home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud733.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.7 KB  |  815 lines

  1. Computer underground Digest    Wed  Apr 26, 1995   Volume 7 : Issue 33
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow Master: Stanton McCandlish
  7.        Field Agent Extraordinaire:   David Smith
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Desecrator:  Emo Shrdlu
  12.  
  13. CONTENTS, #7.33 (Wed, Apr 26, 1995)
  14.  
  15. File 1--EPIC On Gov't Guidelines
  16. File 2-- Lorrie Faith Cranor's CFP95 Conference Report
  17. File 3--DEATH ROW INMATE GETS HOME PAGE ON INTERNET (fwd)
  18. File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  19.  
  20. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  21. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  22.  
  23. ---------------------------------------------------------------------
  24.  
  25. Date: 26 Apr 1995 16:32:35 -0400
  26. From: "Marc Rotenberg" <rotenberg@EPIC.ORG>
  27. Subject: FIle 1--EPIC On Gov't Guidelines
  28.  
  29.              Electronic Privacy Information Center
  30.                  666 Pennsylvania Avenue, S.E.
  31.                      Washington, DC 20003
  32.                         (202) 544-9240
  33.                          info@epic.org
  34.  
  35.  
  36.                  * P R E S S   R E L E A S E *
  37.  
  38.  
  39. April 27, 1995
  40.  
  41.  
  42.             EPIC URGES SPECTER TO PROCEED CAUTIOUSLY
  43.  
  44. WASHINGTON -- In a letter sent today to Senator Arlen Specter,
  45. the Electronic Privacy Information Center, a leading civil
  46. liberties organization, urged the Congress to proceed cautiously
  47. in the wake of the tragic bombing incident in Oklahoma.  EPIC
  48. said that "any expansion of federal authority to investigate
  49. political activity could have a profound impact upon
  50. communication networks and the future of electronic democracy."
  51. Senator Specter is holding hearings tomorrow on counter-terrorism
  52. proposals.
  53.  
  54.         The EPIC letter focused on the history of the Attorney
  55. General guidelines which permit the government to conduct
  56. investigations of domestic organizations.  The original
  57. guidelines were issued in 1976 by Attorney General Edward Levi.
  58. The "Levi Guidelines," as they came to be known, recognized the
  59. FBI's legitimate investigative needs while seeking to protect the
  60. First Amendment rights of dissident politic organizations.  The
  61. Guidelines were promulgated in the wake of Watergate and the
  62. revelations of the Senate's Church Committee investigation.
  63. According to EPIC, the Levi Guidelines reflected the post-
  64. Watergate consensus that the investigation of controversial or
  65. unpopular political groups had at times been overzealous and had
  66. violated fundamental constitutional rights.
  67.  
  68.         In 1983 President Reagan's Attorney General, William French
  69. Smith, issued a new set of guidelines that replaced the Levi
  70. Guidelines.  The "Smith Guidelines" were far less restrictive
  71. than the Levi Guidelines.  As President Reagan's FBI Director
  72. William Webster said, the Smith Guidelines "should eliminate any
  73. perceptions that actual or imminent commission of a violent crime
  74. is a prerequisite to investigation."
  75.  
  76.         The critical section of the Smith Guidelines cited in the
  77. EPIC letter provides that "[a] domestic security/terrorism
  78. investigation may be initiated when facts or circumstances
  79. reasonably indicate that two or more persons are engaged in an
  80. enterprise for the purpose of furthering political or social
  81. goals wholly or in part through activities that involve force or
  82. violence and a violation of the criminal laws of the United
  83. States."
  84.  
  85.         EPIC said that "the current guidelines provide the FBI with
  86. ample authority to initiate investigations of organizations and
  87. individuals similar to those alleged to have been involved in the
  88. Oklahoma City bombing."  EPIC noted that public information
  89. concerning paramilitary right-wing organizations in general --
  90. and the Michigan Militia in particular -- has been readily
  91. available to the FBI and other law enforcement agencies for some
  92. time.  EPIC also noted that former Attorney General Griffin Bell
  93. and former Assistant Attorney General Victoria Toensing have
  94. recently expressed the view that the FBI possessed sufficient
  95. authority under the Smith Guidelines to investigate and monitor
  96. the activities of this organization and affiliated individuals.
  97.  
  98.         Finally, EPIC urged Senator Specter to give similar careful
  99. consideration to any proposals for the modification of the
  100. wiretap statute or privacy statutes that would diminish the
  101. freedoms that all American currently enjoy.
  102.  
  103.         Earlier this year, EPIC recommended that Congress not
  104. appropriate $500 million for a national wiretap program developed
  105. by the FBI.  EPIC said that the program would increase the
  106. vulnerability of the nation's communications infrastructure.
  107. EPIC said today that it will continue to oppose funding of the
  108. program.
  109.  
  110.  
  111.  
  112.                              -30-
  113.  
  114. ELECTRONIC PRIVACY INFORMATION CENTER
  115. WASHINGTON, DC
  116. INFO@EPIC.ORG
  117.  
  118. April 26, 1995
  119.  
  120. Honorable Arlen Specter
  121. Chairman
  122. Judiciary Subcommittee on Terrorism,
  123.   Intelligence and Gov't Information
  124. United States Senate
  125. 161 Dirksen Office Building
  126. Washington, DC 20510
  127.  
  128. Dear Senator Specter:
  129.  
  130.      We write on behalf of the Electronic Privacy Information
  131. Center ("EPIC"), a non-profit research organization concerned with
  132. the protection of privacy and civil liberties. We are particularly
  133. interested in the preservation of Constitutional freedoms in the
  134. evolving communications infrastructure. Increasingly, the Internet
  135. and other digital systems facilitate the expression of political
  136. opinions and have, in effect, become the electronic town squares
  137. of our information society.  For this reason, EPIC believes that
  138. any expansion of federal authority to investigate political
  139. activity and/or expression could have a profound impact upon those
  140. networks and the future of electronic democracy.
  141.  
  142.      As the Committee begins its examination of the tragic events
  143. in Oklahoma City, we urge careful and deliberate consideration of
  144. any proposal that would alter current guidelines governing the
  145. investigation and monitoring of domestic political activity or the
  146. collection and use of personal information.  The Congress must be
  147. careful not to compromise fundamental constitutional values as it
  148. seeks to address the obvious security concerns in the wake of
  149. recent events.  As Justice Powell observed in the Keith case:
  150.  
  151.      History abundantly documents the tendency of Government
  152.      -- however benevolent and benign its motives -- to view
  153.      with suspicion those who most fervently dispute its
  154.      policies.  [Constitutional] protections become the more
  155.      necessary when the targets of official surveillance may
  156.      be those suspected of unorthodoxy in their political
  157.      beliefs.  The danger to political dissent is acute where
  158.      the Government attempts to act under so vague a concept
  159.      as the power to protect "domestic security."  Given the
  160.      difficulty of defining the domestic security interest,
  161.      the danger of abuse in acting to protect that interest
  162.      becomes apparent.
  163.  
  164. United States v. United States District Court, 407 U.S. 297, 314
  165. (1972).
  166.  
  167.      In order to assess whether it is necessary to make changes in
  168. the current policies concerning the investigation of domestic
  169. organizations, we believe it is necessary to look closely at the
  170. history of federal investigative authority.  As you know, the
  171. evolution of the current requirements governing the FBI's conduct
  172. of domestic security investigations dates back to 1976.  In that
  173. year, President Ford's Attorney General, Edward Levi, issued
  174. "Guidelines on Domestic Security Investigation," which came to be
  175. known as the "Levi Guidelines."  This directive, which recognized
  176. the FBI's legitimate investigative needs while seeking to protect
  177. the First Amendment rights of dissident politic organizations, was
  178. promulgated in the wake of Watergate and the revelations of the
  179. Senate's Church Committee investigation./1/  The Levi Guidelines
  180. reflected the post-Watergate consensus that the investigation of
  181. controversial or unpopular political groups had at times been
  182. overzealous and had violated fundamental constitutional rights./2/
  183.  
  184.      Seven years later, in 1983, the Levi Guidelines were
  185. superseded by the "Attorney General's Guidelines on General
  186. Crimes, Racketeering Enterprise and Domestic Security/Terrorism
  187. Investigations," issued by Attorney General William French Smith
  188. (the "Smith Guidelines").  The revised guidelines were generally
  189. considered to be far less restrictive than the Levi Guidelines.
  190. As FBI Director William Webster noted at the time of their
  191. issuance, the Smith Guidelines "should eliminate any perceptions
  192. that actual or imminent commission of a violent crime is a
  193. prerequisite to investigation."/3/
  194.  
  195.      The guidelines provide, in pertinent part, that
  196.  
  197.      [a] domestic security/terrorism investigation may be
  198.      initiated when facts or circumstances reasonably indicate
  199.      that two or more persons are engaged in an enterprise for
  200.      the purpose of furthering political or social goals wholly
  201.      or in part through activities that involve force or
  202.      violence and a violation of the criminal laws of the
  203.      United States.
  204.  
  205. Smith Guidelines (reprinted in 32 Crim. L. Rep. (BNA) 3087
  206. (1983)), Section III (B)(1).  The standard of "reasonable
  207. indication" is
  208.  
  209.      substantially lower than probable cause.  In determining
  210.      whether there is reasonable indication of a federal
  211.      criminal violation, a Special Agent may take into account
  212.      any facts or circumstances that a prudent investigator
  213.      would consider.  However, the standard does require
  214.      specific facts indicating a past, current, or impending
  215.      violation.  There must be an objective, factual basis for
  216.      initiating the investigation; a mere hunch is insufficient.
  217.  
  218. Id., Section II (C)(1).
  219.  
  220.      Given the constitutional command that the government may not
  221. suppress or punish statements advocating criminal activity unless
  222. they pose an immediate and substantial danger to public safety,
  223. Brandenburg v. Ohio, 395 U.S. 444 (1969), the Smith Guidelines
  224. afford the FBI considerable leeway in pursuing investigations of
  225. potential violent crime.  In a 1984 en banc opinion interpreting
  226. the Smith Guidelines, the Seventh Circuit Court of Appeals found
  227. that the directive strikes an appropriate balance between First
  228. Amendment rights and legitimate law enforcement.  As Judge Posner
  229. wrote for the court,
  230.  
  231.      [the FBI] may not investigate a group solely because
  232.      the group advocates [an unpopular cause]; but it may
  233.      investigate any group that advocates the commission, even
  234.      if not immediately, of terrorist acts in violation of
  235.      federal law.  It need not wait until the bombs begin to
  236.      go off, or even until the bomb factory is found.
  237.  
  238. Alliance to End Repression v. City of Chicago, 742 F.2d 1007, 1015
  239. (7th Cir. 1984).
  240.  
  241.      Thus, the current guidelines provide the FBI with ample
  242. authority to initiate investigations of organizations and
  243. individuals similar to those alleged to have been involved in the
  244. Oklahoma City bombing.  In reaching this conclusion, we note that
  245. a good deal of public source material concerning paramilitary
  246. right-wing organizations in general -- and the Michigan Militia in
  247. particular -- has been readily available to the FBI and other law
  248. enforcement agencies for some time.  For instance, a front page
  249. article about the Michigan Militia in the Detroit Free Press last
  250. fall reported:
  251.  
  252.           Their goal is to keep the U.S. government in  check,
  253.      through threat of armed rebellion if need be.  Gun control
  254.      advocates, federal firearms agents and    the United Nations
  255.      are among the perceived threats.  ...
  256.  
  257.           Federal officials are aware of these groups, but "we
  258.      are not monitoring their  growth," said Stanley Zimmerman,
  259.      head of the Detroit office of the federal Bureau of Alcohol,
  260.      Tobacco and Firearms. "It would be our preference that the
  261.      militia groups would use the power of the vote rather than
  262.      the threat of armed violent confrontation to accomplish
  263.      their goals."
  264.  
  265. "They Cite their Disgust with Government," Detroit Free Press,
  266. October 13, 1994, at 1A.
  267.  
  268.      Indeed, the Justice Department was specifically alerted to
  269. the activities of the Michigan Militia.  Morris Dees, director of
  270. the Southern Poverty Law Center, disclosed in a recent interview
  271. that:
  272.  
  273.      We warned Attorney General Reno in a letter last October
  274.      concerning this Militia of Michigan, the one that's
  275.      involved in this case, and pointed out that they should
  276.      be checking on them. ...  [T]hese people, like Mark Koernke,
  277.      are out actually advocating the overthrow of the United
  278.      States government with individuals who are practicing and
  279.      training with explosives, with assault weapons.
  280.  
  281. ABC News, "This Week with David Brinkley," April 23, 1995.
  282.  
  283.      In recent comments concerning the adequacy of the Smith
  284. Guidelines, former Attorney General Griffin Bell and former
  285. Assistant Attorney General Victoria Toensing have expressed the
  286. view that the FBI possessed sufficient authority to investigate
  287. and monitor the activities of this organization and affiliated
  288. individuals.  This conclusion is consistent with the observation
  289. of former FBI Director Webster, noted above, that the current
  290. guidelines "should eliminate any perceptions that actual or
  291. imminent commission of a violent crime is a prerequisite to
  292. investigation."  As you commence your review into this matter, we
  293. strongly urge you to consider the views of many experts who share
  294. the opinion of these former officials.
  295.  
  296.      We urge you also to give similar careful consideration to any
  297. proposals for the modification of the wiretap statute or privacy
  298. statutes that would diminish the freedoms that all Americans
  299. currently enjoy.  Any such proposal must be carefully drafted to
  300. address specific and identifiable harms.  We urge you also to
  301. proceed cautiously in the area of electronic communications.  Our
  302. country is in the process of developing the communication tools
  303. that will take us into the next century.  While we share the
  304. President's belief that irresponsible speech should be opposed by
  305. responsible speech, we do not believe that enhanced surveillance
  306. of lawful activity by American citizens will serve the country
  307. well.
  308.  
  309.      Political and associational rights form the foundation of our
  310. democratic society.  As the Committee and Congress examine the
  311. nation's contemporary security needs, the temptation to find
  312. expedient quick fixes must be resisted.  Issues as fundamental as
  313. the ones you propose to address deserve and demand a thorough and
  314. open national debate.  We look forward to working with you and the
  315. Committee as you consider these difficult questions.
  316.  
  317.  
  318. Sincerely,
  319.  
  320.  
  321.  
  322.  
  323. Marc Rotenberg, Director          David L. Sobel, Legal Counsel
  324.  
  325.  
  326.  
  327.  
  328.  
  329. cc:     Sen. Fred Thompson
  330.         Sen. Spencer Abraham
  331.         Sen. Strom Thurmond
  332.         Sen. Herbert Kohl
  333.         Sen. Patrick Leahy
  334.         Sen. Dianne Feinstein
  335.  
  336. ==================================================================
  337.  
  338. Notes
  339.  
  340. /1/     See, generally, Final Report of the Senate Select
  341. Committee to Study Governmental Operations with Respect to
  342. Intelligence Activities, S. Rep. 755, 94th Cong., 2d Sess. (1976).
  343.  
  344. /2/     Although some critics maintained that the guidelines were
  345. unduly restrictive, Attorney General Levi explained that they
  346. authorized the initiation of an investigation on the basis of a
  347. relatively benign statement such as "The rulers have set the time
  348. for the party; let us bring the fireworks," delivered by a group
  349. with no known propensity for violence.  Alliance to End Repression
  350. v. City of Chicago, 742 F.2d 1007, 1012 (7th Cir. 1984) (quoting
  351. Congressional testimony of Attorney General Levi).
  352.  
  353. /3/     Alliance to End Repression v. City of Chicago, 561 F.
  354. Supp. 575, 578 n.5 (N.D. Ill. 1983) (quoting internal FBI
  355. memorandum).
  356.                         ====================
  357. Marc Rotenberg (Rotenberg@epic.org)    * 202-544-9240 (tel)
  358. Electronic Privacy Information Center * 202-547-5482 (fax)
  359. 666 Pennsylvania Ave, SE, Suite 301  * ftp/gopher/wais cpsr.org
  360. Washington, DC 20003                * HTTP://epic.digicash.com/epic
  361.  
  362. ------------------------------
  363.  
  364. Date: Mon, 24 Apr 1995 01:22:02 -0500
  365. From: jim thomas <tk0jut1@CS.NIU.EDU>
  366. Subject: FIle 2-- Lorrie Faith Cranor's CFP95 Conference Report
  367.  
  368.  Lorrie Faith Cranor's CFP95 Conference Report
  369.  
  370.   -----------------------------------------------------------------
  371.  Copyright 1995 by Lorrie Faith Cranor.  Permission to distribute this
  372.  report electronically is granted, provided you do not distribute it
  373.  for direct commercial advantage.  This report is a description of
  374.  CFP95 as I experienced it.  The unattributed opinions liberally
  375.  sprinkled throughout are, of course, my own.
  376.   -------------------------------------------------------------------
  377.  
  378.  I attended the Fifth Conference on Computers, Freedom and Privacy
  379.  (http://www-techlaw.stanford.edu/CFP95.html) March 28 through 31 at
  380.  the San Francisco Airport Marriott Hotel.  Having thoroughly enjoyed
  381.  the previous two CFP conferences, I had been looking forward to CFP95
  382.  for quite some time -- and I was not disappointed.
  383.  
  384.  The conference began on March 28 with a full day of tutorial programs.
  385.  I arrived too late to attend the tutorials, but in time to enjoy an
  386.  evening ice cream reception and meet some of the other attendees.  The
  387.  informal discussions I began that evening and which I continued
  388.  between sessions throughout the conference proved to be as valuable as
  389.  the formal sessions.
  390.  
  391.  The main part of the CFP95 program got off to a slow start on March
  392.  29 with keynote speaker John Morgridge, chairman of the board of Cisco
  393.  systems.  Morgridge described the current status of computer networks
  394.  as "the era of use," in which we will have to address more difficult
  395.  issues than we faced while we were just concentrating on "the
  396.  plumbing."  But he failed to shed much light on what these issues are
  397.  or how we might face them.
  398.  
  399.  The next session, "Student Databases: For Education and For Life,"
  400.  proved more enlightening and quite controversial.  Barbara Clements,
  401.  Council of Chief State School Officers, outlined the advantages of
  402.  electronic student records databases over the traditional paper filing
  403.  systems.  She argued that electronic systems are more accurate, take
  404.  up less space, and are more secure.  In addition, if these systems
  405.  follow standard conventions they can make it much easier for
  406.  information to be transfered between schools.  But panelist Anita
  407.  Hoge, was quite critical of standardized student information
  408.  databases, especially those that contain information obtained through
  409.  standardized tests.  She described an exam given to her son in a
  410.  Pennsylvania public school.  Hoge said this "Educational Quality
  411.  Assessment" was designed to measure predispositions of students
  412.  towards certain types of behaviors.  For example, the exam described a
  413.  hypothetical situation in which the student's friends were planning an
  414.  outing to spray paint graffiti around town.  The student is asked
  415.  whether he or she would go along.  A negative response is interpreted
  416.  as a predisposition towards anti-social behavior.  According to Hoge,
  417.  the results of this exam can be used to identify students with mental
  418.  and behavioral disorders, classify them as special education students,
  419.  send this information to the government, and make the students
  420.  eligible for Medicaid.  While most of the audience probably agreed
  421.  with Hoge that such exams are inappropriate, many people were not
  422.  convinced by Hoge's conclusion that the use of standardized exams and
  423.  standardized student information databases was the first step in the
  424.  government's effort to sneak socialized health care through the back door.
  425.  
  426.  Stanford Law Professor Margaret Jane Radin gave an interesting lunch
  427.  time presentation that inspired fish jokes throughout the rest of the
  428.  conference.  Radin described two property rights paradigms and
  429.  discussed the advantages and disadvantages of applying them in
  430.  cyberspace.  Traditionally, intellectual property has been considered
  431.  a form of economic property that could be bought and sold in a free
  432.  market.  However, land (especially the land on which the family home
  433.  is built) has been considered a form of property that has
  434.  personal value beyond the monetary value that can be obtained by
  435.  selling it.  She also speculated that as more people flock to
  436.  cyberspace, the Internet may evolve into something similar to what
  437.  broadcast TV has become.  She described the TV audience as "potential
  438.  customers delivered to advertisers for a fee."  Thus, she explained,
  439.  the TV broadcast industry is a giant commercial fishing industry.  "It
  440.  would be good if cyberspace doesn't turn us into fish," she concluded.
  441.  
  442.  A panel discussion on Intelligent Transportation Systems raised some
  443.  important privacy considerations, but was not nearly as provocative as
  444.  the next two sessions of the day: "Transaction Records In Interactive
  445.  Services" and "A Case Against Computers."  The transaction records
  446.  panelists debated a variety of issues including who owns personal
  447.  information records (the person who provides them or the organization
  448.  that collects them), the merits of "opt-in" and "opt-out" privacy
  449.  protection systems, and where the responsibility for privacy
  450.  violations should rest.
  451.  
  452.  The Case Against Computers session, dubbed the "luddite session,"
  453.  featured four panelists critical of computer technology.  Jerry Mander
  454.  began by reminding everyone that people used to get along just fine
  455.  without computers.  He suggested that contrary to what electronic
  456.  activists claim, computers help people feel more powerful, but are not
  457.  actual instruments of empowerment.  Rather, he argued, computers
  458.  enforce centralized power structures that take power out of the hands
  459.  of individuals.  In addition he was critical of the fact that computer
  460.  professionals do not receive training on how to critique computers.
  461.  Finally, he expressed dismay at the way computers and other new
  462.  technologies have been accepted by the public without debate or
  463.  consideration of their downsides.  Panelist Ted Roszak then discussed
  464.  the fact that most computer users are not computer experts -- and
  465.  don't wish to be.  He urged computer experts to remember that when
  466.  designing computer systems.  Panelist Chet Bowers gave a very academic
  467.  presentation that was probably lost on most of the audience.  The
  468.  point of his presentation seemed to be that we were not properly
  469.  considering the cultural impact of computers.  Richard Sclove, the
  470.  only panelist with an email address (or at least the only one who
  471.  mentioned it), reminded us that information technology effects
  472.  everyone, even people who don't use computers.  Although the panelists
  473.  raised some excellent points, I don't think this panel did a very good
  474.  job of addressing their audience.  The panelists came across as a
  475.  bunch of middle-aged (or older) academic luddites, a characterization
  476.  that won them little respect or credibility with the techies in the
  477.  audience.  In fact, during the Q & A period one audience member (who
  478.  seemed to have missed the point of the presentation entirely) asked
  479.  the panel, "Are you guys not getting it?  What are you missing?"
  480.  
  481.  The day's panel discussions were followed by the Electronic Frontier
  482.  Foundation (http://www.eff.org) Pioneer Awards presentation, an
  483.  EFF-sponsored reception, and dinner.  At dinner each table was given a
  484.  question to discuss and answer, with prizes being awarded for the best
  485.  answers.  Some tables took this quite seriously while others resented
  486.  being told what to talk about and submitted answers more humorous than
  487.  insightful (my own table taking the latter approach).
  488.  
  489.  The next day of conference sessions began with a panel titled "Defining
  490.  Access Paradigms: Libraries, Rural Areas, and International Aspects."
  491.  While not particularly controversial, the panel addressed some
  492.  interesting problems.  Karen Coyle of the University of California
  493.  described the free lending library as a product of the print
  494.  world.  She explained that libraries generally purchase books but
  495.  lease electronic materials -- sometimes on a per-use basis.  If
  496.  libraries had to pay per-use fees on all their materials, they would
  497.  likely have to pass some of these fees onto their patrons.  In
  498.  addition libraries face problems in distributing electronic
  499.  information to patrons who want to take the information with them.
  500.  Panelist Christine Borgman's warning against causing a situation in
  501.  which only the elite have access to knowledge, led one audience member
  502.  to question whether technology really widens the knowledge gap.  He
  503.  cited as evidence the fact that he as access to as much information as
  504.  a millionaire has.  Apparently it didn't occur to this gentleman
  505.  (probably a member of the middle class) that he is a member of the
  506.  information elite, not the information poor.
  507.  
  508.  The next session, "A Net for All: Where Are the Minorities?", featured
  509.  an interesting discussion of efforts to bring the Net to minority and
  510.  underprivledged populations.  Art McGee of the Institute for Global
  511.  Communications described the famous New Yorker cartoon featuring one
  512.  dog introducing another dog to the Internet.  The cartoon caption
  513.  reads, "On the Internet, nobody knows you're a dog."  This led McGee to
  514.  comment that the second dog should have asked, "What's wrong with
  515.  being a dog?".  He added that technology gives people the power to
  516.  express themselves in their own voices, without having their messages
  517.  spun by the media.  But he reminded the audience that there are still
  518.  a lot of illiterate people and "all the computers in the world won't
  519.  help them if they can't read."  Panelist Barbara Simons added that the
  520.  computer revolution has had a negative impact on uneducated people
  521.  because there are now fewer unskilled jobs.
  522.  
  523.  An afternoon of discussion on "Freedom and Responsibility of Electronic
  524.  Speech" followed lunch, an address by Esther Dyson, and a panel
  525.  discussion on online activism.  The electronic speech discussion began
  526.  with presentations from three individuals who have been involved in
  527.  freedom of electronic speech disputes.  Brock Meeks, who was sued for
  528.  defamation because of something he posted as part of an online
  529.  newsletter (http://cyberwerks.com:70/1/cyberwire), discussed his case.
  530.  Because the case was settled out of court, it sets no legal precedent,
  531.  but Meeks proposed that people who enter into a discussion on the
  532.  Internet should be considered "public figures" who cannot be easily
  533.  libeled.  He suggested the public figure characterization is
  534.  appropriate because Internet discussion participants have easy access
  535.  to the same public forum as those who might try to defame them.  Jean
  536.  Camp (http://www.cs.cmu.edu/afs/cs/user/jeanc/www/home.html), a
  537.  doctoral student at Carnegie Mellon University discussed CMU's
  538.  censorship of sexually explicit Usenet newsgroups
  539.  (http://www.cs.cmu.edu/afs/cs/user/kcf/www/censor/index.html).  Roger
  540.  Karraker, a journalism professor who maintained an electronic
  541.  conferencing system at Santa Rosa Junior College, described a case in
  542.  which a female student filed a sex discrimination complaint against
  543.  him after hearing that derogatory remarks had been made against her on
  544.  a men-only discussion group.  Karraker said one of the mistakes he
  545.  made with the conferencing system was in describing it as an extension
  546.  of the student newspaper, because newspaper publishers are responsible
  547.  for their content.  Karraker said individuals should be responsible
  548.  for their own speech in electronic discussion groups.
  549.  
  550.  The second half of the electronic speech discussion took the form of a
  551.  "Socratic forum" (somewhat like a TV talk show) led by Stanford Law
  552.  Professor Kim Taylor-Thompson.  Taylor-Thompson described hypothetical
  553.  situations and posed questions to the nine panelists.  The discussion
  554.  was animated and brought out some interesting ideas.  However, too
  555.  much of the debate was between the lawyers on the panel.  CMU student
  556.  Donna Riley -- whose introduction as the founder of the feminist
  557.  Clittoral Hoods
  558.  (http://www.cs.cmu.edu/afs/cs/user/kcf/www/censor/misc/clitoral-hoods-announ
  559.  ce.html)
  560.  organization brought a startled reaction from the audience -- and Ira
  561.  Kaufman of the Anti-Defamation League could hardly get a word in.
  562.  
  563.  The second day of the conference concluded with a dinner speech by
  564.  Roger Wilkins and an evening of Birds of a Feather sessions.  Probably
  565.  the most well-attended BOF was the public forum on cryptography
  566.  policy.  Members of the National Research Council cryptography
  567.  committee listened and took notes as conference attendees expressed
  568.  their concerns.
  569.  
  570.  The final day of CFP95 began too early in the morning with an 8 am
  571.  talk by Willis Ware.  The audience was sparse and sleepy from two
  572.  nights of BOFs which ran until midnight (followed by informal
  573.  discussions which ended early in the morning).  Most of the conference
  574.  attendees had dragged themselves out of bed in time for the next
  575.  session: Can We Talk Long Distance?  Removing Impediments to Secure
  576.  International Communications.  This panel was of particular
  577.  interest to many of the audience members.  While most of the
  578.  discussion centered around issues which have been brought up
  579.  repeatedly over the past few years, Cypherpunk Tim May summed things
  580.  up nicely by characterizing the encryption controversy as a debate
  581.  between those who feel that their communication is "none of your
  582.  damn business" versus those who ask, "What have you got to hide?".
  583.  
  584.  A session on copyright and the Net included an interesting discussion
  585.  about how copyright should be enforced in cyberspace.  In response to
  586.  often-repeated claims that it is not possible to enforce copyright
  587.  laws on the Net, Attorney Lance Rose pointed out that intelligent
  588.  software agents that can be programmed to search the Net for certain
  589.  types of news can also be programmed to search the Net for copyright
  590.  infringements.  Michael Kepplinger of the U.S. Patent and Trademark
  591.  Office and Law Professor Pamela Samuelson debated the "Green Paper"
  592.  produced by the Working Group on Intellectual Property Rights.
  593.  Samuelson criticized the Green Paper authors for assuming that there
  594.  will not be any useful content on the Internet until Congress passes
  595.  strict intellectual property laws.  However, she said that people are
  596.  already finding useful information on the Internet.  She was also
  597.  critical of the Green Paper for suggesting that online service
  598.  providers should be held strictly liable for copyright infringement.
  599.  Kepplinger denied that the Green Paper included strict liability
  600.  language.  Brad Templeton of ClariNet Communications Corp. followed up
  601.  by asserting that most people respect copyright, regardless of whether
  602.  or not it is enforced.  Templeton, whose company provides Associated
  603.  Press and other news feeds over the Internet, said that ClariNet
  604.  has been profitable under the current copyright laws.
  605.  
  606.  Lenny Foner (http://foner.www.media.mit.edu/people/foner/), a graduate
  607.  student at the MIT Media Lab and the winner of the CFP95 Student Paper
  608.  Competition, presented his research on agents during lunch.  Foner
  609.  described a "matchmaker" system he is developing that is designed to
  610.  demonstrate the feasibility of a large scale distributed system in
  611.  which it is essential to build in privacy.  Lenny's research is
  612.  interesting for its technological goals as well as its political
  613.  goals.
  614.  
  615.  By the afternoon of the last day of the conference, a large portion of
  616.  conference attendees had migrated from their chairs to the floor in
  617.  the back of the conference hall.  Students, journalists, long-haired
  618.  hackers, and libertarians camped out with backpacks and laptops on
  619.  the audio platform and the surrounding floor space.  One gentleman
  620.  fell asleep, but was woken by a journalist when he started to snore.
  621.  At one point Conference Chair Carey Heckman pointed out that there
  622.  were plenty of empty seats towards the front, but nobody in the back
  623.  moved forward.
  624.  
  625.  A session titled "It Oughta Be a Crime" kicked off an afternoon filled
  626.  with some of the most interesting sessions of the conference.  Scott
  627.  Charney of the Justice Department opened his remarks by reminding the
  628.  audience that "there is always a percentage of the population up to no
  629.  good."  Although only a small percentage of those up to no good are
  630.  currently computer literate, 30 years from now everyone is likely to
  631.  be computer literate, he said.  He added that there are some types of
  632.  behavior -- such as extortion and wire fraud -- that is clearly
  633.  criminal conduct, however, there are other types of behavior that fall
  634.  into grey areas.  For example, some people don't think breaking into a
  635.  computer system to look at files should be considered criminal if the
  636.  intruder does not change or remove any of the files.  However, Charney
  637.  pointed out that companies that discover break-ins end up spending a
  638.  lot of time checking all their files to make sure none have been
  639.  changed or removed.  This can be both inconvenient and quite
  640.  expensive. Santa Clara District Attorney Ken Rosenblatt discussed
  641.  statements by some people (including writer Bruce Sterling) that
  642.  police have no business on the Net because electronic conflicts are
  643.  more a "cultural war" than criminal behavior.  However, Rosenblatt
  644.  said that all laws are an expansion of cultural norms.  Panelist Mark
  645.  Traphagan of the Software Publishers Association concluded the session
  646.  with a discussion of copyright infringement.  He claimed that China
  647.  has a 99 percent piracy rate making it "virtually a one-copy country."
  648.  This session brought much disagreement from the audience members, some
  649.  of whom interrupted the speakers.  This prompted CFP founder Jim Warren
  650.  to remind the audience that all sides need to be heard.
  651.  
  652.  Many conference attendees anticipated that the session titled "Who
  653.  Owns the Law? The Debate Over Legal Citation Form and What It Means"
  654.  would only be interesting to lawyers.  However this session proved to
  655.  be the most animated of the entire conference.  After the four
  656.  panelists gave their opening statements, Glenn Tenney of Fantasia
  657.  Systems Inc. gave each of them five minutes in which to question the
  658.  other panelists.  This format provoked a lively debate about the
  659.  U.S. legal citation system.  Jamie Love of the Taxpayers Assets
  660.  Project complained that West Publishing's page numbers must be
  661.  used when citing most court opinions.  Because one cannot determine
  662.  the West pagination from the official court documents, one must visit
  663.  a law library or pay online charges to West to find the complete
  664.  citations.  With an increasing amount of legal research being
  665.  conducted online, this can get very expensive.  However, West argues
  666.  that they spend a lot of time verifying the accuracy of the opinions
  667.  they publish and should be compensated for their work.  Besides, they
  668.  say, it is not their fault that the courts do not provide accurate
  669.  copies of their opinions that can be cited in legal proceedings.
  670.  
  671.  The final CFP95 session featured several presentations about
  672.  anonymity, pseudonyms, and the technologies that make such things
  673.  possible.  To illustrate the use of pseudonyms, some of the panelists
  674.  replaced the names on their name badges and exchanged name cards.
  675.  Leading moderator Roger Clarke to introduce panelists Gary Marx and
  676.  Kent Walker as "Kent and or Gary."  David Chaum described the
  677.  electronic cash products being developed by his company, DigiCash.
  678.  Writer Steven Levy then gave an excellent presentation on anonymous
  679.  remailers.  Science Fiction Writer David Brin wrapped things up with
  680.  some thoughts on the conference as a whole.  After this session, the
  681.  chairs of all five CFP conferences commented on the past and future of
  682.  CFP.
  683.  
  684.  Plans are already underway for CFP96 (http://web.mit.edu/cfp96) to be
  685.  held March 27-30, 1996 in Boston.
  686.  
  687.                      -- Lorrie Faith Cranor (lorracks@cs.wustl.edu)
  688.                         April 3, 1995
  689.  
  690.  
  691.  /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  692.  
  693.  Lorrie Faith Cranor                 Engineering and Policy, Computer Science
  694.  Washington University                    http://dworkin.wustl.edu/~lorracks/
  695.  1 Brookings Dr Box 1045
  696.  St. Louis, MO 63130        "UNLESS someone like you cares a whole awful lot,
  697.  lorracks@cs.wustl.edu   nothing is going to get better. It's not." -Dr.Seuss
  698.  
  699.  Look for the Crossroads special issue on computers and society,
  700.  available May 1 from http://info.acm.org/crossroads/
  701.  
  702.  Students: Are you doing interdisciplinary research related to
  703.  computers and society?  Are you interested in joining an
  704.  online discussion group to exchange ideas with other students?
  705.  Send me email for more information.
  706.  
  707. ------------------------------
  708.  
  709. Date: Wed, 26 Apr 1995 00:10:14 -0500 (CDT)
  710. From: David Smith <bladex@BGA.COM>
  711. Subject: File 3--DEATH ROW INMATE GETS HOME PAGE ON INTERNET (fwd)
  712.  
  713.                ---------- Forwarded message ----------
  714.  
  715.        DEATH ROW INMATE GETS HOME PAGE ON THE INTERNET
  716.  
  717.           Illinois death row inmate Girvies Davis, who is scheduled to
  718. be executed by lethal injection on May 17, 1995, has become the first
  719. death row prisoner in the United States to take his case directly to
  720. the people on the Internet.  Girvies' home page went online April 24,
  721. 1995.
  722.  
  723.           For the first time since Illinois re-enacted the death
  724. penalty in 1977, the State is faced with the very real likelihood of
  725. executing a man for a crime he did not commit.  Internet users can
  726. learn more about the facts surrounding Girvies' conviction and death
  727. sentencing by accessing his home page at:
  728.  
  729.           http://www.mcs.net/~bkmurph/girvies.htm
  730.  
  731.           Girvies was convicted and sentenced to death in 1980 for a crime
  732. in which -- in all probability -- he had no involvement at all.
  733. Girvies' home page contains links to his clemency petition to the
  734. Governor, articles written about his plight, "evidence" that Internet
  735. users can examine for themselves, pictures and audio of Girvies, and
  736. the e-mail address of Illinois Governor Jim Edgar, who holds Girvies'
  737. fate in his hands.
  738.  
  739.           For more information, contact Mr. Davis' attorneys via
  740. electronic mail at bkmurph@mcs.net or contact Brian Murphy or David
  741. Schwartz at (312) 222-9350.
  742.  
  743. ------------------------------
  744.  
  745. Date: Sun, 19 Apr 1995 22:51:01 CDT
  746. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  747. Subject: FIle 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  748.  
  749. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  750. available at no cost electronically.
  751.  
  752. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  753.  
  754. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  755. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  756. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  757. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  758. 60115, USA.
  759.  
  760. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  761. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  762. (NOTE: The address you unsub must correspond to your From: line)
  763.  
  764. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  765. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  766. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  767. libraries and in the VIRUS/SECURITY library; from America Online in
  768. the PC Telecom forum under "computing newsletters;"
  769. On Delphi in the General Discussion database of the Internet SIG;
  770. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  771. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  772. CuD is also available via Fidonet File Request from
  773. 1:11/70; unlisted nodes and points welcome.
  774.  
  775. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  776.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  777.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  778.          In LUXEMBOURG: ComNet BBS:  +352-466893
  779.  
  780.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  781.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  782.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  783.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  784.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  785.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  786.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  787.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  788.  
  789.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  790.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  791.  
  792. The most recent issues of CuD can be obtained from the
  793. Cu Digest WWW site at:
  794.   URL: http://www.soci.niu.edu:80/~cudigest/
  795.  
  796. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  797. information among computerists and to the presentation and debate of
  798. diverse views.  CuD material may  be reprinted for non-profit as long
  799. as the source is cited. Authors hold a presumptive copyright, and
  800. they should be contacted for reprint permission.  It is assumed that
  801. non-personal mail to the moderators may be reprinted unless otherwise
  802. specified.  Readers are encouraged to submit reasoned articles
  803. relating to computer culture and communication.  Articles are
  804. preferred to short responses.  Please avoid quoting previous posts
  805. unless absolutely necessary.
  806.  
  807. DISCLAIMER: The views represented herein do not necessarily represent
  808.             the views of the moderators. Digest contributors assume all
  809.             responsibility for ensuring that articles submitted do not
  810.             violate copyright protections.
  811.  
  812. ------------------------------
  813.  
  814. End of Computer Underground Digest #7.33
  815.