home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud738.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.8 KB  |  859 lines

  1. Computer underground Digest    Sun  May 14, 1995   Volume 7 : Issue 38
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  5.        Archivist: Brendan Kehoe
  6.        Shadow Master: Stanton McCandlish
  7.        Field Agent Extraordinaire:   David Smith
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Goddess of Judyism Editor:   J. Tenuta
  12.  
  13. CONTENTS, #7.38 (Sun, May 14, 1995)
  14.  
  15. File 1-- Jacking in from the "One Flew Over the Cuckoo's Nest" Port
  16. File 2-- Jacking in from the Narco-Terrorist Encryption Port
  17. File 3--CDT Testifies At Sen. Jud. Comm. Hrg. on Bombs (CDT #13/fwd)
  18. File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  19.  
  20. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  21. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  22.  
  23. ---------------------------------------------------------------------
  24.  
  25. Date: Sat, 13 May 1995 14:06:13 -0500
  26. From:  Brock@well.sf.ca.us(Brock Meeks)
  27. Subject: File 1-- Jacking in from the "One Flew Over the Cuckoo's Nest" Port
  28.  
  29.  
  30.  CyberWire Dispatch // Copyright (c) 1995 //
  31.  
  32.  Jacking in from the "One Flew Over the Cuckoo's Nest" Port:
  33.  
  34.  Washington, D.C. -- The Internet had its head placed on the chopping
  35.  block during a Congressional hearing today (May 11th).
  36.  
  37.  Sen. Arlen Specter (R-Pa.) put it there.  Sen. Herb Kohl (D-Wis.)
  38.  tied its hands, while Sen. Dianne Feinstein (D-Calif.) welded the
  39.  axe.
  40.  
  41.  Specter, as chairman of the Subcommittee on Terrorism, Technology and
  42.  Government Information, called the hearing to investigate "The
  43.  Availability of Bomb Making Information on the Internet."  The
  44.  hearing focused on "the use of the Internet by a variety of groups
  45.  and individuals to propagate 'mayhem manuals,' which as their name
  46.  suggests, are guides to assist people in committing acts of
  47.  violence," Specter said.
  48.  
  49.  Specter didn't mince words about his intentions.  The subtext of the
  50.  hearing was that the Internet, somehow, now represents a "clear and
  51.  present danger" to the American way of life, threatening innocent
  52.  citizens and children.  "There are serious questions about whether it
  53.  is technologically feasible to restrict access to the Internet or to
  54.  censor certain messages," Specter said.
  55.  
  56.  Feinstein rode into the hearing with blinders on.  "I have a problem
  57.  with people teaching others" how to build bombs that kill, she said.
  58.  The First Amendment doesn't extend to the that kind of information,
  59.  she said, especially when it resides in electronic format so easily
  60.  available.
  61.  
  62.  Her remarks were directed at a panel of experts who had, for the most
  63.  part, acknowledged that such information was readily available on the
  64.  Net, but nonetheless was indeed protected by the First Amendment.
  65.  
  66.  The First Amendment argument didn't fly with Feinstein, who railed at
  67.  the panel's testimony.  "You really have my dander up," she said.
  68.  "This is not what this country is about."
  69.  
  70.  That remark drew a sharp response from Jerry Berman, executive
  71.  director of the Washington-based Center for Democracy and Technology:
  72.  "Excuse me, Senator, but that *is* what this nation is all about."
  73.  
  74.  Feinstein would hear nothing of it.  "I believe there is a difference
  75.  between free speech and teaching someone to kill," she said,  "And
  76.  all we're doing here is protecting [terrorist information] under the
  77.  mantle of free speech."
  78.  
  79.  Feinstein, former mayor of San Francisco, one of America's most
  80.  liberal cities, carried a lot of baggage into the hearing;  she was
  81.  once the failed target of a letter bomb addressed to her office while
  82.  mayor, according to a Subcommittee staffer.
  83.  
  84.  Sen. Kohl waded into the hearing reading from a tired script, saying
  85.  that America would "be shocked" if they knew about "dark back alleys"
  86.  of the "information superhighway."   Kohl paid lip-service to the
  87.  Constitution, saying that government shouldn't "be in the business of
  88.  telling people what they can and cannot think."  However, that didn't
  89.  stop him from suggesting that government has every right to "prevent
  90.  people from endangering public safety," which really means
  91.  restricting access --somehow -- to the "dangerous" (ooohhh....) "dark
  92.  back alleys" of the Internet.
  93.  
  94.  His suggestions:  (1) Parents should be notified every time their
  95.  kids get an online account.  (2) Every parent should be able to block
  96.  a kid's access to whatever areas they want.  "If we have the
  97.  technology to get kids on the Internet, we should have the technology
  98.  to get them off it," he said.  (3) Online companies should rip out a
  99.  page from the video game industry, where "industry-wide cooperation
  100.  to restrict access to minors has forestalled government
  101.  intervention," he said.
  102.  
  103.  The vid-game industry, right, those cozy folks that bring Mortal
  104.  Kombat into your living room and shopping malls, where even 8-year
  105.  olds know how to punch in the infamous "blood codes"  which, when
  106.  enabled, show defeated characters being gutted while still alive,
  107.  leaving the screen oozing.  And this is the same video industry which
  108.  drew a sharp rebuke from Sen. Specter himself last December when he
  109.  found out that the so-called "industry-wide cooperation" to label
  110.  games with "ratings" wasn't being implemented on anything more than a
  111.  piecemeal basis.
  112.  
  113.  Fueling this hysteria-circus was Robert Litt, deputy assistant
  114.  attorney general, Criminal Div. of the Department of Justice.  Litt
  115.  mouthed to the Subcommittee  what will certainly become the "Scare
  116.  Monger's Anthem":  "Not only do would-be terrorists have access to
  117.  detailed information on how to construct explosives, but so do
  118.  children."
  119.  
  120.  ... And so do children...
  121.  
  122.  "This problem can only grow worse as more families join the Internet
  123.  'society,'" Litt warned.   .
  124.  
  125.  "... And so do children..."
  126.  
  127.  But does any of this so-called terrorist information require any kind
  128.  of congressional Constitutional tweaking?  Not according to Litt's
  129.  own testimony.  There are, on the books now, "a number of federal
  130.  laws" that can be used to "prosecute bomb-related offenses," and
  131.  those can be directly transferred to any such investigations linked
  132.  to the Internet, Litt testified, adding that such laws "can be
  133.  applied even when the offense is accomplished through speech."
  134.  
  135.  Read it again:  "[A]pplied even... through speech."  If that was the
  136.  sound of a hammer falling -- or an axe -- you're right.
  137.  
  138.  Litt outlined how current laws protect even bomb making materials on
  139.  the Internet as expressions of free speech;  however, he noted, with
  140.  some glee, that the proposals before Congress right now, offered up
  141.  by the White House, will "permit the government to better track and
  142.  prosecute those who misuse information available on the Internet...."
  143.  
  144.  The hysteria of these doomsayers, however, ran into an unexpected
  145.  brick wall during the hearing.  Sen. Specter asked Litt point-blank
  146.  if he had *any* kind of statistics or "direct knowledge" of any
  147.  "criminal act" that had resulted from anyone obtaining information
  148.  off the Internet.  "No Senator, we do not," Litt answered somewhat
  149.  shyly.  Specter reframed the question -- twice -- giving Litt a
  150.  chance to weasel an answer, but there was no weasel room.
  151.  
  152.  The cold, hard facts are and remain:  No law enforcement agency has
  153.  been able to link any criminal act to any information now residing on
  154.  the Internet.
  155.  
  156.  But this wasn't good enough for Specter, who asked Litt to go back
  157.  and "investigate" the question and report his findings back to the
  158.  Subcommittee.
  159.  
  160.  Another blow to Internet foes was the testimony of Frank Tuerkheimer.
  161.  Tuerkheimer, a professor of law at the U. of Wisconsin, made his fame
  162.  in the 1970s as the U.S. Attorney which successfully argued to stop
  163.  the publication of the "How to Make an H-Bomb" article in the
  164.  _Progressive_ magazine.  He won that case, which he admitted today,
  165.  he had little enthusiasm for trying because the information in the
  166.  article was gathered from public domain sources. However, all of that
  167.  effort was moot point, he noted:  Some other publication printed the
  168.  article anyway.
  169.  
  170.  Information will find a way to get out, Tuerkheimer said.  "We're not
  171.  talking about regulating information," he said, "we're talking about
  172.  regulating 'information-plus."  That's when the information is taken
  173.  and used in the commission of a criminal act, and it's that
  174.  combination that needs to be addressed, not the information, he said.
  175.  
  176.  Putting a fine point on his arguments, Tuerkheimer noted in his
  177.  testimony that the Encyclopedia Britannica "reveals great detail on
  178.  explosive manufacture."  [It's all right there on on pages 275-282 of
  179.  Vol.  21 of the 1986 edition.]   Adding insult to injury, he pointed
  180.  out that on page 279 of that section, there is a description of the
  181.  Ammonium Nitrate/Fuel oil mixture bomb like that used in the Oklahoma
  182.  City bombing!
  183.  
  184.  I wonder, now, if Sen. Feinstein will rush to outlaw the
  185.  encyclopedia... or maybe she'll introduce a bill that will have
  186.  librarians issued X-acto knives to cut out just those pages. "...so
  187.  the children" won't have access....
  188.  
  189.  Perhaps Tuerkheimer's finest blow was when he noted that the
  190.  Department of Agriculture Forestry Service publishes the "Blaster's
  191.  Handbook" (written with taxpayer money) that also includes a recipe
  192.  for the Ammonium Nitrate/Fuel oil bomb like that used to blow little
  193.  kids into chunks in the Oklahoma City bombing.
  194.  
  195.  America's online sweetheart, America Online, was represented ably by
  196.  William Burrington.  He admitted to the Subcommittee that although
  197.  his company monitored "selected areas" for violations of the
  198.  company's terms of service, there was no possible to keep an eye on
  199.  every public message.  The point he hammered on -- and rightly so --
  200.  is that the "information ocean" that is the Internet is impossible to
  201.  place restrictions on "because of its international nature," he said,
  202.  more than once.  Any laws the U.S. might try to apply don't mean shit
  203.  internationally, as Burrington tried to point out, a point that
  204.  apparently fell on deaf ears.
  205.  
  206.  One pair of ears that didn't fail to hear were those of Sen. Patrick
  207.  Leahy (D-Vermont).  This old warhorse continued to be what
  208.  increasingly sounds like the only voice of reason on Capitol Hill.
  209.  "Before we head down a road that leads to censorship," he said, "we
  210.  must think long and hard about its consequences."
  211.  
  212.  Leahy is bothered about "tragic events" such as the Oklahoma bombing
  213.  as much as anyone, he said.  However, the "same First Amendment that
  214.  protects each of us and our right to think and speak as we choose,
  215.  protects others as well," he said.  It is "harmful and dangerous
  216.  *conduct*, not speech, that justify adverse legal consequences,"
  217.  Leahy noted.
  218.  
  219.  There is "little to be gained in the way of safety by banning" access
  220.  to so-called terrorist information "over electronic media," Leahy
  221.  said, especially when it's so readily available in paper form... even
  222.  from the Agriculture Department.  Hell, there's probably even an
  223.  government sponsored 800 number you can call to order the "Blaster's
  224.  Handbook."
  225.  
  226.  In one lengthy discussion, Specter cited an Internet posting in which
  227.  the poster asked for bomb making information that he (or she, gender
  228.  wasn't noted) could use against "zionist government officials."
  229.  Specter asked the panel if such a message could be considered a
  230.  crime.
  231.  
  232.  "No," said the Justice Department's Litt.  "But what about the
  233.  response to the message?" Specter asked.  Such a response
  234.  "approaches, if it hasn't already crossed the line, a prosecutorial
  235.  offense," Litt said.
  236.  
  237.  Tuerkheimer disagreed.  "Too general," he said.  There's "no target"
  238.  identified, "it's hard to see how the Justice Department could
  239.  prosecute" the responder to that message, he said.
  240.  
  241.  Of course, Specter's query begs the question:  Would it be a crime to
  242.  respond to the "bomb information wanted" message by sending them a
  243.  copy of the taxpayer funded, government-sponsored "Blaster's
  244.  Handbook"?  You make the call, because if you don't, Congress will.
  245.  
  246.  "In other words, the industry acts now or Congress will do it for
  247.  you," Kohl said.
  248.  
  249.  I doubt he was joking.
  250.  
  251.  Meeks out...
  252.  
  253. ------------------------------
  254.  
  255. Date: Sat, 13 May 1995 14:06:13 -0500
  256. From:  Brock@well.sf.ca.us(Brock Meeks)
  257. Subject: File 2-- Jacking in from the Narco-Terrorist Encryption Port
  258.  
  259.  CyberWire Dispatch// Copyright (c) 1995//
  260.  
  261.  Jacking in from the Narco-Terrorist Encryption Port:
  262.  
  263. Washington, DC --  The other shoe has dropped.  Several times.
  264.  
  265. In the political backlash and emotional fallout of the bombing of of
  266. the federal building in Oklahoma City, FBI Director Louis Freeh has
  267. begun to wage his own private war on the use of private, encryption
  268. schemes.
  269.  
  270. According to Administration sources, several different proposals are
  271. now being discussed on how to implement a policy of government
  272. mandated, government "certified" encryption.  The most hardline of
  273. these proposals would outlaw the public's ability to choose an
  274. encryption scheme which the government couldn't break, under the
  275. authority of a court order.
  276.  
  277. Freeh has left no doubts about his intentions.  Not satisfied with a
  278. proposal he successfully rammed through Congress last year -- the bill
  279. that gives law enforcement agencies "easy wiretap access" to digital
  280. conversations, at a cost of $500 million in taxpayer money -- his next
  281. target is private encryption.
  282.  
  283. During an appropriations hearing May 11th, Freeh told a congressional
  284. panel: "[W]e're in favor of strong encryption, robust encryption.  The
  285. country needs it, industry needs it.  We just want to make sure we
  286. have a trap door and key under some judge's authority where we can get
  287. there if somebody is planning a crime."
  288.  
  289. That means an end to private, non-government encryption, which don't
  290. have keys the government can use.
  291.  
  292. Private encryption schemes allow a person to scramble an electronic
  293. message that, if intercepted by an unintended party, renders it
  294. unreadable.  These scrambling programs are useful from to a wide range
  295. of people and interests, including researchers that want to keep their
  296. proprietary breakthroughs safe from prying eyes to corporations
  297. sending trade secrets to a distant office across the Net to ordinary
  298. folks sending a steamy love letter to a lover.
  299.  
  300. But these same encryption programs are being used by "terrorists and
  301. international drug traffickers," as well, claims FBI Director Freeh,
  302. and that makes private encryption schemes a threat to national
  303. security.
  304.  
  305. Freeh's crusade against encryption has been enjoined by members of the
  306. Justice Department, with the gleeful back alley goading the nation's
  307. top spook group, the National Security Agency.
  308.  
  309. And when it comes right down to it, your privacy rights don't stand a
  310. snowball's chance in hell of outweighing pictures of dead babies or
  311. pieces of dead babies.
  312.  
  313. During an April 27th Senate Judiciary Committee on terrorism, Freeh
  314. boldly told a panel of lawmakers eager to give his agency more
  315. latitude to "catch the bad guys" (and civil rights violations be
  316. damned... as long as we don't have to watch the guts of little kids
  317. being splattered on steel girders and broken concrete...): "The FBI
  318. cannot and should not tolerate any individuals or groups... which
  319. would kill innocent Americans, which would kill *'America's kids.'*"
  320.  
  321. To meet the "challenges of terrorism," Freeh said, several things must
  322. be done, among them, deal with "encryption capabilities available to
  323. criminals and terrorists" because such technology endangers "the
  324. future usefulness of court-authorized wiretaps.  This problem must be
  325. resolved."
  326.  
  327. While Freeh used the Oklahoma City bombing as convenient "news hook"
  328. to again make a pitch to "resolve" the private encryption "problem,"
  329. the Director was basically reading from a dog-eared script.  Within
  330. the last 3 months he repeatedly has testified publicly before Congress
  331. about the "evils" of encryption.
  332.  
  333. On March 30 the House Judiciary Committee's Subcommittee on Crime he
  334. said:  "Even though access is all but assured [by the passage of the
  335. Digital Wiretap Act] an even more difficult problem with
  336. court-authorized wiretaps looms. Powerful encryption is becoming
  337. commonplace.  The drug cartels are buying sophisticated communications
  338. equipment.... This, as much as any issue, jeopardizes the public
  339. safety and national security of this country.
  340.  Drug cartels, terrorists, and kidnappers will use telephones and
  341. other communications media with impunity knowing that their
  342. conversations are immune from our most valued investigative
  343. technique."
  344.  
  345.  Then during a May 3 appearance before the same Committee, Freeh said:
  346.  "Encryption capabilities available to criminals and terrorists, both
  347.  now and in days to come, must be dealt with promptly.  We will not
  348.  have an effective counterterrorism counterterrorism strategy if we do
  349.  not solve the problem of encryption."
  350.  
  351. But there's nothing to be alarmed at here, according to Freeh.  Just
  352. because he's asking the Congress and the White House to strip you of
  353. the right to choose how you scramble your messages, using a program
  354. that the government doesn't hold all the keys too, doesn't mean that
  355. the Director isn't a sensitive guy or that he has suddenly taken a
  356. liking to wearing jackboots.
  357.  
  358. Freeh steadfastly maintains all these new powers he's asking for are
  359. simply "tools" and "not new authorities."  These new powers are "well
  360. within the Constitution," Freeh told Congress.
  361.  
  362. Freeh hasn't publicly outlined just how he proposes to "resolve" the
  363. "encryption problem."  However, according to an FBI source, several
  364. plans are in the works.  The source refused to detail any specific
  365. plan, but added:  "Let's just say everything is on the table."  Does
  366. that include outlawing private encryption schemes?  "I said
  367. 'everything,'" the source said.
  368.  
  369. The encryption debate has been raging for years.  Two years ago the
  370. Clinton Administration unveiled a new policy in which it proposed to
  371. flood the market with its own home-grown encryption devices -- a
  372. product of the National Security Agency -- called the "Clipper Chip."
  373.  
  374. The Clipper is based on a "key-escrow" system.  Two government
  375. agencies would hold the keys "in escrow", which are unique to each
  376. chip, in a kind of "data vault."  Any time the FBI-- or your local
  377. sheriff -- wanted to tap your phone conversations, they would have to
  378. ask a judge to give the two government agencies to turn over the keys
  379. to you Clipper chip.  With those keys, the FBI could then unscramble
  380. any of your conversations at will.
  381.  
  382. That policy raised a huge firestorm of controversy and the Clipper
  383. sunk from sight, down, but not out.  The intent of the White House,
  384. acting as a front man for the NSA and other intelligence agencies
  385. along with the FBI, was to have Americans adopt Clipper voluntarily.
  386. The FBI took it on good faith -- and I'm not joking here -- that
  387. criminals, too, would buy Clipper equipped phones, allowing the
  388. government to easily unscramble their wiretapped conversations.
  389.  
  390. Why would criminals knowingly use a device they knew the government
  391. could easily tap?  "Because criminals are stupid," was the FBI's party
  392. line.  No, I'm not making this up.
  393.  
  394. The "voluntary" aspect didn't stop the controversy.  Indeed, buried in
  395. the Administration's own background briefing papers on the Clipper was
  396. the no nonsense statement that the Administration, after reviewing the
  397. Constitution, had determined that "American's have no Constitutional
  398. right to choose their own method of encryption."  Call it a peremptory
  399. strike on privacy.
  400.  
  401. The  end of freely chosen encryption comes as no surprise to Jim
  402. Dempsey, currently the executive director of the Center for National
  403. Security Studies.  Dempsey, you might remember, walked point for
  404. former Congressman Don Edwards during last year's tussle over the
  405. FBI's Digital Wiretap access bill.  Dempsey, in fact was one of the
  406. bill's principal authors. "I always felt [the Administration] had to
  407. know they would ultimately go to [some kind of government] mandatory
  408. encryption scheme," Dempsey said.  "I don't think it's a big leap for
  409. the government to think of private encryption like they do kiddie
  410. porn."
  411.  
  412. An NSA source, when questioned about his agency's role in the process,
  413. was reluctant to speak.  He did say that Clipper was merely "Act One"
  414. of a "Three part play."  Pressed for further details, he said, "do
  415. your own homework."
  416.  
  417. During the Senate Subcommittee on Terrorism hearing May 11, Robert
  418. Litt, deputy assistant attorney general for the Criminal Division of
  419. Justice, said the "widespread use of reliable, strong encryption that
  420. allows government access, with appropriate restrictions... is designed
  421. to achieve" a "delicate balance" between privacy rights and law
  422. enforcement needs.
  423.  
  424. When Dispatch asked Litt to elaborate, he said his comments refereed
  425. to the use of the Clipper Chip.  But what if criminals bypass Clipper,
  426. using private encryption schemes, such as those now being decried by
  427. Freeh?  "If one solution doesn't work, then we have to go to the next
  428. step," he said.  Is that next step the outlawing of private
  429. encryption?  Litt smiled and repeated his answer.
  430.  
  431. Dispatch has learned that one proposal being seriously discussed
  432. would, indeed, outlaw all private, non-government approved encryption
  433. schemes.  Here's how the government plan breaks out, according to
  434. sources familiar with the proposal:
  435.  
  436. (1)  The government would "certify" a few so-called "Commercial
  437. Key-Escrow" programs.  These are similar in design to the government's
  438. Clipper Chip, but industry would hold the keys and some of these
  439. systems might not be classified, as is the software underlying
  440. Clipper.  However, the companies producing such "certified" programs
  441. could claim trade secrets, not allowing the public access the
  442. underlying programs.
  443.  
  444. (2)  The government, tossing a bone to industry, would lift export
  445. controls on all "certified" encryption programs.  Currently, it's
  446. against the law to export encryption programs, as they are controlled
  447. by the State Department under the same classification as munitions.
  448.  
  449. (3)  The use of government certified encryption would become a federal
  450. mandate, making it illegal to use private encryption schemes that had
  451. not passed the "certification" test.
  452.  
  453. The plans are "still really liquid," said an Administration source.
  454. "We all know what a bitch this going to be trying to sell it to the
  455. selling public," he said.  "The flashpoint potential of this idea
  456. isn't lost on anyone."
  457.  
  458. The Administration is hoping the public will buy off on the fact that:
  459. (1) It's private industry holding the keys, not government agencies.
  460. (2)  The availability of "choice" among several different vendors will
  461. squash the imagery of Big Brother.
  462.  
  463. Expect the rise of an off-shore, black market "encryption" trade.  It
  464. will surely come.  And it will have to be a black market;  the FBI has
  465. already gone around the world preaching the evils of private
  466. encryption, trying to get other law enforcement groups to push for
  467. outlawing such programs in their own countries.  And they already have
  468. a convert:  Russia.  That country recently adopted such a policy...
  469. nice to know we're following in Mr. Yeltsin's footsteps.
  470.  
  471. Meeks out...
  472.  
  473. ------------------------------
  474.  
  475. From: jseiger@cdt.org (Jonah Seiger)
  476. Subject: File 3--CDT Testifies At Sen. Jud. Comm. Hrg. on Bombs (CDT #13/fwd)
  477. Date: 12 May 1995 16:04:54 -0500
  478.  
  479.  --------------------------------------------------------
  480.    ******    ********    *************
  481.   ********   *********   *************
  482.   **         **      **       ***               POLICY POST
  483.   **         **      **       ***
  484.   **         **      **       ***               May 12, 1995
  485.   **         **      **       ***               Number 13
  486.   ********   *********        ***
  487.    ******    ********         ***
  488.  
  489.   CENTER FOR DEMOCRACY AND TECHNOLOGY
  490.  ----------------------------------------------------------
  491.   A briefing on public policy issues affecting civil liberties online
  492.  --------------------------------------------------------
  493. CDT POLICY POST Number 13                       May 12, 1995
  494.  
  495. CONTENTS: (1) CDT Testifies at Senate Judiciary Subcommittee Hearing
  496.               On the Availability of Bomb-Making Materials on the Internet
  497.           (2) About the Center for Democracy and Technology
  498.  
  499. This document may be re-distributed freely provided it remains in its
  500. entirety.
  501.  ------------------------------------------------------
  502.  
  503. SUBJECT: CDT Testifies at Senate Judiciary Subcommittee Hearing
  504.          On the Availability of Bomb-Making Materials on the Internet
  505.  
  506. The availability of bomb-making information and 'mayhem manuals' on the
  507. Internet was the subject of a hearing yesterday (5/11/95) before the Senate
  508. Judiciary Committee Subcommittee on Terrorism, Technology, and Government
  509. Information. CDT Executive Director Jerry Berman testified before the
  510. panel. Berman's testimony is available on CDT's online archives (URL's
  511. below).
  512.  
  513. The bombing in Oklahoma City has brought the Internet under new scrutiny by
  514. Congress and the Clinton Administration. In his opening statement,
  515. Subcommittee Chair Arlen Spector (R-PA) made clear the First Amendment
  516. issues raised by government efforts to censor certain material in
  517. cyberspace. However, Spector acknowledged that the availability of so
  518. called "mayhem manuals" (one of which he displayed before the hearing)
  519. raises concerns about public safety and national security.
  520.  
  521. Senator Patrick Leahy (D-VT), in his opening statement, urged caution and
  522. careful consideration of the benefits new communications technologies can
  523. bring before Congress rushes to restrict and limit its use.
  524.  
  525. "Before we head down a road that leads to censorship, we must think long
  526. and hard about its consequences. The same First Amendment that protects
  527. each of us and our right to think and speak as we choose, protects these
  528. others as well. The rule of this free society has long been that it is
  529. harmful and dangerous conduct, not speech, that justify adverse legal
  530. consequences", Leahy said.
  531.  
  532. Senator Leahy, an opponent of Senator Exon's Communications Decency Act (S.
  533. 314), and strong advocate of freedom of speech and the free flow of
  534. information in cyberspace, recently introduced S. 714, an alternative to
  535. Senator Exon's bill (the text of Leahy's bill is available from CDT, URL
  536. below).
  537.  
  538. Witnesses on the panel included:
  539.  
  540. * Jerry Berman, Executive Director, Center For Democracy and Technology
  541. * Rabbi Marvin Hier, Dean of the Simon Wiesenthal Center
  542. * Robert Litt, Deputy Assistant Attorney General, US Detp. of Justice
  543. * William Burrington, Assistant General Counsel. America Online
  544. * Prof. Frank Tuerkheimer, U. of Wisconsin Law School
  545.  
  546.  
  547. What Does It Mean To "Shout Fire In Cyberspace?"
  548.  -----------------------
  549.  
  550. CDT's Jerry Berman acknowledged the availability of bomb-making
  551. instructions and terrorist manuals on the Internet, but argued that such
  552. materials deserve the same degree of protection as identical materials
  553. available in bookstores or libraries.
  554.  
  555. "As an open society, governed by the democratic principles of the First and
  556. Fourth Amendments, we tolerate and even encourage robust debate, advocacy
  557. and exchange of information on all subjects and in all media of expression,
  558. without exception.  Prior restraint or any government action which might
  559. chill speech have long been labeled intolerable, expect in the few
  560. circumstances in which that speech advocates imminent violence and is
  561. likely to produce such violence.  Even in these cases, Constitutional law
  562. and long-standing law enforcement policy have dictated great restraint in
  563. order to avoid chilling legitimate speech activity."
  564.  
  565. "Justice Holmes taught that the First Amendment does not protect a person
  566. from punishment for "falsely shouting fire in a theater and causing a
  567. panic,"  Schenk v. United States, 249 U.S. 47, 52 (1919), but what does it
  568. mean to "shout fire" in cyberspace?  We believe that shouting fire in
  569. cyberspace is actually far less threatening, and thus less deserving of
  570. censure, than the equivalent act in the physical world.  Though one can
  571. shout fire in an email message or on an Internet newsgroup, the likelihood
  572. that it will incite readers to imminent, criminal action is much reduced
  573. because the readers are dispersed around the country, and even around the
  574. world."
  575.  
  576. Berman added,
  577.  
  578. "The Center for Democracy and Technology believes that any prosecutorial or
  579. investigative activity must be predicated on speech **plus** a reasonable
  580. indication that the speech will lead to imminent violence.  Speech alone is
  581. not enough to prosecute or investigate in other media, and it should not be
  582. sufficient in interactive media.  Moreover, we assert that current law and
  583. the FBI's strict interpretation of the existing Attorney General
  584. investigative guidelines are adequate to serve both law enforcement
  585. purposes and First Amendment interests.
  586.  
  587. In the sharpest exchange of the hearing, Senator Dianne Feinstein (D-CA),
  588. expressed strong concern about the ability of children to access
  589. bomb-making material on the Internet. Visibly outraged by the testimony,
  590. Feinstein said, "I have a problem with people who use the First Amendment
  591. to teach others how to kill [other people]" Protecting such speech, "... is
  592. not what this country is about."
  593.  
  594. CDT's Jerry Berman responded, "Excuse me, Senator, but that *is* what this
  595. nation is all about."
  596.  
  597. Feinstein countered that she believes that there is a " difference between
  598. free speech and teaching someone how to kill others", and suggested that
  599. the government should take a greater role in preventing the availability of
  600. such materials.
  601.  
  602. Deputy Assistant Attorney General Robert Litt, agreeing with CDT's
  603. assertion that the First Amendment protects bomb-making manuals and other
  604. such material regardless of the medium of distribution, added that the
  605. Justice Department has the authority under current law to prosecute
  606. individuals who use the Internet to commit crimes relating to  "extortion,
  607. threats, conspiracy, and aiding and abetting the violation of other federal
  608. laws".  But Litt emphasized that such prosecutions must be predicated by
  609. **conduct**.
  610.  
  611. Litt said:
  612.  
  613. "We can, therefore, clearly act to punish conduct that falls within the
  614. scope of existing laws. But when we address not conduct by possibly
  615. protected speech, the power of law enforcement is restricted by the First
  616. Amendment. As the Committee well knows, we must guard the public's right to
  617. free speech even while protecting the public from criminal activity. The
  618. Constitution imposes stringent limits on our ability to punish the mere
  619. advocacy of principals or the mere dissemination of information, without
  620. more, even if the communications in question are utterly repugnant".
  621.  
  622. However, the Justice Department staked out a more aggressive line on the
  623. issues of encryption and anonymity. On anonymity, Litt acknowledged the
  624. necessity of confidentiality for whistle-blowers and informants, but argued
  625. that the availability of complete anonymity on the Internet is of serious
  626. concern to law enforcement.
  627.  
  628. In his prepared testimony, Litt echoed FBI Director Louis Freeh's recent
  629. comments that "... unless the encryption issue is adequately addressed,
  630. criminal communications over the telephone and the Internet will be will be
  631. encrypted and inaccessible to law enforcement even if a court has approved
  632. electronic surveillance," and pledged to continue to work to find solutions
  633. to this issue.
  634.  
  635. In a statement which appears to dredge up previous arguments from the
  636. Department in support of the Clipper Chip government key escrow proposal,
  637. Litt said:
  638.  
  639. "We believe that it is possible to deal with both of these issues --
  640. encryption and anonymity.  Privacy rights should generally be protected,
  641. but society should continue to have, under appropriate safeguards and when
  642. necessary for law enforcement, the ability to identify people and hold them
  643. accountable for their conduct. In the case of encryption, the appropriate
  644. balance can be achieved by the widespread use of reliable, strong
  645. cryptography that allows for government access, with appropriate
  646. restrictions, in criminal investigations and for national security
  647. purposes. The federal escrowed encryption standard issued last year is
  648. designed to achieve this delicate balance for voice telephony."
  649.  
  650. Rabbi Marvin Hier of the Simon Wiesenthal Center, argued that the  nature
  651. of the Internet, including its broad reach and the veil of anonymity,
  652. provides a fertile ground for hate-groups and other potentially dangerous
  653. organizations. While stressing the importance of the First Amendment, Hier
  654. recommended that:
  655.  
  656. * Law enforcement should have the ability to monitor hate groups and other
  657.   organizations that clearly advocate an intention to commit violence that
  658.   use the Internet to distribute information;
  659.  
  660. * Online service providers (particularly the commercial services such as
  661.   AOL and Compuserve) should take steps to prevent their networks from
  662.   being used to distribute material from these organizations; and
  663.  
  664. * To look at the uses of these communications technologies and to examine
  665.   what legal limits can be placed on it.
  666.  
  667. William Burrington, Assistant General Counsel and Director of Government
  668. Affairs for America Online, stressed that AOL does take steps to address
  669. violations of its terms of service agreement, and has removed users who use
  670. the network to post inappropriate material to public forums.
  671.  
  672. However, Burrington cautioned that it is impossible and illegal under ECPA
  673. for a service provider to monitor every communication that travels across
  674. their network. Burrington further noted that, while it is possible for
  675. America Online to exercise limited control inside its own networks,
  676. monitoring and controlling content on the Internet is beyond the reach of
  677. any one because of the decentralized nature and global reach of the
  678. network.
  679.  
  680. Speaking from direct experience, University of Wisconsin Law Professor
  681. Frank Tuerkheimer stressed that the government should not attempt too
  682. prevent or censor the publication of bomb-making manuals or other such
  683. materials -- not only because such action is clearly contrary to the First
  684. Amendment, but also because the material would inevitably be published in
  685. another forum, rendering the government's argument moot.
  686.  
  687. This is precisely what occurred in 1979 in United States v. Progressive,
  688. Inc (476 F. Supp 990 (W.D. Wisc. 1979). In this case, the government,
  689. sought to prevent the publication of instructions on how to make a hydrogen
  690. bomb.  Professor Tuerkheimer was the federal prosecutor in the Progressive
  691. Case.  The article was ultimately published and the case became moot
  692. because the information was found to be available in a number of public
  693. libraries.
  694.  
  695. Tuerkheimer noted that it would be futile for the government to attempt to
  696. prosecute someone for distributing bomb making material on the Internet,
  697. since information on how to build an ammonium nitrate bomb similar to the
  698. device used in the Oklahoma City tragedy can be found in encyclopedias and
  699. in publications available from the US Department of Agriculture.
  700.  
  701. NEXT STEPS:
  702.  
  703. Although the issue of the availability of bomb-making manuals and the use
  704. of the Internet by malitia and hate-groups has received considerable
  705. attention in the press and on Capitol hill in recent weeks, as of this
  706. writing there has been no legislation introduced, and so far none of the
  707. counter-terrorism proposals specifically address this issue.
  708.  
  709. CDT will closely track this issue, and will alert you to any developments
  710. as soon as they become available.
  711.  
  712.  
  713. Paths to Relevant Documents
  714.  --------------------------
  715.  
  716. CDT Executive Director Jerry Berman's testimony is available at the
  717. following URL's:
  718.  
  719. http://www.cdt.org/policy/terrorism/internet_bomb.test.html
  720.  
  721. ftp://ftp.cdt.org/pub/cdt/policy/terrorism/internet_bomb.test
  722.  
  723. Additional hearing documents, including the Department of Justice testimony
  724. can be found at the following URL's
  725.  
  726. http://www.cdt.org/terrorism/May11_hearing.html
  727. ftp://ftp.cdt.org/pub/cdt/policy/terrorism/00-INDEX.terrorism
  728.  
  729. The Text of S. 714, Senator Leahy's Alternative to the Communications
  730. Decency Act, can be found at:
  731.  
  732. http://www.cdt.org/policy/legislation/s714.html
  733.  
  734. ftp://ftp.cdt.org/policy/legislation/s714.bill
  735.  
  736.  ----------------------------------------------------
  737.  
  738. (2) ABOUT THE CENTER FOR DEMOCRACY AND TECHNOLOGY
  739.  
  740. The Center for Democracy and Technology is a non-profit public interest
  741. organization. The Center's mission is to develop and advocate public
  742. policies that advance constitutional civil liberties and democratic
  743. values in new computer and communications technologies.
  744.  
  745. Contacting us:
  746.  
  747. General information on CDT can be obtained by sending mail to
  748.  <info@cdt.org>
  749.  
  750. CDT has set up the following auto-reply aliases to keep you informed on the
  751. Communications Decency Act issue.
  752.  
  753. For information on the bill, including
  754. CDT's analysis and the text of Senator
  755. Leahy's alternative proposal and
  756. information on what you can do to
  757. help                                         -- cda-info@cdt.org
  758.  
  759. For the current status of the bill,
  760. including scheduled House and
  761. Senate action (updated as events
  762. warrant)                                     -- cda-stat@cdt.org
  763.  
  764. World-Wide-Web:
  765.  
  766.    http://www.cdt.org/
  767.  
  768. ftp:
  769.  
  770.    ftp://ftp.cdt.org/pub/cdt/
  771.  
  772. gopher:
  773.  
  774.    CDT's gopher site is still under construction and should be operational
  775.    soon.
  776.  
  777. snail mail:
  778.  
  779. Center For Democracy and Technology
  780. 1001 G Street, NW Suite 700 East
  781. Washington, DC 20001
  782. voice: +1.202.637.9800
  783. fax:   +1.202.637.9800
  784.  
  785. ------------------------------
  786.  
  787. Date: Sun, 19 Apr 1995 22:51:01 CDT
  788. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  789. Subject: File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  790.  
  791. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  792. available at no cost electronically.
  793.  
  794. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  795.  
  796. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  797. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  798. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  799. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  800. 60115, USA.
  801.  
  802. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  803. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  804. (NOTE: The address you unsub must correspond to your From: line)
  805.  
  806. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  807. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  808. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  809. libraries and in the VIRUS/SECURITY library; from America Online in
  810. the PC Telecom forum under "computing newsletters;"
  811. On Delphi in the General Discussion database of the Internet SIG;
  812. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  813. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  814. CuD is also available via Fidonet File Request from
  815. 1:11/70; unlisted nodes and points welcome.
  816.  
  817. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  818.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  819.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  820.          In LUXEMBOURG: ComNet BBS:  +352-466893
  821.  
  822.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  823.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  824.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  825.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  826.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  827.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  828.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  829.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  830.  
  831.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  832.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  833.  
  834. The most recent issues of CuD can be obtained from the
  835. Cu Digest WWW site at:
  836.   URL: http://www.soci.niu.edu:80/~cudigest/
  837.  
  838. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  839. information among computerists and to the presentation and debate of
  840. diverse views.  CuD material may  be reprinted for non-profit as long
  841. as the source is cited. Authors hold a presumptive copyright, and
  842. they should be contacted for reprint permission.  It is assumed that
  843. non-personal mail to the moderators may be reprinted unless otherwise
  844. specified.  Readers are encouraged to submit reasoned articles
  845. relating to computer culture and communication.  Articles are
  846. preferred to short responses.  Please avoid quoting previous posts
  847. unless absolutely necessary.
  848.  
  849. DISCLAIMER: The views represented herein do not necessarily represent
  850.             the views of the moderators. Digest contributors assume all
  851.             responsibility for ensuring that articles submitted do not
  852.             violate copyright protections.
  853.  
  854. ------------------------------
  855.  
  856. End of Computer Underground Digest #7.38
  857. ************************************
  858.  
  859.