent my law clients cost more than a dollar a copy,
  541. so it seemed impossible for me to reach a significant audience.  I
  542. wasn't rich, and I couldn't afford it.
  543.  
  544. In 1994, the World Wide Web came along, and I learned HTML, the
  545. "mark-up" language in which Web pages are created. That happened
  546. to be the year I turned 40, and I made up a list of things I
  547. wanted to accomplish; finally starting my ethics newsletter was
  548. one of them. On January 1, 1995, issue number 1 of The Ethical
  549. Spectacle went on-line at http://www.spectacle.org. It included
  550. articles on campaign finance, Schindler's List, and making the net
  551. accessible for minorities.  Thirty-seven more monthly issues have
  552. followed since then. The expense of publishing the Spectacle is
  553. under $100 a month, exclusive of my time.
  554.  
  555. A goal listed in the Spectacle mission statement: "Promoting
  556. freedom of speech, compassion, fairness and humility as the
  557. fundamental building blocks of private and public life."
  558.  
  559. Within a few days, people had found the Spectacle and were
  560. beginning to send me letters about it. I received a monthly status
  561. report from the company on whose server the Spectacle lives: more
  562. than 1,000 people had read it, more than 3,000, 8,000,
  563. 12,000....Today upwards of twenty to thirty thousand people read
  564. it every month. I have received email from readers in Sweden,
  565. France, Germany, Italy, Portugal, Australia, New Zealand, South
  566. Africa, Brazil and many other countries.  Publishers have
  567. requested and gotten permission to reprint my work in textbooks,
  568. law journals, and library science publications. Hundreds or
  569. thousands of other Web sites around the world link to mine, and
  570. many of them have republished my essays.  Pieces I wrote have been
  571. passed around on Usenet and private mailing lists, leading more
  572. readers to the Spectacle.
  573.  
  574. During 1995, I had signed a contract with the publishing firm of
  575. Henry Holt, for a book on Internet censorship.  Ironically, in
  576. that book, Sex, Laws and Cyberspace, published in early 1996, Mark
  577. Mangan and I recommended censorware as a private approach to
  578. avoiding pornography. Between the time that we delivered the
  579. manuscript and its appearance in bookstores, censorware products
  580. began blocking the Spectacle. The first Web page of mine blocked
  581. by any product was the one dedicated to our book
  582. (http://www.spectacle.org/freespch). It was promptly barred by
  583. Cyberpatrol and later by I-Gear as well.  Cyberpatrol has also
  584. blocked Nizkor, the leading Holocaust site, and Deja News, a
  585. Usenet archive used by programmers, attorneys, public relations
  586. consultants and others to obtain technical and business
  587. information.
  588.  
  589. Through the winter and spring of 1995, I prepared a special issue
  590. of the Spectacle for June of that year: a compilation of material
  591. about the Auschwitz death camp. Entitled "An Auschwitz Alphabet",
  592. it contains excerpts from works by Primo Levi,
  593.  Elie Wiesel and Tadeusz Borowski, among other Auschwitz inmates.
  594. The "Alphabet" is located at
  595. http://www.spectacle.org/695/ausch.html. I had no idea of the
  596. impact this simple work would have: it accounts for more than 40%
  597. of Spectacle readers. Teachers all over the world have assigned it
  598. to their classes, and students from many countries have thanked me
  599. for creating it. Here are a few of the responses I have had.
  600.  
  601. >From teachers:
  602.  
  603. "I just discovered your work online and am impressed! I am
  604. teaching a second level composition course thematically based on
  605. the Holocaust..."
  606.  
  607. "I just wanted to let you know that I found your site as I was
  608. gathering resources to teach a unit on the Holocaust to my middle
  609. school students....your site is going to be a fabulous resource."
  610.  
  611. "I am teaching summer school--U.S. history, 20th century--and
  612. found the Alphabet a powerful tool..."
  613.  
  614. >From students:
  615.  
  616. "I am a tenth grade student in Australia, and I would like to
  617. congratulate you on this homepage."
  618.  
  619. "I am an Abilene Christian University student. Your information is
  620. wonderful and greatly appreciated."
  621.  
  622. "I'm in eighth grade and your page helped me the most..."
  623.  
  624. And here is the single most moving message I have ever received on
  625. the Internet, from a young Italian girl:
  626.  
  627. "I read all the books of Primo Levi, I hope for one best world.
  628. I'm only 14...I'm not a Jew but I will don't forget..."
  629.  
  630. If these students or teachers had been accessing the Net from
  631. computers with the Cybersitter or X-Stop products installed, they
  632. would never have been able to see An Auschwitz Alphabet.
  633. Cybersitter blocked the whole Spectacle site from about February
  634. 1997 until its most recent release. Cybersitter also blocked the
  635. National Organization for Women and Peacefire, a student free
  636. speech group. X-Stop blocked a portion of my site until recently,
  637. when (the ACLU informs me) it began blocking the entire Spectacle
  638. domain.
  639.  
  640. The July 1995 issue of the Spectacle, appearing the month after
  641. "An Auschwitz Alphabet", was entitled "Threats to the Net" and
  642. covered several of the cases we would describe in more detail in
  643. the book. (Its address is http://www.spectacle.org/795/).  It
  644. contained discussions of the Jake Baker and Amateur Action cases,
  645. and the Communications Decency Act. The concluding essay was
  646. entitled, "We Don't Need New Laws." This issue of the Spectacle
  647. was quickly blocked by X-Stop's "felony load" version.  This is
  648. the release which the publisher touts as blocking only obscene
  649. material, hence "felony". It is the same release which blocks the
  650. Quaker pages, the Aids Quilt and the American Association of
  651. University Women.
  652.  Late in the year, I added a new section to the Spectacle site
  653. called "The Free Speech Dictionary"
  654. (http://www.spectacle.org/freespch/musm/). It was a series of
  655. brief definitions of free speech terms:  "hate speech,"
  656. "pervasiveness", "fighting words", "libel", "obscenity". The
  657. Dictionary was blocked by the Bess product.
  658.  
  659. Another product that will not allow access to much of the
  660. Spectacle is Web Chaperone, which is the only one
  661.  of these products to block by keyword alone. I am told Web
  662. Chaperone cannot distinguish between an essay about Catharine
  663. MacKinnon's views on pornography and the "Hot Nude Women" page.
  664.  
  665. So that makes six, count 'em, six censorware products which block
  666. all or part of the Spectacle--a sober, intellectual, rather dry
  667. publication, without prurient photographs or stories, which
  668. aspires to be an electronic equivalent of print magazines like The
  669. Nation, The National Review or The Atlantic.  And those are only
  670. the ones I know about. If only one or two of these products had
  671. blocked my pages, I might have concluded it didn't mean anything.
  672. Being on the blacklists of six censorware products proves to me
  673. that this kind of software will inevitably block speech like mine
  674. on topics
  675.  like freedom of speech and the Holocaust.
  676.  
  677. Being blocked by all this software has led me to make an
  678. investigation of censorware and to become a founding member of The
  679. Censorware Project (http://www.spectacle.org/cwp). Each time I
  680. look into what one of these products blacklists, I found out about
  681. more Websites completely lacking any pornography--on topics like
  682. censorship, scuba diving, pet care, political activism.  Many of
  683. them are run by people who don't have my legal skills or
  684. visibility, or the willingness to make a fuss to get their pages
  685. unblocked.  Most have no way of even finding out which censorware
  686. products block their sites.
  687.  
  688. At least four of the products which blacklist the Spectacle are
  689. currently installed in public libraries or schools:  Cybersitter,
  690. Cyberpatrol, Bess, and X-Stop. This bothers me intensely,
  691.  because I always thought these institutions were in the business
  692. of providing access to pages like An Auschwitz Alphabet and the
  693. Free Speech Dictionary, not blocking them. One of the letters I
  694. got about the Alphabet was from Cenie Ho, a young student at the
  695. Djakarta International School. That school later installed
  696. CyberSitter, so Cenie and her classmates can't read An Auschwitz
  697. Alphabet any more.
  698.  
  699. When libraries install censorware, it is usually because of
  700. community pressure, and fundamentalist groups are involved. At the
  701. library board meeting in Loudoun County, Virginia which resulted
  702. in a decision to install X-Stop, Dixie Sanner of Enough is Enough
  703. commented that putting library staff in charge of selecting
  704. Internet content is like "putting the wolf in charge of the
  705. henhouse." Why are we allowing people who hate and fear librarians
  706. and have no conception of the diversity of speech to dictate
  707. national library policy?
  708.  
  709. I'd like to close with three quotes which, read together, state
  710. more eloquently than I can the guiding philosophy of the American
  711. doctrine of free speech:
  712.  
  713. John Milton: "Read any books whatever come to thy hands, for thou
  714. art sufficient both to judge aright, and to examine each
  715. matter....Prove all things, hold fast that which is good."
  716.  
  717. John Stuart Mill: "[T]he peculiar evil of silencing the expression
  718. of an opinion is, that it is robbing the human race; posterity as
  719. well as the existing generation; those who dissent from the
  720. opinion, still more than those who hold it. If the opinion is
  721. right, they are deprived of the opportunity of exchanging error
  722. for truth: if wrong, they lose, what is almost as great a benefit,
  723. the clearer perception and livelier impression of truth, produced
  724. by its collision with error."
  725.  
  726. And finally, Justice Holmes, who stated the operative metaphor for
  727. the First Amendment in his dissent in Abrams v. U.S.:
  728.  
  729. "[W]hen men have realized that time has upset many fighting
  730. faiths, they may come to believe even more than they believe the
  731. very foundations of their own conduct that the ultimate good
  732. desired is better reached by free trade in ideas--that the best
  733. test
  734.  of truth is the power of thought to get itself accepted in the
  735. competition of the market, and that truth is the only ground upon
  736. which their wishes safely can be carried out."
  737.  
  738. I believe that the strands uniting the thoughts of these three men
  739. are humility, tolerance and optimism-the humility to know that we
  740. do not know all the answers; the tolerance of other people's
  741. ideas; the optimism that everything will come out all right if we
  742. permit free speech.  Dixie Sanner and her organization Enough is
  743. Enough do not manifest humility, tolerance or optimism when th
  744.  
  745. ------------------------------
  746.  
  747. Date: Thu, 7 May 1997 22:51:01 CST
  748. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  749. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  750.  
  751. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  752. available at no cost electronically.
  753.  
  754. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  755.  
  756. Or, to subscribe, send post with this in the "Subject:: line:
  757.  
  758.      SUBSCRIBE CU-DIGEST
  759. Send the message to:   cu-digest-request@weber.ucsd.edu
  760.  
  761. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  762.  
  763. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  764. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  765. 60115, USA.
  766.  
  767. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  768. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  769. (NOTE: The address you unsub must correspond to your From: line)
  770.  
  771. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  772. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  773. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  774. libraries and in the VIRUS/SECURITY library; from America Online in
  775. the PC Telecom forum under "computing newsletters;"
  776. On Delphi in the General Discussion database of the Internet SIG;
  777. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  778. CuD is also available via Fidonet File Request from
  779. 1:11/70; unlisted nodes and points welcome.
  780.  
  781.          In ITALY: ZERO! BBS: +39-11-6507540
  782.  
  783.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  784.     Web-accessible from: http://www.etext.org/CuD/CuD/
  785.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  786.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  787.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  788.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  789.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  790.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  791.  
  792.  
  793. The most recent issues of CuD can be obtained from the
  794. Cu Digest WWW site at:
  795.   URL: http://www.soci.niu.edu/~cudigest/
  796.  
  797. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  798. information among computerists and to the presentation and debate of
  799. diverse views.  CuD material may  be reprinted for non-profit as long
  800. as the source is cited. Authors hold a presumptive copyright, and
  801. they should be contacted for reprint permission.  It is assumed that
  802. non-personal mail to the moderators may be reprinted unless otherwise
  803. specified.  Readers are encouraged to submit reasoned articles
  804. relating to computer culture and communication.  Articles are
  805. preferred to short responses.  Please avoid quoting previous posts
  806. unless absolutely necessary.
  807.  
  808. DISCLAIMER: The views represented herein do not necessarily represent
  809.             the views of the moderators. Digest contributors assume all
  810.             responsibility for ensuring that articles submitted do not
  811.             violate copyright protections.
  812.  
  813. ------------------------------
  814.  
  815. End of Computer Underground Digest #10.21
  816. ************************************
  817.  
  818.