home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud735.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.6 KB  |  733 lines

  1.  
  2. Computer underground Digest    Wed  May 3, 1995   Volume 7 : Issue 35
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Emo X-editor:    Judy Tenuta
  13.  
  14. CONTENTS, #7.35 (Wed, May 3, 1995)
  15.  
  16. File 1--CuD WWW additions and a one-week break
  17. File 2--SB 314 -- _The_Criminalization_of_Free_Speech
  18. File 3--SotMESC Announcement
  19. File 4--CFP - Advanced Surveillance
  20. File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Wed, 3 May 1995 22:32:21 CDT
  28. From: Jim Thomas <cudigest@sun.soci.niu.edu>
  29. Subject: File 1--CuD WWW additions and a one-week break
  30.  
  31. A few additional 'Zines have been added to the CuD www site.
  32. Phracks (thru #46) and Crypt Newsletter are now available,
  33. as well as a few additional pointers to other cyber-related
  34. homepages.
  35.  
  36. The CuD URL IS:
  37.  
  38.     http://www.soci.niu.edu/~cudigest/
  39.  
  40. CuD will likely not come out for another week to ten days.
  41. For some unknown reason, I assigned 10 page term papers to
  42. a class of 300 students, and will be spending the next week or
  43. so grading, giving exams, and dealing with the end of the
  44. term.  But, keep the articles comin, and #735 should be out
  45. on either May 10 or 14.
  46.  
  47. jt
  48.  
  49. ------------------------------
  50.  
  51. Date: Fri, 28 Apr 1995 18:59:40 GMT
  52. From: kurz4768@ELAN.ROWAN.EDU(BRIAN KURZYNOWSKI)
  53. Subject: File 2--SB 314 -- _The_Criminalization_of_Free_Speech
  54.  
  55.                                 _Outline_
  56.  
  57. I. The provisions set forth in S.314 that will become law if passed.
  58.   A. "Sexually explicit material" is no longer allowed to be
  59.      transmitted from telecommunications devices, and
  60.      doing so is punishable by law.
  61.   B. Harassment over telecommunications media is illegal, and
  62.      punishable by law.
  63.   C. Telecommunications service providers whose customers violate the
  64.      law will also be held responsible.
  65.   D. Violators  of this law will be punished with
  66.      1.   up to two years in prison.
  67.      2.   up to $100,000 in fines.
  68. II. Senator Exon, the creator of the legistation, gives the purpose
  69.     in his introduction speech, and in his editorial.
  70. III.There are problems with S.314.
  71.   A. There are legal problems.
  72.      1.   Anything that violated the Constitution of the United
  73.           States is unconstitutional.
  74.        a. S.314 violates the First Amendment.
  75.        b. S.314 violates the Fourth Amendment.
  76.        c. S.314 is unconstitutional.
  77.      2.   There are legal questions that have yet to be answered by
  78.           the courts.
  79.   B. There are practical problems with S.314.
  80.      1.   The Internet is too big to impose laws on because it is
  81.           global.
  82.      2.   Service providers would be forced to screen messages for
  83.           sexual content before they are sent, and such a huge
  84.           amount of information is sent through the National
  85.           Information Infrastructure daily that checking every bit of
  86.           data is all but impossible.
  87. IV. The possible effects of passing S.314 are negative.
  88.   A. The violation of any constitutional guarantee weakens the
  89.      document.
  90.   B. There would be a decline in the popularity of the Internet.
  91.   C. The free-speech and democracy represented by the Internet would
  92.      come to a halt.
  93.   D. It would put a damper on the economy.
  94. V. There are possible alternatives to S.314
  95.   A. The monitoring of public forums as opposed to invading privacy.
  96.   B. Narrowing down sexually explicit material to something like
  97.      child porn.
  98.   C. Removing the threat of prosecution from service providers, and
  99.      limiting it to violators.
  100.   D. The investigation of technology for parents to restrict their
  101.      children's Internet access,
  102.      thereby leaving the decision of what is fit for minors up to the
  103.      parent's, and not up to the
  104.      government.
  105.   E. Let the citizens of the Internet take care of themselves, and
  106.      decide what is fit and what is not.
  107.  
  108.        Thesis:   S.314 has legal problem, practical problems, and
  109. poses some negative all around effects, and therefore should not be
  110. passed into law.
  111.  
  112.      The Communications Decency Act of 1995, aka The Cyberspace Bill,
  113. aka S.314 is a bill recently introduced to the Congress of The United
  114. States.  It is intended to curb sexually explicit
  115. materials being sent from one place to another electronically, or
  116. through telecommunications media.  This includes such forms of
  117. communication as telephone systems, computer "nets," and
  118. even private electronic mail systems.  However, the provisions set
  119. forth in S.314 pose problems. S.314 is unconstitutional, impractical,
  120. and has some possible negative side effects, and therefore
  121. should not be allowed to pass into law.
  122.      S.314 is not a law onto itself.  It edits currently standing
  123. legislature, particularly the Communications Act of 1934 (47 U.S.C.),
  124. even more particularly, section 223.  After the current
  125. law is edited, the provisions are the following.  Any communications
  126. that are "obscene, lewd, lascivious, filthy, or indecent" are
  127. prohibited from being transferred over any telecommunications device.
  128. Any communications which are intended to harass, threaten, or
  129. annoy are prohibited as well.  Anybody who transmits over a
  130. telecommunications device any of the prohibited material above shall
  131. be fined up to $100,000, or spend up to two years in prison.
  132. Whoever "permits any telecommunications faculty under their control
  133. to be used for any purpose prohibited in this section (223) shall be
  134. fined" up to $100,000, or spend up to two years in
  135. prison    (47 U.S.C. 223 (a)).
  136.      These are the basic provisions set up S.314.  Before the
  137. problems with the legislation are discussed, let us look at the
  138. purpose of the bill.  Senator Exon, the creator of the bill, states
  139. his purpose in several places.  In his introduction speech, according
  140. to Pfohl, Exon states "I want to keep the Information Superhighway
  141. from resembling a red-light district (1)."  Exon also
  142. wrote an editorial to the Washington Post explaining himself and his
  143. legislature.  He says that the Communications Decency act "modernizes"
  144. current laws against harassment, indecency, and obscenity for computer
  145. users.  He says that S.314 is intended to make the Internet safer for
  146. all users.  According to Exon, The Communications Decency Act offers
  147. the same protection to computer users that has been offered to
  148. telephone users for years.  It is supposed to curb the fear,
  149. harm and annoyance associated with the obscene computer message.  He
  150. ends the article with a question.  Should we give up, let Americans be
  151. subjected to pornography and smut on the Internet, and blame it on
  152. the First Amendment (A 20)?  While his intentions are noble, what
  153. he's doing is reducing all of the information on the Internet to
  154. information suitable for children. There are many problems with his
  155. plan.
  156.      The first problem with S.314 is the most obvious.  It has to do
  157. with whether or not the bill is even legal.  The Constitution of the
  158. United States is the backbone of our legal structure.  If a law
  159. goes against the Constitution, it is unconstitutional, and is
  160. therefore invalid.  S.314 violates at least two of the Constitutional
  161. Amendments.  According to Crowley, "Civil rights groups say
  162. legislation would create enormous new intrusion of privacy and free
  163. speech (A1)."  The amendments that deal with these rights are the
  164. First and Fourth Amendments.
  165.      The First Amendment states the "Congress shall make no law  . .
  166. .  abridging the freedom of speech  . . .."  And, it is a
  167. Constitutional requirement that any free-speech censorship be as
  168. unrestrictive as possible  ("On-line Censorship" 2).  Exon's
  169. amendment clearly places limits on free-speech.  Also, it is very
  170. broad in that it bars the use of any sexually explicit language.
  171. This law forbids too much free speech to be considered even close to
  172. legal.  It is definitely not as unrestrictive as possible, and it
  173. violates the First Amendment.
  174.      Holding service providers responsible for the actions of their
  175. customers also violates the Constitution.  Holding them responsible
  176. would force service providers to screen all messages
  177. before they were sent.  This would be to protect themselves against
  178. prosecution.  Forcing them to do this violates the Fourth Amendment,
  179. which is "The right of the people to be secure in their
  180. persons, houses, papers, and effects, against unreasonable searches
  181. and seizures   . . .."  The Fourth is our guarantee to the right of
  182. privacy, which S.314 clearly goes against.  Forcing service
  183. providers may, in fact, violate the Eighth Amendment, which is that
  184. no excessive bail or fines be imposed, or cruel and unusual
  185. punishment inflicted.  Isn't it excessive to fine someone for a
  186. crime they didn't commit, or even know about?  I feel that this would
  187. be  an unusual punishment.
  188.      There aren't only legal problems with S.314, but there are
  189. practical problems with the bill as well.  One problem is that our
  190. government is trying to put restrictions on an information
  191. infrastructure that doesn't only exist in the United States, but is
  192. global.  To an internet user, it is not hard to set up an internet
  193. account overseas, where pornography is legal, fill it with sexually
  194. explicit and obscene materials, and leave it open to the public.
  195. Because of today's technology, this is a piece of cake.  It isn't
  196. practical to have a law that can be circumnavigated without
  197. blinking an eye.
  198.      Another practical problem is the sheer volume of messages sent
  199. through the Internet daily. According to Seiger, service providers
  200. would have to closely look at every private communication, E-mail
  201. message, public forum post, mailing list document, and file archive
  202. carried by its network  (1).  On Prodigy, just one of at least a
  203. dozen commercial service providers, approximately 75,000 messages are
  204. transmitted daily  (Yang 71).  The number of transmitions in the
  205. Unites States daily is so high that nobody even wants to speculate on
  206. the number.  Just who is going to do all of this reading of messages?
  207. It's just not practical to censor 75,000 multiplied by 12 messages
  208. every day.  And that is only commercial access providers.
  209. There are many private service providers as well.  According to
  210. Seiger, bulletin board services account for one-third of all netizens
  211. (internet citizens)  (2).  File archives in the United Stated
  212. contain billions of files, all of which would have to be gone
  213. through, piece by piece, to eliminate any prohibited material.  The
  214. amount of information available on, and sent through the National
  215. Information Infrastructure is too enormous to be controlled.
  216.      In addition to legal problems, S.314 could create some other
  217. negative results.  The first problem that could be created is, in
  218. fact, because of the legal problems that are present.  If this
  219. bill is allowed into law, although it completely violates two
  220. amendments and may violate a third, it would weaken the Constitution.
  221. Each time the Constitution is violated, it is easier and easier to
  222. violate it again.  That is a bad thing.  The Constitution is the main
  223. piece of paper that upholds our legal system.  The rights granted to
  224. us in the Constitution are ours as Americans, and should be
  225. protected to the fullest.  The Constitution is for the people, and
  226. the government is by the people, and therefore, the people should get
  227. the rights guaranteed them.  Our rights are precious, and
  228. nobody has the right to take them away.
  229.      According to a poll I took of Internet users, there would also
  230. be a decline in the popularity on the Internet.  I put out a poll, and
  231. the results showed that 76% of people in various Usenet News
  232. discussion groups said that if S.314 is passed, they would either use
  233. the Internet less, or stop using it altogether.  Further, 42 out of
  234. the 60 bulletin board operators  and system operators that responded
  235. to the on-line questionaire said that they would have to severely
  236. restrict their internet access, or cut it out completely.  That is a
  237. big cut in the population of the Internet.
  238.      Because of such a decline in Internet popularity, A variety of
  239. other problems are possible. The free-speech and democracy
  240. represented in the Internet would come to a halt.  One of the
  241. features that makes the Internet so popular is that it puts people
  242. around the world in touch.  One example of how the Internet was used
  243. in democracy is a nationwide protest against the bill. Through
  244. discussion groups and E-mail, organizers of the protest
  245. reached students on over 100 campuses.  Because of the speed and ease
  246. with which the protest was started, and because of the
  247. "broad coalitions of student groups" reached, are evidence,
  248. organizers say, of how the Internet has changed communication and
  249. democracy.  Without the number of people currently on the
  250. Internet, (which would drop) this type of speed isn't possible
  251. (Herszenhorn  A 29).
  252.      Another example of the democracy available on the Internet is
  253. the petition against S.314 that can be signed through electronic mail.
  254.  
  255.  If this bill is passed, the Internet as we know it would not
  256. be the same.  The Internet, as it stands now is a powerful democratic
  257. force, and most of the people who use it do not want to see it change.
  258.      One other possible change that would be brought about by S.314
  259. is negative on the economy. All of the people that use the Internet
  260. pay for the service.  Wether they pay for it in tuition, pay
  261. per hour, or pay a once a month fee, they pay.  It would make sense
  262. that if fewer people are on the Internet, there would be less spending
  263. on the Internet, and the less money people spend, the worse it is for
  264. the economy.  With such a decrease in the popularity of the
  265. Internet  (a major advertising strategies of computer vendors), there
  266. would also be less spending on computers and high-tech equipment.
  267. Thirty-eight percent of all economic growth in the U.S. since 1990 has
  268. been due to business and consumer spending on high-tech equipment
  269. (Mandel 22).  While there are no estimates on how badly the economy
  270. would be affected by the passing of the bill, clearly the effects
  271. would be negative.
  272.      There are, however possible alternatives to S.314.  The
  273. government could re-draft the bill, which they are considering, to fit
  274. within First and Fourth Amendment guidelines.  To do this, the
  275. speech regulated would have to be significantly narrowed.  For
  276. example, child pornography and such materials that are currently
  277. illegal to sell and possess in the U.S. would be prohibited.  To fit
  278. within Fourth Amendment rights, only public forums such as the Usenet
  279. Newsgroups would be monitored for illegal materials.  The Fourth
  280. Amendment would have to be protected, and public forums are fair game
  281. to prosecutors.  Another piece that would need to be taken care of is
  282. the provision that calls for the prosecution of service providers.
  283. You can't hold one person responsible for the actions of another.
  284.      Another alternative to the bill would be to drop it altogether.
  285. Then the government could invest in technology that would let parents
  286. control what kind of material is available to their children.
  287. Electronic lockout devices would be feasible for this type
  288. of control.
  289.      One other possible alternative would be to let the Internet
  290. Users, being that the Internet is worldwide, govern themselves.  It is
  291. working so-far.  I have seen at least 25 people already turn
  292. in fellow Internet users for hate-mail and child pornography.
  293. Internet users do not want to see the Information Superhighway turned
  294. into a red-light district, just as much as Exon doesn't want to see
  295. it.  Let us set the standards for what is suitable for our net.
  296.      With all of the problems related to S.314, it would not be a
  297. good idea for it to become law. The bill's language is too
  298. restrictive, and the language restricted is too broad.  It isn't
  299. practical to regulate a world wide computer net, and the sheer volume
  300. of notes transmitted daily in the U.S. makes it ridiculous to control.
  301.  Furthermore, the provisions of S.314 are not in accordance with
  302. the Constitution.  And to top off all of that, there are some very
  303. possible, and very real, negative side effects that could come from
  304. the passing of S.314.  While the bill is intended to protect
  305. children and adults from being harassed and being offended, there
  306. must be another way to do it. Evidently S.314 is not the route to
  307. clean up the Information Superhighway.
  308.  
  309.                               _Works Cited_
  310. Bruce, James and Richard Pfhol.  "Analysis-S.314, The Communications
  311. Decency Act of 1995."  INTERNET.  Electronic Messaging Association.
  312. 2/7/95.
  313.  
  314. Crowley, Stephen.  "Senate Panel Backs Smut Ban on Internet."
  315. _The_New_York_Times_.  24 March, 1995.  A1+.
  316.  
  317. Exon, James.  "We Can't Allow Smut on the Internet."  Editorial.
  318. _The_Washington_Post_.  9 March, 1995.  A20.
  319.  
  320. "Fight Online Censorship."  _ACLU_CyberLiberties_Alert_.  INTERNET.
  321. ACLU Information.  2/23/95.
  322.  
  323. Herszenhorn, David.  "Students Turn to Internet for Nationwide
  324. Protest Planning."  _The_New_York_Times_.  29 March, 1995.  A29.
  325.  
  326. Mandel, Michael.  "The Digital Juggernaut."  _BusinessWeek_.  The
  327. Information Revolution. 22+.
  328.  
  329. Seiger, John.  "Senator Exon Introduces Online Indecency
  330. Legislation."  _CDT_Policy_Post.  INTERNET.  News: alt.talk.EFF.
  331. 2/9/95.
  332.  
  333. United States Congress.  "Communications Act of 1934."  U.S.C. 223.
  334. Washington, DC:  GOP, 1934.
  335.  
  336. United Stated Congress.  Senate.  "Communications Decency Act of
  337. 1995."  104th Congress.  S.314  Washington, DC:  GOP, 1995.
  338.  
  339. _United_States_Constitution_.  Amendment One.
  340.  
  341. _United_States_Constitution_.  Amendment Four.
  342.  
  343. _United_States_Constitution_.  Amendment Eight.
  344.  
  345. Written By,
  346. Brian Kurzynowski
  347. kurz4768@elan.rowan.edu
  348.  
  349. ------------------------------
  350.  
  351. Date: Mon, 1 May 1995 18:56:47 -0500
  352. From: Robert E. Jones <rejones@whale.st.usm.edu>
  353. Subject: File 3--SotMESC Announcement
  354.  
  355.                        SotMESC
  356.                        P.O. Box 573
  357.                        Long Beach, Ms  39560
  358.  
  359.                   http://www.mindvox.com/~king
  360.  
  361.      Founded in 1989, this organization is dedicated to preserving the
  362. integrity and cohesion of the computing society.  By promoting computer
  363. education, liberties and efficiency, we believe we can secure freedoms
  364. for all computer users while retaining privacy.
  365.  
  366. Every month more services, networks, countries and facilities are integrated
  367. into the world-wide networks than ever before.  The demand is increasing.
  368. Future network implementations and schemes need to be formulated and put
  369. into place to meet this demand so that everyone can be online throughout
  370. the world.  Let us be united together in information and communication.
  371.  
  372.                        Join Today !!!
  373.  
  374. Name:
  375. Address:
  376.  
  377. Student/Military:  $20+     Citizens:  $40+     Corporations:  $1,000+
  378. Overseas: add $10
  379.  
  380.      All memberships will receive the SotMESC Newsletter to keep informed.
  381.  
  382. Projects :::
  383.  
  384.      Providing scholarships to promote educated users.
  385.      Keeping members informed via the newsletter on events.
  386.      Providing Legal commentary to those members with such needs.
  387.      Working towards being able to provide a machine to members to gain
  388.           -accounts on and Internet services.
  389.      Attending conventions and providing reports to the members
  390.           -of the SotMESC via the newsletter.
  391.      Attending debates to dispute computer roles and cultures.
  392.      Providing and conducting panels and debates at conventions.
  393.      Recycling used computers and reintroducing them to a societies' needs.
  394.  
  395. The SotMESC NewsLetter :::
  396.  
  397.      A most informative array of articles and notices.  Convention topics
  398. and dates, along with ongoing activities.  Computer news on the Network
  399. community.  Advice on preventing Government intervention and infiltration.
  400. Networking information and sites.  BBS prospects.  Monthly mailings.
  401. Internet applications and sites to utilize, free programs listed.
  402.  
  403. A -MUST- for anyone with a Modem !!! Etc . . .
  404.  
  405.      The SotMESC is a network/bbs/computer affectionado group of people that
  406. wish to protect their services they freely enjoy.  This involves goals along
  407. the line of keeping the Internet open to the public and encouraging a wide range
  408. of applications for it, promoting BBS services, protecting privacy, watching
  409. the government and private business to ensure no foul-play, and the like.
  410.  
  411.      Our scholaraship is open to those with interests in the computer
  412. realm to get a chance to broaden their horizons and get an opportunity to
  413. apply themselves by going to college.  We are promoting this to the users
  414. in the hacker community who do not get such a chance as often as their
  415. intelligence would dispute.
  416.  
  417.      Our notable members include: Pentagon personnel, Hacker convention
  418. organizers, Members of various hacker organizations, Security consultants,
  419. International representatives and others associated with these fields,
  420. Commercial owners, legal representatives, and site Administrators.
  421.  
  422.      I hope this helps explain some things we do . .  And what we are.
  423.  
  424.  
  425.                                  SotMESC
  426.                                P.O. Box 573
  427.                            Long Beach, Ms 39560
  428.  
  429.      Anyone on the networks, bulletin boards or familiar with the issues
  430. of the computer realm can now get more information in an up-to-date
  431. format by joining the SotMESC.  Our newsletters come out on a monthly
  432. basis and feature articles about current computer legislation, conventions,
  433. Internet sites and information, bulletin board numbers of value, and
  434. details of the activities we are conducting to promote computer usage
  435. over the lines, networks and courts.
  436.  
  437.      Getting this newsletter is conditional to joining the SotMESC in
  438. helping us provide programs and funding for projects to secure computer
  439. usage and education.  These projects include our scholarship fund,
  440. computer relocation program for discarded systems, counseling, promoting
  441. responsible laws for computer usage, and associated activities.
  442.  
  443.      To get this information, and your membership in the SotMESC,
  444. send your contributions to the address above.
  445.  
  446.       Students - $20     Citizen - $40     Corporate - $1,000
  447.  
  448.      If you are interested in keeping up with what is happening on the
  449. Internet, and the multitudes of networks incorporated, you need to join
  450. the SotMESC.  Our newsletter is packed with information on a monthly
  451. basis full of FTP Sites, Gopher information, Telnet access, mosaic, other
  452. services and applications, and many events occurring.
  453.  
  454.      This service is a virtual history of who is doing what when and where.
  455. Never be lost again on finding applications, programs or help.  And the best
  456. part is, a portion of all proceeds put into our organization goes back into
  457. the Internet.  We have hosted conferences at conventions, on networks and
  458. in work groups.  For students, we have initiated a scholarship program to
  459. promote the literacy of network cooperation.  And as we grow, we hope that
  460. one day we can provide a free server on the Internet to all members to
  461. utilize to its fullest extent.
  462.  
  463.      As the Internet grows, grow with it.  Subscribe today.
  464.  
  465.                        SotMESC
  466.                      P.O. Box 573
  467.                  Long Beach, Ms  39560
  468.  
  469.      F  R  E  E  D  O  M          P  R  I  V  A  C  Y
  470.  
  471. Beliefs :::
  472.  
  473.      We oppose the Clipper Chip and secret encryption techniques.
  474.      We believe in Freedom on the networks for public access.
  475.      We believe in Privacy for every individual on the networks.
  476.      We oppose the restriction of information on the networks.
  477.      We approve of the advancement of technology and intelligence.
  478.      We strive for a higher education for all via the networks.
  479.      We work to integrate the world in cooperation on the networks.
  480.  
  481. --Distribute to those that wish to know more about the Internet--
  482.  
  483.   The SotMESC scholarship fund is to advance those that wish to
  484.   learn more about the computer sciences, their applications and
  485.   cultures.
  486.  
  487.   The qualifications are for the person desiring such a scholarship
  488.   to print a 15-20 page report in APA 4.0 detail an aspect of
  489.   computing culture.
  490.  
  491.   All entries will be judged and measured by the SotMESC Scholarship
  492.   committee.  Those that are accepted will be summarily reviewed by a
  493.   second group from the SotMESC and those that are deemed of quality will
  494.   receive scholarships based on their weighted averages.
  495.  
  496.   This scholarship is open to anyone.  All submissions will become
  497.   the property of the SotMESC.  All authors will be recognized for their
  498.   submissions.  Any and all references should be cited.
  499.  
  500.   This fund is open and applicable to all accredited colleges and universities.
  501.   The amount of the scholarship and terms will vary accordingly.
  502.  
  503.  
  504.                        SotMESC
  505.                      P.O. Box 573
  506.                  Long Beach, Ms  39560
  507.  
  508.  
  509. --  Distribute this document freely as you see fit --
  510.  
  511. ------------------------------
  512.  
  513. Date: 29 Apr 1995 13:22:30 -0400
  514. From: "Dave Banisar" <banisar@EPIC.ORG>
  515. Subject: File 4--CFP - Advanced Surveillance
  516.  
  517.                          CALL FOR PAPERS
  518.  
  519.                 Advanced Surveillance Technologies
  520.  
  521.                            Sponsored by
  522.  
  523.                      Privacy International, and
  524.                Electronic Privacy Information Center
  525.  
  526.                         4  September 1995
  527.  
  528.                        Copenhagen,  Denmark
  529.  
  530.  
  531. Overview
  532.  
  533. Over the past decade, fundamental changes have taken place in the
  534. nature and the environment of surveillance. New information systems
  535. offer an unprecedented ability to identify, monitor and track a
  536. virtually limitless number of individuals. Some leading-edge
  537. technologies are likely to revolutionize the practice of
  538. surveillance. The factors of cost, scale, size, location and
  539. distance have, in many instances,  become largely irrelevant.
  540.  
  541. The impact of political and economic change throughout the world has
  542. also created unforeseen dimensions to surveillance. The evolution of
  543. a Global Information Infrastructure will have a profound impact on
  544. the scope of potential surveillance of individuals. The end of the
  545. cold war and the privatization of public sector activities has
  546. magnified the impact of change. The merging of technologies has also
  547. created new opportunities for wide-scale surveillance.
  548.  
  549. The nature of surveillance has changed to the extent that modern
  550. information systems involve a pre-requisite of general surveillance
  551. of populations. The pursuit of perfect identity has created a rush
  552. to develop systems which create an intimacy between people and
  553. technology.  Advanced biometric identification and sophisticated ID
  554. card systems combine with geographic tracking to create the
  555. potential to pinpoint the location of any individual. The use of
  556. distributed databases and data matching programs makes such tracking
  557. economically feasible on a large scale.
  558.  
  559. Extraordinary advances have recently been made in the field of
  560. visual surveillance. Closed Circuit Television (CCTV) systems can
  561. digitally scan, record, reconfigure and identify human faces, even
  562. in very poor light conditions. Remote sensing through advanced
  563. satellite systems can combine with ground databases and
  564. geodemographic systems to create mass surveillance of human
  565. activity.
  566.  
  567. The globalization of information systems will take information once
  568. and for all away from the protection and jurisdiction of national
  569. boundaries. The development of data havens and rogue data states is
  570. allowing highly sensitive personal information to be processed
  571. outside any legal protection.
  572.  
  573. At a more intimate level, research is underway in more than a dozen
  574. countries with the aim of implanting microchip technology directly
  575. into the human brain. US and European medical institutes have
  576. already conducted many such operations. The creation of a direct
  577. link between the human brain and computer technology is at an
  578. advanced stage. Such procedures are initially aimed at stimulating
  579. dead senses and paralyzed limbs. Within two decades, it is possible
  580. that such implants will be at a sufficiently advanced stage to
  581. enable complex interaction between the brain and external
  582. technology.
  583.  
  584. The science of nanotechnology, which involves the re-configuration
  585. of individual atoms and molecules, will present the potential for
  586. virtually undetectable covert surveillance.
  587.  
  588. These and other developments are changing the nature and meaning of
  589. surveillance. Law has scarcely had time to address even the most
  590. visible of these changes. Public policy lags behind the technology
  591. by many years. The repercussions for privacy and for numerous other
  592. aspects of law and human rights need to be considered sooner rather
  593. than later.
  594.  
  595. This one day conference will present an overview of these
  596. leading-edge technologies, and will assess the impact that they may
  597. have in the immediate future. Experts and analysts will discuss the
  598. nature and application of the new technologies, and the public
  599. policy that should be developed to cope with their use.
  600.  
  601. The conference theme is unique, and interest in the event has
  602. already been expressed from throughout the world.
  603.  
  604.  
  605. Program contents
  606.  
  607. The first session will assess new dimensions in current surveillance
  608. technologies. The remainder of the day will be devoted to exploring
  609. technologies which are in the formative stage of development.
  610.  
  611.         Preliminary List of Topics:
  612.  
  613.         o  Advanced Satellite Surveillance
  614.         o  Microchip Implants
  615.         o  Nanotechnology
  616.         o  Biometrics and perfect identity
  617.         o  Advanced Geodemographic Systems
  618.         o  Data Havens and Rogue Data States
  619.         o  Information Warfare
  620.         o  Cryptography
  621.  
  622. The conference will be held in Copenhagen, and is timed to coincide
  623. with the 17th annual international meeting of privacy and data
  624. protection commissioners.
  625.  
  626. Number of participants :  approximately one hundred
  627.  
  628. Cost:      US  $75 - Individuals/non-profit organizations
  629.                     $175 - Commercial organizations
  630.  
  631. Privacy International and the Electronic Privacy Information Center
  632. are now requesting abstracts for papers.  Papers should be directed
  633. at a general audience, and should either present an overview of an
  634. aspect of advanced surveillance technology, or they should discuss
  635. the likely use and impact of the technology.
  636.  
  637. Abstracts or papers can be emailed to Privacy International at:
  638. pi@privacy.org
  639.  
  640. Alternatively, they can be sent to :
  641.  
  642.         Privacy International Washington Office
  643.         666 Pennsylvania Ave, SE, Suite 301
  644.         Washington, DC 20003 USA
  645.         1-202-544-9240 (phone)
  646.         1-202-547-5482 (fax)
  647.  
  648.  
  649. Web address: http://privacy.org/pi/
  650. gopher/ftp cpsr.org /cpsr/privacy/privacy_international/
  651.  
  652.  ==================================================================
  653.  
  654. David Banisar (Banisar@epic.org)       * 202-544-9240 (tel)
  655. Electronic Privacy Information Center * 202-547-5482 (fax)
  656. 666 Pennsylvania Ave, SE, Suite 301  * ftp/gopher/wais cpsr.org
  657. Washington, DC 20003                * HTTP://epic.digicash.com/epic
  658.  
  659. ------------------------------
  660.  
  661. Date: Sun, 19 Apr 1995 22:51:01 CDT
  662. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  663. Subject: File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  664.  
  665. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  666. available at no cost electronically.
  667.  
  668. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  669.  
  670. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  671. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  672. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  673. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  674. 60115, USA.
  675.  
  676. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  677. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  678. (NOTE: The address you unsub must correspond to your From: line)
  679.  
  680. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  681. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  682. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  683. libraries and in the VIRUS/SECURITY library; from America Online in
  684. the PC Telecom forum under "computing newsletters;"
  685. On Delphi in the General Discussion database of the Internet SIG;
  686. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  687. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  688. CuD is also available via Fidonet File Request from
  689. 1:11/70; unlisted nodes and points welcome.
  690.  
  691. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  692.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  693.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  694.          In LUXEMBOURG: ComNet BBS:  +352-466893
  695.  
  696.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  697.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  698.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  699.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  700.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  701.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  702.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  703.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  704.  
  705.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  706.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  707.  
  708. The most recent issues of CuD can be obtained from the
  709. Cu Digest WWW site at:
  710.   URL: http://www.soci.niu.edu:80/~cudigest/
  711.  
  712. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  713. information among computerists and to the presentation and debate of
  714. diverse views.  CuD material may  be reprinted for non-profit as long
  715. as the source is cited. Authors hold a presumptive copyright, and
  716. they should be contacted for reprint permission.  It is assumed that
  717. non-personal mail to the moderators may be reprinted unless otherwise
  718. specified.  Readers are encouraged to submit reasoned articles
  719. relating to computer culture and communication.  Articles are
  720. preferred to short responses.  Please avoid quoting previous posts
  721. unless absolutely necessary.
  722.  
  723. DISCLAIMER: The views represented herein do not necessarily represent
  724.             the views of the moderators. Digest contributors assume all
  725.             responsibility for ensuring that articles submitted do not
  726.             violate copyright protections.
  727.  
  728. ------------------------------
  729.  
  730. End of Computer Underground Digest #7.35
  731. ************************************
  732.  
  733.