home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud502.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.1 KB  |  873 lines

  1. Computer underground Digest    Sun Jan 10, 1992   Volume 5 : Issue 02
  2.                            ISSN  1002-022X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaion Shrdlu, Junior
  9.  
  10. CONTENTS, #5.02 (Jan 10, 1992)
  11. File 1--DoJ Has NOT "Authorized" Keystroke Monitoring
  12. File 2--Re: Dorm Room Raid (CuD #4.67)
  13. File 3--Reports on Ames Raid Available
  14. File 4--Hysteria from Forbes via NPR
  15. File 5--OECD Security Guidelines
  16. File 6--CU IN THE NEWS
  17. File 7--"Any one Who Owns a Scanner is a Hacker, or..."
  18. File 8--FYI: 3rd Computers, Freedom and Privacy Conference
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  22. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  23. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  30. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  31. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  32. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  33. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  34. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  35. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  36. Back issues also may be obtained from the mail
  37. server at mailserv@batpad.lgb.ca.us.
  38.  
  39. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  40. information among computerists and to the presentation and debate of
  41. diverse views.  CuD material may  be reprinted for non-profit as long
  42. as the source is cited.  Some authors do copyright their material, and
  43. they should be contacted for reprint permission.  It is assumed that
  44. non-personal mail to the moderators may be reprinted unless otherwise
  45. specified.  Readers are encouraged to submit reasoned articles
  46. relating to computer culture and communication.  Articles are
  47. preferred to short responses.  Please avoid quoting previous posts
  48. unless absolutely necessary.
  49.  
  50. DISCLAIMER: The views represented herein do not necessarily represent
  51.             the views of the moderators. Digest contributors assume all
  52.             responsibility for ensuring that articles submitted do not
  53.             violate copyright protections.
  54.  
  55. ----------------------------------------------------------------------
  56.  
  57. Date: Fri, 18 Dec 1992 02:35:52 EDT
  58. From: Dorothy Denning <denning@CS.GEORGETOWN.EDU>
  59. Subject: DoJ Has NOT "Authorized" Keystroke Monitoring
  60.  
  61. Dave Banisar posted a message a while back with the headline "DOJ
  62. Authorizes Keystroke Monitoring."  The following article by Dennis
  63. Steinauer of NIST clarifies just what exactly the DOJ really said.
  64.  
  65. Dorothy Denning
  66. denning@cs.georgetown.edu
  67. +++++++
  68. from PRIVACY Forum Digest, Vol. 01:Issue 28
  69.  
  70. Date--Fri, 11 Dec 92 16:14:09 EST
  71. From--dds@csmes.ncsl.nist.gov (Dennis D. Steinauer)
  72. Subject--DoJ Has NOT "Authorized" Keystroke Monitoring
  73.  
  74. The Subject line on the recent reposting by David Banisar of the 7 Dec
  75. 92 advisory from CERT/CC is highly misleading and inappropriate.  As
  76. with some newspapers, it is important that people read more than just
  77. the headlines.
  78.  
  79. The Department of Justice hasn't "authorized" anything.  Rather, they
  80. are advising system administrators that certain activities, namely the
  81. monitoring or recording of user-to-computer session transmissions
  82. (hence "keystroke monitoring") MAY be found illegal in certain
  83. circumstances and that notice should be given to users.
  84.  
  85. The CERT advisory was extracted from a letter to the National
  86. Institute of Standards and Technology (NIST) from DoJ.  Justice asked
  87. NIST in its role of providing computer security guidance to Government
  88. to circulate the letter and provide appropriate guidance.  We have
  89. made the letter available, without comment, through several government
  90. and other channels (including CERT, I4, etc.).
  91.  
  92. The letter is intended to advise system administrators of an ambiguity
  93. in U.S. law that makes it unclear whether session monitoring, often
  94. conducted by system administrators who suspect unauthorized activity,
  95. is basically the same as an unauthorized telephone wiretap.  I repeat,
  96. the law is *unclear* -- and the fact that one can argue either way on
  97. the issue does not clarify the law as currently written.  DoJ advises,
  98. therefore, that if system adminstrators are conducting session
  99. monitoring or anticipate the need for such monitoring, they should
  100. ensure that all system users be notified that such monitoring may be
  101. undertaken.
  102.  
  103. The DoJ advice, therefore, is not "authorizing" anything -- even
  104. implicitly.  They have simply observed the types of activities that
  105. diligent system managers often undertake (a la Cliff Stoll in "The
  106. Cuckoo's Egg") in an attempt to protect their systems from
  107. unauthorized users, and they have rendered some prudent legal advice.
  108.  
  109. Clearly, there are lots of issues here -- technical and otherwise --
  110. that will need to be discussed and sorted out.  Indeed, changes in
  111. agency/organizational policies and even the law are probably needed.
  112. However, none of this changes the fact that system administrators need
  113. now to be aware of the potential impact of their activities, and the
  114. DoJ advice attempts to do this.
  115.  
  116. We (NIST) are developing additional guidance for system administrators
  117. to assist them in implementing the DoJ recommendations.  I expect that
  118. others will be doing likewise.  We also hope to encourage discussion
  119. of the related technical and other issues.  In the meantime, system
  120. adminstrators are well advised to read the basic DoJ advice and
  121. examine their systems and agency policies to determine if, where, and
  122. how notices should be provided to users.  We welcome comments and
  123. suggestions, particularly regarding approaches that various
  124. organizations take in dealing with this issue.
  125.  
  126. =====
  127. Dennis D. Steinauer
  128. National Institute of Standards and Technology
  129. A-216 Technology
  130. Gaithersburg, MD 20899 USA
  131. (301) 975-3359
  132. (301) 948-0279 Facsimile
  133. DSteinauer@nist.gov (e-mail)
  134. NIST Security BBS: 301-948-5717 (cs-bbs.nist.gov)
  135.  
  136. ------------------------------
  137.  
  138. Date: Tue, 29 Dec 92 12:32:09 CST
  139. From: rio!canary!chris@UUNET.UU.NET(Chris Johnson)
  140. Subject: Re: Dorm Room Raid (CuD #4.67)
  141.  
  142. In a recent issue of CuD, an article described a raid on a dorm room
  143. to confiscate computer equipment which allegedly contained copies of
  144. copyrighted software.  The claim was made that the software was
  145. obtained via Internet.
  146.  
  147. This reminded me of a conversation I had with my brother over the
  148. Christmas holiday.  He was recently a student at a university which
  149. has Internet access (I do not, or I'd verify the following).  He
  150. mentioned that the White Sands Missile Range (an obvious DoD
  151. installation) had one of the largest collections of ftp accessible
  152. computer files.  He said they had everything imaginable.
  153.  
  154. Now, it's true I haven't looked myself, nor did I specifically ask him
  155. at the time if they had copies of copyrighted images, data or programs
  156. as the conversation was about other topics.  But I have seen other ftp
  157. sites "libraries", and there's next to no doubt in my mind the White
  158. Sands site must have megabytes of copyrighted materials.
  159.  
  160. Perhaps someone out there would like to take a look and see just how
  161. legal they are.
  162.  
  163. Of course, the federal government seems more interested in busting
  164. college students and other individuals than say, cleaning up its own
  165. act.
  166.  
  167. ------------------------------
  168.  
  169. Date: Tue, 22 Dec 1992 13:47:06 EDT
  170. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  171. Subject: Reports on Ames Raid Available
  172.  
  173. Last month I posted a NASA statement concerning the unannounced
  174. "security review" conducted at the Ames Research Center this past
  175. summer.  The CPSR Washington Office recently obtained electronic
  176. copies of two NASA reports on the incident, which are now available
  177. through the listserver.  To obtain these files, send the following
  178. message to <listserv@gwuvm.gwu.edu>:
  179.  
  180.        GET <filename> <filetype>
  181.  
  182. using the following filenames and filetypes:
  183.  
  184. Filename Filetype Lines Description
  185. ++++++++ ++++++++ +++++ +++++++++++
  186. AMES-MR  REPORT    861  MANAGEMENT REVIEW OF THE AMES RESEARCH
  187.                           CENTER - August, 1992
  188.  
  189. AMES-MR  ASSESSMT  565  ASSESSMENT PANEL REPORT ON THE NASA AMES
  190.                           MANAGEMENT REVIEW - November 6, 1992
  191.  
  192. *******************************************************
  193.  
  194. David Sobel
  195. Legal Counsel
  196. CPSR Washington Office
  197.  
  198. ------------------------------
  199.  
  200. Date: Mon, 21 Dec 92 09:08 EST
  201. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  202. Subject: Hysteria from Forbes via NPR
  203.  
  204.     GRID News.                                      December 22, 1992.
  205.     ISSN 1054-9315.                                        vol 3 nu 9.
  206. ++++++++++++++++++++++++
  207.          "Morning Edition and Hackers"  by Michael E. Marotta
  208.  
  209. On December 21, NPR's "Morning Edition" repeated the highlights of a
  210. cover story in FORBES Magazine about so-called "hackers." These
  211. computer criminals siphon money from the EFT networks and they steal
  212. telephone time.  The NPR piece would have been silly except that it
  213. feeds the hysteria directed against people who love to work with
  214. computers.  Stories like these validate the witch hunts carried out by
  215. the Secret Service and FBI against hackers.
  216.  
  217. Instead of HACKERS, substitute AUTOMOBILE DRIVERS. Automobile drivers
  218. aid organized crime.  The mafia learns to drive cars.  Sometimes
  219. people rent cars to crime lords.  And when there aren't enough cars,
  220. the underworld steals them.  But isn't this silly?  We are talking
  221. about DRIVING A CAR...
  222.  
  223. Yes, some CRIMINALS can use a computer.  Singing about Pretty Boy
  224. Floyd, Woody Guthrie said, "some men will rob you with a six gun, some
  225. with a fountain pen."  That was the 1930s.  This is the 1990s.  There
  226. is a word for people who canNOT program a computer: the word is
  227. ILLITERATE.
  228.  
  229. Perhaps these crooks are doing the electronic equivalent of making
  230. incorrect change and pocketing the difference.  As the clericals of
  231. the multinationals, these workers have the best opportunity to siphon
  232. money.  The Federal Reserve clearing house alone runs a TRILLION
  233. dollars EACH DAY.  NPR and Forbes worried about "a quarter of a
  234. million" dollars.  The ratio of 250,000 to one trillion is like an
  235. urchin coming upon two men pushing a skid down the street with $4
  236. million in loose bundles and plucking ONE DOLLAR for herself.
  237.  
  238. There is a wider issue, however.  EFT is supposed to be protected by
  239. the Data Encryption Algorithm created by IBM for the Department of
  240. Commerce.  People who steal EFT money may be hacking the DEA.  Back in
  241. 1984, a paperback novel, The Big Byte, told about just such an event.
  242. The entire banking system was shut down by a group of religious
  243. terrorists who cracked the DES.  Only a small fraction of our money is
  244. in cash.  Without checking and plastic, the economy would slam shut in
  245. a few hours.
  246.  
  247. Fear of these possibilities drives the law enforcement community to
  248. dog hackers.  However, the cops have a poor track record at
  249. technology.  Fifty years ago, the Feds harassed J.  Robert
  250. Oppenheimer because he was a communist.  The plans for the atom bomb
  251. were stolen by Klaus Fuchs, a Briton working at Los Alamos.  In
  252. retaliation, Julius and Ethel Rosenberg of New York were executed.
  253. Today the Feds harass "hackers" while the crooks like Senator Lloyd
  254. Bentsen line up on the Clinton gravy train and con men like Newt
  255. Gingrich get rich by complaining about not being there themselves.
  256.  
  257. On December 19, CNN Headline News announced that new rules now require
  258. banks to have $2 in capital for every $100 in loans.  The new
  259. regulations will limit bank failures to "only 23" in 1993.
  260.  
  261. You don't need a computer to put two and two together.
  262.  
  263. (GRID News is FREQable from 1:159/450, the Beam Rider BBS)
  264.  
  265. ------------------------------
  266.  
  267. Date: Tue, 22 Dec 1992 14:19:51 EDT
  268. From: Marc Rotenberg <Marc_Rotenberg@WASHOFC.CPSR.ORG>
  269. Subject: OECD Security Guidelines
  270.  
  271.                        OECD SECURITY GUIDELINES
  272.  
  273.         The Organization for Economic Cooperation and Development
  274. (OECD) has adopted international Guidelines for the Security of
  275. Information Systems.  The Guidelines are intended to raise awareness
  276. of the risks in the use of information systems and to establish a
  277. policy framework to address public concerns.
  278.  
  279.         A copy of the press release and an excerpt from the Guidelines
  280. follows.  For additional information or for a copy of the guidelines,
  281. contact Ms. Deborah Hurley, OECD, 2, rue Andre-Pascal, 75775 Paris
  282. Cedex 16, 33-1-45-24-93-71 (fax) 33-1-45-24-93-32 (fax).
  283.  
  284. Marc Rotenberg, Director
  285. CPSR Washington office and Member,
  286. OECD Expert Group on Information System Security
  287. rotenberg@washoc.cpsr.org
  288.  
  289. =============================================================
  290.  
  291. "OECD ADOPTS GUIDELINES FOR THE SECURITY OF INFORMATION SYSTEMS
  292.  
  293.         "The 24 OECD Member countries on 26th November 1992 adopted
  294. Guidelines for the Security of Information Systems, culminating almost
  295. two years' work by an OECD expert group composed of governmental
  296. delegates, scholars in the fields of law, mathematics and computer
  297. science, and representatives of the private sector, including computer
  298. and communication goods and services providers and users.
  299.  
  300.         "The term information systems includes computers,
  301. communication facilities, computer and communication networks and the
  302. information that they process.  These systems play an increasingly
  303. significant and pervasive role in a multitude of activities, including
  304. national economies, international trade, government and business
  305. operation, health care, energy, transport, communications and
  306. education.
  307.  
  308.         "Security of information systems means the protection of the
  309. availability, integrity, and confidentiality of information systems.
  310. It is an international issue because information systems frequently
  311. cross national boundaries.
  312.  
  313.         "While growing use of information systems has generated many
  314. benefits, it has also shown up a widening gap between the need to
  315. protect systems and the degree of protection currently in place.
  316. Society has become very dependent on technologies that are not yet
  317. sufficiently dependable.  All individuals and organizations have a
  318. need for proper information system operations (e.g. in hospitals, air
  319. traffic control and nuclear power plants).
  320.  
  321.         "Users must have confidence that information systems will be
  322. available and operate as expected without unanticipated failures or
  323. problems.  Otherwise, the systems and their underlying technologies
  324. may not be used to their full potential and further growth and
  325. innovation may be prohibited.
  326.  
  327.         "The Guidelines for the Security of Information Systems will
  328. provide the required foundation on which to construct a framework for
  329. security of information systems.  They are addressed to the public and
  330. private sectors and apply to all information systems.  The framework
  331. will include policies, laws, codes of conduct, technical measures,
  332. management and user practices, ad public education and awareness
  333. activities at both national and international levels.
  334.  
  335.         "Several OECD Member countries have been forerunners in the
  336. field of security of information systems.  Certain laws and
  337. organizational and technical rules are already in place.  Most other
  338. countries are much farther behind in their efforts.  The Guidelines
  339. will play a normative role and assist governments and the private
  340. sector in meeting the challenges of these worldwide systems.  The
  341. Guidelines bring guidance and a  real value-added to work in this
  342. area, from a national and international perspective."
  343.  
  344. PRINCIPLES
  345.  
  346. "1. Accountability Principle
  347.  
  348.         The responsibilities and accountability of owners, providers
  349. and users of information systems and other parties concerned with the
  350. security of information systems should be explicit.
  351.  
  352. "2.  Awareness Principle
  353.  
  354.         "In order to foster confidence in information systems, owners,
  355. providers and users of information systems and other parties should
  356. readily be able, consistent with maintaining security, to gain
  357. appropriate knowledge of and be informed about the existence and
  358. general extent of measures, practices and procedures for the security
  359. of information systems.
  360.  
  361. "3. Ethics Principle
  362.  
  363.         "Information systems and the security of information systems
  364. should be provided and used in such a  manner that the rights and
  365. legitimate interests of others are respected.
  366.  
  367. "4. Multidisciplinary Principle
  368.  
  369.         "Measures practices and procedures for the security of
  370. information systems should take into account of and address all
  371. relevant consideration and viewpoints, including technical,
  372. administrative, organizational, operational, commercial, educational
  373. and legal.
  374.  
  375. "5.  Proportionality Principle
  376.  
  377.         "Security levels, costs, measures, practices and procedures
  378. should be appropriate and proportionate to the value of and degree of
  379. reliance on the information systems and to the severity, probability
  380. and extent of potential harm, as the requirements for security vary
  381. depending upon the particular information systems.
  382.  
  383. "6. Integration Principle
  384.  
  385.         "Measures, practices and procedures for the security of
  386. information systems should be co-ordinated and integrated with each
  387. other and with other measures, practices and procedures of the
  388. organization so as to create a coherent system of security.
  389.  
  390. "7. Timeliness Principle
  391.  
  392.         "Public and private parties, at both national and
  393. international levels, should act in a timely co-ordinated manner to
  394. prevent and to respond to breaches of information systems."
  395.  
  396. "8.  Reassessment Principle
  397.  
  398.         "The security information systems should be reassessed
  399. periodically, as information systems and the requirements for their
  400. security vary over time.
  401.  
  402. "9. Democracy Principle
  403.  
  404.         "The security of information systems should be compatible with
  405. the legitimate use and flow of data ad information in a democratic
  406. society."
  407.  
  408. [Source: OECD Guidelines for the Security of Information Systems
  409. (1992)]
  410.  
  411. ------------------------------
  412.  
  413. Date: 16 Dec 92 22:41:38 EST
  414. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  415. Subject: CU IN THE NEWS
  416.  
  417. The US Government has filed espionage charges against Kevin Poulsen,
  418. age 28, for entering Pacific Bell's computers and allegedly obtaining
  419. 'high-level' military secrets.  Observers say the charge is overblown
  420. since damage to 'national security' has not been established and no
  421. secrets were passed to any foreign power.  (As reported in Information
  422. Week, Dec 14, 1992. pg 10)
  423.  
  424. ++++++
  425.  
  426. The Business Software Alliance (BSA), an industry coalition against
  427. software piracy, has filed 37 lawsuits against firms in 10 European
  428. countries, Thirteen of the lawsuits are against BBS' in Germany.  The
  429. BSA says this is only a preview of how aggressive it will be in 1993.
  430. (Information Week, Dec 14, 1992. pg 8)
  431.  
  432. ++++++
  433.  
  434. The September Inc. magazine Fax Poll shows some interesting numbers
  435. regarding business ethics, and a peek at software piracy as well.  The
  436. results indicate that ethical business practices vary by the age of
  437. the businessman and the size and age of the firm.  Over half the
  438. respondents said they would obey ethical rules, but felt free to
  439. bend them to their own advantage when possible.  In response to
  440. another question, a quarter of the respondents felt the pirating
  441. computer software was an acceptable business practice, just a fraction
  442. more than those who wouldn't hesitate to violate the privacy rights
  443. of a job applicant.
  444.  
  445. The non-scientific poll are conducted monthly.  Readers fill out a
  446. one-page 'survey' and fax or mail it to Inc. for tabulation.  See
  447. the December 1992 issue for the details on the September poll on
  448. business ethics. (page 16)
  449.  
  450. The results include:
  451.  Q. Which of the following statements most closely approximates your
  452.     view of ethics in business?
  453.         52% - I play by the rules, but I'll bend them to my
  454.               company's advantage whenever I can.
  455.         46% - I tell the whole truth, all the time.
  456.          2% - All's fair in love and business, as long as you
  457.               don't get caught.
  458.     When cross-tabulated with the age of the respondent, Inc. reports
  459.     that 34% of respondents under 35 years old tell the whole truth,
  460.     compared with 54% of those over 45 years old.  When it comes to
  461.     bending the rules, 62% of under 35s do so, but only 40% of those
  462.     over 45 indicated that answer.
  463.  
  464.  Q. Which of the following would you consider to be an acceptable
  465.     business practice?
  466.         43% - Paying suppliers net 60 days but expecting net 30
  467.               on your accounts receivable.
  468.         37% - Pretending your company has divisions to make it look
  469.               bigger to clients and suppliers.
  470.         35% - Stealing clients from your current employer when you
  471.               break off on your own.
  472.         25% - Pirating software.
  473.         23% - Getting around privacy rights in job interviews.
  474.         17% - Using a copier machine on a 30-day trial basis without
  475.               intending to purchase it.
  476.  
  477.                    (other responses not included in CuD summary)
  478.  
  479. ------------------------------
  480.  
  481. Date: Thu, 24 Dec 92 23:46:31 -0500
  482. From: carterm@SPARTAN.AC.BROCKU.CA(Mark Carter)
  483. Subject: "Any one Who Owns a Scanner is a Hacker, or..."
  484.  
  485.                  Canadian Paper Blames BBSes for Porn
  486.  
  487. ((MODERATORS' NOTE: For those not familiar with Canadian geography, we
  488. asked a Canadian correspondent to provide some background for the
  489. following story. S/he wrote: "St. Catharines is a city of about
  490. 125,000 people in southern Ontario, Canada.  It is about 1.5 (only 110
  491. kilometers, but traffic slows ya down) hours from Toronto, and about
  492. 30 minutes from Niagara Falls.  The Standard is "St. Catharines' only
  493. local newspaper, with an (unofficially, but optimistically) estimated
  494. circulation of about 80,000 subscribers."
  495.  
  496. Although these stories date back to July, the illustrate that Canadian
  497. media, like their U.S. counterparts, are prone to exaggerate a "hacker
  498. menace."))
  499.  
  500. ++++++
  501.  
  502. The following newspaper stories were featured on the front page of the
  503. St. Catharines Standard on July 25, 1992, and continued on the third
  504. page. They were aimed at a specific "slant" of local bulletin boards,
  505. that of pornographic Gifs, and consequently ended up portraying local
  506. BBS's as sinister distributors of hard-core pornography that
  507. "frightens" both parents and legislators, two groups who it is
  508. constantly pointed out do not understand even the most rudimentary
  509. basics of operating a computer.  Yet these same people are encouraged
  510. to form legislation governing bulletin boards.
  511.  
  512. These articles continually emphasized the "frighteningly" rampant
  513. availability of pornography through BBSs to young users.  However, the
  514. young user angle exposes one of the article's greatest fallacies,
  515. which is the assumption that there are hordes of nine-year-olds
  516. downloading megabytes upon megabytes of extremely hard-core
  517. pornographic files.  This is simply not the case.
  518.  
  519. I personally know of no user of local boards under the age of 12, and
  520. think that such an occurance would be rare at best, since below 12,
  521. most kids simply don't know how to use their computers, or think of
  522. them along the same lines as dedicated game machines such as Nintendo
  523. and Sega.  In fact, only a small minority of teenagers will possess
  524. the computer know-how to join the online community, and these
  525. teenagers are not the little children the Standard is so frightened
  526. for.
  527.  
  528. Further, the Standard totally ignores the fact that only a small
  529. number of boards carry the hard-core material that they found, and
  530. those that carry gifs have the gifs as a small minority compared to
  531. the rest of the files they carry.  Not to mention that in their
  532. portrayal of boards as sinister syndicates, the Standard ignores the
  533. existence of the Fidonet message network(in which nearly all local
  534. boards take part), which parents would no doubt like their teenagers
  535. to take part in.  The Standard also ignores the availability of files
  536. which are not pornographic, let alone Gifs.
  537.  
  538. It should be noted that all three articles were written by the same
  539. authors, presenting the same views.  Neither of the authors is known
  540. in the local online community.  Though five months old, these articles
  541. are relevant in relation to the recent Munroe Falls case, where a
  542. sysop was arrested for having pornographic material on his board.
  543.  
  544. Below are verbatim transcripts of the three articles.  The front page
  545. article comes first, and is followed by the two others that were on
  546. the third page.
  547.  
  548. KIDS CAN SEE HARD-CORE PORN AT TOUCH OF A BUTTON
  549. ++++++++++++++++++++++++++++++++++++++++++++++++
  550.     by Paul Forsyth and Andrew Lundy (Standard Staff)
  551.  
  552.  
  553. Computer wise kids in Canada may be getting an education their parents
  554. never dreamed of.
  555.  
  556. At this moment, children are firing up their computers and using
  557. telephones to patch into a vast network of files available for free.
  558. What's at their fingertips would shock even hardened purveyors of
  559. pornography.
  560.  
  561. Computer sex has arrived.  Throughout Niagara dozens of public access
  562. bulletin boards are thriving.  Across Canada there are thousands more.
  563. Anyone with a modem and phone line can connect with the boards and
  564. access  files for their own use.  Many of the boards, operated by
  565. hobbyists through their home computers, offer explicit photographs and
  566. stories ranging from topless women to bondage and bestiality.
  567.  
  568. Most of it is easily accessible to kids who are as comfortable with
  569. computers as their parents are uneasy.  The phenomenon has lawmakers,
  570. police and even Ma Bell feeling helpless.
  571.  
  572. Tony Brandon, who runs Towne Crier-- of of St. Catharines' oldest
  573. bulletin boards dating back to 1984-- now bans porn on his system.  He
  574. decided to restrict what users could send to his board when soft-core
  575. images of the mid-1980's became increasingly graphic.
  576.  
  577. He said the number of adult files are "escalating in all the weird
  578. areas ... Some of them are pretty hard, heavy-duty stuff."  After he
  579. banned the porn, the average age of his board users jumped several
  580. years, from 12-14 to 19-20.  Brandon sees that as proof the main
  581. consumers are young teens.
  582.  
  583. Some boards try to screen users accessing adult files, but Brandon
  584. found kids simply lied about their ages.  Many system operators offer
  585. instant access to their programs with few age or identification
  586. checks.
  587.  
  588. On a recent weekday, for example, two Standard reporters easily
  589. accessed a spate of adult files on local boards-- images ranging from
  590. soft-core centrefolds to hard-core images pushing the legal limits of
  591. obscenity.  Police say it is difficult to lay charges because most of
  592. the files--other than bestiality, child porn or dehumanizing, violent
  593. or degrading material --- are legal under the Criminal Code.  And
  594. federal law does not restrict kids' access to porn of any kind.
  595.  
  596. St. Catharines has no bylaw covering availability of pornography, said
  597. city clerk Tom Derreck.  Even if it did, local bylaws wouldn't apply
  598. to bulletin boards because telecommunications is a federal
  599. jurisdiction.
  600.  
  601. Police are hesitant to charge the thousands of board operators across
  602. the country, despite the fact many carry material clearly obscene
  603. under the Criminal Code.  That is because it is difficult to nail down
  604. where the files-- many originating in the U.S.-- come from, said
  605. Inspector Ray Johns, in charge of the vice unit of the Winnipeg police
  606. force.
  607.  
  608. The rapid advancement of computer technology has caught police,
  609. lawmakers and anti-porn organizations off guard.  Some women's groups
  610. which have taken hard-line stands against pornography are not even
  611. aware bulletin board porn exists.
  612.  
  613. "I wouldn't even understand how this thing operates," St. Catharines,
  614. anti-porn crusader Diane Eby said of the bulletin boards.  Project P,
  615. a joint Ontario Provincial Police/Metro Toronto Police unit which
  616. investigates pornography and hate literature, says there is nothing
  617. the unit can do about computer porn available to kids.
  618.  
  619. "There's thousands of them, they're all over the place,"
  620. Detective-Sergeant Bob Matthews, head of the unit, said of the
  621. bulletin boards.  "You can almost find anything you're looking for."
  622.  
  623. That's what frightens St. Catharines resident Mark Jefferies, who was
  624. shocked recently to find a colour photo, depicting two women engaged
  625. in bestiality, on a local bulletin board his 15-year-old son connects
  626. with.  "That's going too far," said Jeffries.  "That's where it's got
  627. to be stopped.  Nine-year-old boys will see that.  It sickens me."
  628.  
  629. Fearful parents can forget about complaining to Bell Canada.  The
  630. phone company has been told by the Canadian Radio-Television and
  631. Telecommunications Commision that censorship won't be tolerated.
  632.  
  633. A recent attempt by Bell to axe its 976 service-- after heat from
  634. parents over phone sex services-- was shot down by the CRTC.  "We're
  635. the medium, not the message," said Bell spokeswoman Ruth Foster.
  636. "We're not supposed to influence that communication at all or control
  637. it in any way."
  638.  
  639. Meantime, kids are using computers in ways their parents never
  640. imagined.  For example, one St. Catharines board run by a high school
  641. student has photos of naked women among those of Goofy, Mickey Mouse
  642. and Roger Rabbit.
  643.  
  644. The student, who operates Hogan's Alley, a three-year-old bulletin
  645. board, is trying to clear all the adult files from his computer after
  646. complaints from female users.  But the teen, who didn't want his name
  647. used, can't keep pace with users who keep sending pornographic files.
  648.  
  649. Hugh Mitchell, a St. Catharines physician who runs another board, is
  650. fed up with the trend to porn files.  "There is a big demand(for
  651. porn)," he said.  "Unfortunately, too much.  I just went on my board
  652. last night and I couldn't believe what was going on."
  653.  
  654. Problems like that prompt Towne Crier's Brandon to say legislation
  655. requiring boards to be licensed might be necessary to stem kids'
  656. access to porn.  But Matthews of Project P said local computer owners
  657. could simply phone Texas or Australia or anywhere else in the world
  658. and download porn.  "It can come from any place," he said.  "This is
  659. getting to be a problem throughout North America and the world."
  660.  
  661. It's the global nature of telecommunications which is causing
  662. headaches for Canadian universities wrestling with pornography on
  663. their computer systems.  The University of Manitoba recently yanked
  664. offensive files from a computer network it is connected to after word
  665. got out about stories and photographs that included child pornography
  666. and women hanging from chains.
  667.  
  668. Johns, of the Winnipeg police, said the stories were "how-to" manuals
  669. involving incest and torture for sexual gratification.  Other
  670. universities across the country, including Brock University, still
  671. carry the files.
  672.  
  673. "There's a whole lot of legal questions because of the computer.  It's
  674. a grey area," said Johns, who is waiting for clarification on the
  675. issue in the courts.  Don Adams, director of computing and information
  676. services at Brock, said universities are in a quandary about what to
  677. do with offensive files.  "You can't really censor the damn network,
  678. but on the other hand you don't want to carry all this junk, either."
  679.  
  680. Anti-porn activist and feminist Emilie Fowler, with the Social Justice
  681. Committee of Niagara Falls, fears young males have unlimited access to
  682. hard-core porn in Niagara.  "This is out there, and most people are
  683. really not aware of it.  Parents go merrily off to work and their
  684. young sons are accessing it.  What kinds of opinion are they going to
  685. form about women?"
  686.  
  687. She had few kind words for those creating the adult computer files.
  688. "It's a chilling thought that some of these guys would do this for a
  689. hobby.  Sit around and think of rape scenes for a hobby?  That really
  690. frightens me."
  691.  
  692. Jefferies, the concerned father who bought a home computer nearly
  693. seven years ago, said his son has assured him he doesn't view the porn
  694. on local bulletin boards.  Bt he admits that, when he was that age, he
  695. probably would have through sheer curiosity.  An adult can see
  696. whatever they want, as long as it's not hurting anyone.  It's the kids
  697. I'm worried about."
  698.  
  699. Matthews and Forster at Bell say they've received virtually no
  700. complaints about porn on bulletin boards.  Matthews figures that is
  701. because parents simply don't know it is out there.  Kids are
  702. "certainly not going to complain."
  703.  
  704.  
  705. SEEING COMPUTER FILES EASY
  706. ++++++++++++++++++++++++++
  707.     by Paul Forsyth and Andrew Lundy (Standard Staff)
  708.  
  709. Phone lines aren't just for chatty humans any more.  The computer
  710. revolution that transformed the world in the '80s has also changed Ma
  711. Bell.  Today telephones buzz with digital chatter, gibberish to the
  712. human ear but the heart and soul of computer lingo.
  713.  
  714. At this moment, probably hundreds of phone lines in St. Catharines are
  715. hooked to modems-- small electronic devices that are translators for
  716. computers.  THey make it possible to transmit not only text, as fax
  717. machines do, but also programs like word processing, spreadsheets,
  718. games and high-quality graphics.
  719.  
  720. For less than $100, computer owners can buy a modem and unlock the
  721. door to a little-known sub-culture of public access bulletin boards
  722. that has been growing throughout North America for more than a decade.
  723.  
  724. By running a program which displays text and graphics from other
  725. computers on the screen, users can become members of bulletin boards
  726. anywhere in the world.  The boards are electronic meeting places where
  727. users can talk to other computer enthusiasts, play games and exchange
  728. messages or files.  They are usually set up on home computers by
  729. hobbyists who spend hours a day maintaining the boards, updating files
  730. and enforcing whatever rules they have established-- like no swearing,
  731. or racist jokes.
  732.  
  733. Practically every board-- there are dozens in Niagara alone-- has an
  734. area for graphics files, often labelled GIFs.  The photos find their
  735. way into computers by anonymous hackers using scanners, an electronic
  736. device similar to a photocopier.  But instead of paper, what's
  737. produced is an on-screen image that's often as vivid as the real
  738. thing.  Accessing these files is as easy as typing a few instructions:
  739. telling the board what file you want, the way you want to transmit
  740. it-- called downloading-- then simply hitting the return key.
  741.  
  742. Once files are transferred, they can be viewed on-screen or printed
  743. out.  They can be sent to other computer just as easily as they were
  744. received.
  745.  
  746. That's how photo files that violate Canadian obscenity laws have ended
  747. up in the Garden City.  Passed on from user to user via anonymous
  748. phone lines, they've wound their way from the original hacker, through
  749. many other bulletin boards, to computer screens of curious children
  750. throughout Niagara.
  751.  
  752. IMAGES SHOCK JUSTICE ASSISTANT
  753. ++++++++++++++++++++++++++++++
  754.      by Paul Forsyth and Andrew Lundy (Standard Staff)
  755.  
  756. Rob Nicholson's face grew grim as the computer image flashed on the
  757. screen.  Two words escaped from his mouth: "My God."
  758.  
  759. The Niagara Falls MP and assistant to federal Justice Minister Kim
  760. Campbell was getting a crash course on computer pornography and its
  761. availability to children in Niagara.  It scared him.
  762.  
  763. "This is news to me," he admitted in his riding office, as a photo of
  764. bestiality appeared.  "I have to believe this is news to most
  765. Canadians."
  766.  
  767. Two reporters dropped by yesterday to show him a cross-section of
  768. hundreds of porn files easily available on local computer bulletin
  769. boards-- files even board operators admit are big draws for
  770. computer-literate young teens.
  771.  
  772. Nicholson promised to make Campbell aware of the issue, but admitted
  773. the wheels of legislative change move slowly.  As an example, as
  774. recently as two years ago a person would be charged if caught setting
  775. fire to someone's garden.  But burning a car wasn't considered arson,
  776. because cars had not been invented when the Criminal Code was written.
  777.  
  778. Nicholson pointed out that the combination of pornography-- a thorny
  779. political issue-- and rapidly changing computer technology makes
  780. drafting effective legislation a daunting task.
  781.  
  782. "I don't know what the ... solution is to this.  It bothers me that we
  783. don't have a magic bullet.  This wonderful new technology is being
  784. perverted.  It scares me as a parent."
  785.  
  786. ------------------------------
  787.  
  788. Date: Fri, 8 Jan 1993 17:34:58 -0500
  789. From: Gerard Van der Leun <van@EFF.ORG>
  790. Subject: FYI: 3rd Computers, Freedom and Privacy Conference
  791.  
  792.                                  CFP'93
  793.           The Third Conference on Computers, Freedom and Privacy
  794.                              9-12 March 1993
  795.            San Francisco Airport Marriott Hotel, Burlingame, CA
  796.  
  797. The CFP'93 will assemble experts, advocates and interested people from
  798. a broad spectrum of disciplines and backgrounds in a balanced public
  799. forum to address the impact of computer and telecommunications
  800. technologies on freedom and privacy in society.
  801.  
  802. Participants will include people from the fields of computer science,
  803. law, business, research, information, library science, health, public
  804. policy, government, law enforcement, public advocacy and many others.
  805. Some of the topics in the wide-ranging CFP'93 program will include:
  806.  
  807. ELECTRONIC DEMOCRACY - looking at how computers and networks are
  808. changing democratic institutions and processes.
  809.  
  810. ELECTRONIC VOTING - addressing the security, reliability, practicality
  811. and legality of automated vote tallying systems and their increasing
  812. use.
  813.  
  814. CENSORSHIP AND FREE SPEECH ON THE NET - discussing the problems of
  815. maintaining freedom of electronic speech across communities and
  816. cultures.
  817.  
  818. PORTRAIT OF THE ARTIST ON THE NET - probing the problems and potential
  819. of new forms of artistic expression enabled by computers and networks.
  820.  
  821. DIGITAL TELEPHONY AND CRYPTOGRAPHY - debating the ability of
  822. technology to protect the privacy of personal communications versus
  823. the needs of law enforcement and government agencies to tap in.
  824.  
  825. HEALTH RECORDS AND CONFIDENTIALITY - examining the threats to the
  826. privacy of medical records as health care reform moves towards
  827. increasing automation.
  828.  
  829. THE MANY FACES OF PRIVACY - evaluating the benefits and costs of the
  830. use of personal information by business and government.
  831.  
  832. THE DIGITAL INDIVIDUAL - exploring the increasing capabilities of
  833. technology to track and profile us.
  834.  
  835. GENDER ISSUES IN COMPUTING AND TELECOMMUNICATIONS - reviewing the
  836. issues surrounding gender and online interaction.
  837.  
  838. THE HAND THAT WIELDS THE GAVEL - a moot court dealing with legal
  839. liability, responsibility, security and ethics of computer and network
  840. use.
  841.  
  842. THE POWER, POLITICS AND PROMISE OF INTERNETWORKING - covering the
  843. development of networking infrastructures, domestically and worldwide.
  844.  
  845. INTERNATIONAL DATA FLOW - analyzing the issues in the flow of
  846. information over the global matrix of computer networks and attempts
  847. to regulate it.
  848.  
  849. The conference will also offer a number of in-depth tutorials on
  850. subjects
  851. including:
  852.  
  853. * Information use in the private sector * Constitutional law and civil
  854. liberties * Investigating telecom fraud * Practical data inferencing *
  855. Privacy in the public and private workplace * Legal issues for sysops *
  856. Access to government information * Navigating the Internet
  857.  
  858. INFORMATION For more information on the CFP'93 program and advance
  859. registration call, write or email to:
  860.  
  861. CFP'93 INFORMATION 2210 SIXTH STREET BERKELEY, CA 94710 (510) 845-1350
  862. cfp93@well.sf.ca.us
  863.  
  864. A complete electronic version of the conference brochure with more
  865. detailed descriptions of the sessions, tutorials, and registration
  866. information is also available via anonymous ftp from sail.stanford.edu in
  867. the file: pub/les/cfp-93
  868.  
  869. ------------------------------
  870.  
  871. End of Computer Underground Digest #5.02
  872. ************************************
  873.