home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud753.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.9 KB  |  781 lines

  1. Computer underground Digest    Sun  Jun 25, 1995   Volume 7 : Issue 53
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  5.        Archivist: Brendan Kehoe
  6.        Shadow Master: Stanton McCandlish
  7.        Field Agent Extraordinaire:   David Smith
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        la Triviata:     Which wine goes best with Unix?
  12.  
  13. CONTENTS, #7.53 (Sun, Jun 25, 1995)
  14.  
  15. File 1--Commentary and Background on CCC (Cincinatti) BBS Bust
  16. File 2--Message From Bubba IMPORTANT! PLEASE READ!! (fwd)
  17. File 3--german police only seizes computers with pgp
  18. File 4--GovAccess.145: Newt opposes censors
  19. File 5--GovAccess.143: Cybersex! What to do? What to do?
  20. File 6--File 1--Against Intellectual Property
  21. File 7--     FBI to search 30,000+ US homes/businesses
  22. File 8--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Thu, 22 Jun 1995 23:01:43 PDT
  30. From: Paul J. Ste. Marie <pstemari@well.sf.ca.us>
  31. Subject: File 1--Commentary and Background on CCC (Cincinatti) BBS Bust
  32.  
  33. ((MODERATORS' NOTE: The follow post reports on a meeting of users of
  34. the Cincinnati Computer Connection, and includes a comment by the CCC
  35. Sysop, reprinted with permission)).
  36.  
  37.   I attended the meeting held tonight by the users of the Cincinnati
  38.  Computer Connection.  About 100 users were in attendance.  Here's
  39.  what I found out:
  40.  
  41.  On Friday 6/16/95 5 BBS's in the Cincinnati area were seized by the
  42.  "Regional Electronic Computer Intelligence" task force organized by
  43.  Hamilton County Sheriff Simon Leis (of Mapplethorpe fame).  All
  44.  materials were seized and held under sealed search warrants, but no
  45.  charges have been filed so
  46.  far.  Two of the BBS's are back on-line to a limited extent.
  47.  
  48.  The BBS's involved are:
  49.  
  50.  Cincinnati Computer Connection
  51.  Data: 513-752-1055
  52.  Sysop Bob Emerson, bob.emerson@cccbbs.cincinnati.oh.us
  53.  
  54.  Up All Night
  55.  Sysop Steve Brown
  56.  
  57.  Love Land
  58.  Data: 513-683-8814
  59.  
  60.  Fox Palace
  61.  (no info)
  62.  
  63.  Inner State BBS
  64.  (no info)
  65.  
  66.  The only comment to date by Leis is that things other than computer porn are
  67.  being investigated.  He declined to attend the meeting.
  68.  
  69.  The Cincinnati Computer Connection is a large BBS, with about 25 nodes.
  70.  There is an adult area on the board, but access is quite limited and the
  71.  files are screened fairly carefully.  (I previously mentioned in email
  72.  that I got the general impression that there were no adult areas on the
  73.  board, but that was not correct.)   Sysop Bob Emerson has retained Lou
  74.  Serkin (spelling?) as his attorney, who has been trying to reach
  75.  <mnemonic>.
  76.  
  77.  Many users expressed support for Emerson at the meeting, which was taped by
  78.  crews from all the major Cincinnati television stations.  I'm still
  79.  researching to see what coverage I can find in the Cincinnati newspapers.
  80.  
  81.  Ann Hartman from WNKU taped a few sound bites from me on the Exon bill, and
  82.  will air a show about this on WNKU (NPR affiliate in Northern Kentucky)
  83.  Thurs 6/29 @ 4 pm. Her number is (606)572-6564.
  84.  
  85.                     =============================
  86.  
  87.  Here's the statement from the Sysop about what happened:
  88.  
  89.  Date: 06-17-95 (09:03)              Number: 27 of 1384 (Refer# NONE)
  90.    To: ALL
  91.  From: SYSOP
  92.  Subj: C.C.C. BBS
  93.  Read: (N/A)                         Status: PUBLIC MESSAGE
  94.  Conf: Main Board (0)             Read Type: GENERAL (+) HAS REPLIES
  95.  
  96.    Well boys and girles it seems the GOD of Hamilton County has spoken!
  97.   On Friday at about 10:00am the Hamilton County Sheriff department
  98.  showed up at the C.C.C BBS and took all of our computers and related
  99.  items. Seems they where looking for X-Rated pictures. They had NO idea
  100.  what they where doing so some of the stuff may be worthless. The best
  101.  thing anyone can do right now is to let them know you have rights and
  102.  call, and or write everyone you can think of. Since they knew what they
  103.  where looking fo all they needed to take was the hard drive or the
  104.  server, no one they sent knew anything about computers other that the
  105.  very basics. They just took everything to show they could do it and to
  106.  make it hard on you and me. We have around 5000 people that use this
  107.  system (NOT all subscribers) and I think if we spread the word to other
  108.  systems and make a LOT of phone calls someone will have to start to hear
  109.  us. So please call the TV news stations the Papers and for sure the
  110.  Hamilton County Shefiff's offices and ask for Simon if you want but make
  111.  sure you let them know how you feel. Thats the only way there gonna know
  112.  how much your ticked off. Anyone that does this please leave a message
  113.  and let us know what there responce to you was.
  114.   The Cincinnati Computer Connection will be back on-line in a few days.
  115.  I'm gonna have to buy a ton of computer in the next few days so please
  116.  hang in there with me.
  117.                                 Thanks Bob...
  118.   PS I'm realy bad at getting things like this rolling if anyone has
  119.  numbers and addresses they can post please do so and we can make a
  120.  difference.
  121.  
  122. =============================
  123.  
  124.  Here's a letter from a user to Sheriff Simon Leis about this incident:
  125.  
  126.  The Cincinnati Computer Connection  Node 15  06-23-95 01:09
  127.  Name: PAUL STE.MARIE
  128.  
  129.  
  130.  Date: 06-20-95 (20:11)              Number: 787 of 1391 (Refer# NONE)
  131.    To: ALL
  132.  From: BOB HEIGES
  133.  Subj: THURSDAY'S MEETING
  134.  Read: (N/A)                         Status: PUBLIC MESSAGE
  135.  Conf: Main Board (0)             Read Type: GENERAL (+) HAS REPLIES
  136.  
  137.  This is a copy of a letter I sent AS YOUR SPOKESPERSON to Sheriff
  138.  Leis.  The sheriff was on Channel 5 saying that he had not gotten his
  139.  invitation yet (no doubt true!), so I FAXed him a copy to back up the
  140.  one he will get in the mail.  A copy went to Chs 5, 9, 12, 19.
  141.  ----------------------------------------------------------------------
  142.  Dear Sheriff Leis,
  143.  
  144.  I am writing this letter as a spokesperson for the users of one of the
  145.  computer bulletin board systems (BBS) "raided" last Friday by the
  146.  Regional Electronics Computer Intelligence (RECI) task force.  I do
  147.  not speak for or represent any BBS operator, nor do I operate a BBS
  148.  myself.
  149.  
  150.  You and others from your department or RECI task force are invited to
  151.  attend a "town hall" meeting on Thursday, the 22nd of June.  This
  152.  meeting will be held at the Tom A. Moore Building, 3457 Montgomery
  153.  Road, at 7:30 PM.   There are two purposes for this meeting.  First,
  154.  many of the people affected by the BBS shut down want to know what
  155.  happened.  I'm sure I don't need to tell you that the rumors are not
  156.  complimentary to either the Sheriff's Department or the task force,
  157.  but most of us understand that there may be two very different sides
  158.  to this issue.  You and/or a spokesperson for you will be welcome to
  159.  speak to the group.  We anticipate some media coverage, so both sides
  160.  of the issue  will be on the record.  If you require special
  161.  arrangements to attend, please let me know what they are.
  162.  
  163.  Sheriff Leis, I look forward to meeting you Thursday evening.  I hope,
  164.  if nothing else, you leave the meeting knowing that BBSers - both
  165.  operators and users - are not a bunch of dirty old men drooling over
  166.  porn.  As a matter of fact, we anticipate that there will numerous
  167.  families at the meeting.
  168.  
  169.  I am providing a copy of this invitation to a few media organizations.
  170.  If you cannot attend the meeting and choose instead to give us a
  171.  written statement, we will read that at the meeting and provide
  172.  complete, unedited copies to the media.
  173.  
  174.  Sincerely,
  175.  s/bob heiges
  176.  <<<>>>
  177.  
  178.                     =============================
  179.  
  180.  Here's another statement from a BBS user:
  181.  
  182.  
  183.  As many of you know, the Computer Task Force, or perhaps better named The
  184.  Smut Gestapo , raided Bob Emerson, sysop of Cincinnati Computer Connection
  185.  and removed over $100,000 in computer equipment.
  186.  
  187.  This is one of the better BBS's in our area. Out of over 81,000 files only
  188.  40 could be classified, in their opinion, as adult and pornographic in
  189.  nature.
  190.  
  191.  Note, we did say, "Their Opinion!" Without going into long comments about
  192.  all the Rights we are losing on what seems to be a daily basis, What's Next?
  193.  Are we going to be told on what side of the street we have to walk? If you
  194.  go to Church, are we going to be told, where we have to go?
  195.  
  196.  Censorship, now there's a word for you to consider. Webster's New World
  197.  Dictionary, of the American Language, College Edition, defines it, in part,
  198.  as follows:
  199.  1. A censoring 2. A system of censoring 3. The work or position of a censor.
  200.  
  201.  Now, if you look at Censor:
  202.  You'll find some of the following:
  203.  1. To supervise public morals
  204.  or better yet:
  205.  2. A person who tells people how to behave
  206.  or perhaps:
  207.  A person whose task is to examine literature, motion pictures, etc., and
  208.  remove or prohibit anything considered unsuitable.
  209.  
  210.  Now here are just a few more thing to consider. Isn't Censorship illegal?
  211.  And, what in the world has happened to our Freedom of Choice, Speech and who
  212.  knows how many more? Are we going back in time? Perhaps we're all living in
  213.  Germany, second world war. The GESTAPO would come crashing through anyone's
  214.  door, for any reason, confiscate whatever, and perhaps drag you off to a
  215.  Concentration Camp!
  216.  
  217.  Where are we now? In the U.S.A.? All this could make you really wonder?
  218.  
  219.  Enough of the soap box. Bob is not the type of person, Thank GOD, who puts
  220.  his head in the sand or runs like a frightened child. His system, CCC, is
  221.  back on line!
  222.  
  223.  THAT'S RIGHT! He bought NEW EQUIPMENT and is back! However, he could use you
  224.  help. ANYTHING, you can send, Dimes or Dollars. Just drop something in the
  225.  mail and send it to:
  226.  
  227.  Bob Emerson
  228.  4466 Dogwood Drive
  229.  Batavia, Ohio 45103
  230.  
  231.  Even if you don't call his system, you will be helping other sysops keep
  232.  their BBS's up and running and give yourself some place to call. Of course,
  233.  you can elect not to become involved and keep the money in your pocket.
  234.  However, in a short time you maybe trying to sell you modem, since there
  235.  will be NO local systems to call. What will to be worth? Not much, since it
  236.  will be a worthless piece of equipment.
  237.  
  238. #12 of 12: Paul J. Ste. Marie (pstemari)      Thu Jun 22 '95 (23:04)    16 lines
  239.  
  240.  In general, the users in Cincinnati are furious.  There's about 5,000 users
  241.  on the CCC BBS (I have little info on the other boards raided).  Aparently
  242.  Leis has harassed the sysop, Bob Emerson, in the past in regards to his
  243.  video store.
  244.  
  245.  There are also some strange quirks in this.  The BBS was operated out of
  246.  Clarement County, outside Leis's jurisdiction of Hamilton County, and Leis
  247.  did not brief the Clarement County representative on his RECI task force
  248.  about this raid in advance.  Some of the other 4 boards are located in
  249.  Kentucky, not Cincinnati.
  250.  
  251.  Finally, there is apparently some sort of FBI operation going on IRT AOL and
  252.  kiddie porn.  Emerson's case is not involved in this, and both he and the
  253.  users of this BBS emphatically denied and denounced kiddie porn.
  254.  
  255.  I'll post more news as it becomes available.
  256.  
  257. ------------------------------
  258.  
  259. Date: Fri, 23 Jun 1995 09:45:38 -0600
  260. From: Gordon R. Meyer <grmeyer@mcs.com
  261. Subject: File 2--Message From Bubba IMPORTANT! PLEASE READ!! (fwd)
  262.  
  263. ((MODERATORS' NOTE: The following was forwarded by a user of
  264. one of the raided BBSes in Cincinatti))
  265.  
  266.         Because of events that occurred on June 16 in the Greater
  267. Cincinnati area, where I live, I will no longer be posting binary
  268. picture files to any Usenet group.  No more "Bubba's Odds n' ends."  I
  269. know that doesn't break everyone's heart, but I did get some nice mail
  270. from some interesting people.
  271.  
  272.         On Friday, June 16, a Task Force of local law enforcement
  273. authorities from two Ohio counties and one Northern Kentucky county
  274. served five search warrants looking for pornography and other material
  275. that could be transmitted in such a manner that it could be obtained
  276. by minors. In other words, binary pictures and textual materials that
  277. could and were posted to Usenet groups and to BBSs.  No arrests were
  278. made and no charges have been filed.  The warrants were served without
  279. indictments or charges having been previously made.  It was a classic
  280. fishing expedition.  The stated purpose was to search for pornography.
  281. The obvious true purpose was to chill the free exercise of First
  282. Amendment rights.  They want to make people scared to post material.
  283. Legal?  It is.  Wrong?  It certainly is in my book.
  284.  
  285.         Have I been chilled?  I certainly have.  The warrants resulted
  286. in the seizure of more than a million dollars worth of computers and
  287. software.  Frankly, I can't afford to have my computer confiscated and
  288. kept by law enforcement and prosecutors while they search it for
  289. information to present to a Grand Jury to try to get indictments so
  290. they can prosecute people for peddling smut on the internet.  Frankly,
  291. they probably won't get much of value to them.  They have been trying
  292. to prosecute what they deem obscene for years now.  I have lived in
  293. this area for almost 20 years and I don't recall that the Hamilton
  294. County Sheriff and the prosecutor have had one successful prosecution.
  295. So, lately, they have been resorting to threats and fear tactics.  It
  296. works, sometimes.
  297.  
  298.         It is working with me.  The authorities can hold those seized
  299. com-puters and the software and files until they no longer need them
  300. for eviden-tiary purposes.  That could be a year or more.  Ask
  301. yourself this.  What condition do you think those computers are going
  302. to be in when they are returned?  Do you suppose some HDDs might
  303. "accidentally" be erased?  Do you think other components might get
  304. crippled?  Could a power surge suddenly occur while one of the
  305. computers is plugged in?  Another thing to think about is that the
  306. computers can and probably would be kept by the authori-ties and sold
  307. if and charges were successfully brought against an owner and a
  308. conviction (including a plea bargain) obtained.
  309.  
  310.         I understand that the First Amendment is local law as far as
  311. the rest of the world is concerned.  But, here it is just as
  312. irrelevant to cer-tain prosecuters and cops as it is to someone living
  313. in Italy.
  314.  
  315.         I suggest that what happened where I live may seem to be an
  316. isolated incident to most people.  But, I also suggest that the
  317. incident may be iso-lated, but the mind-set that brought it about is
  318. not.  This will occur in other parts of the US. It's a shame, but our
  319. own local law enforcement authorities are a greater threat to our free
  320. speech rights than are any of the politicians and bureaucrats in
  321. Washington.
  322.  
  323.  
  324. Later,
  325. bubba
  326.  
  327. ------------------------------
  328.  
  329. Date: Sun, 18 Jun 1995 21:41:00 +0200
  330. From: M.VIRTEL@BIONIC.ZER.DE(Martin Virtel)
  331. Subject: File 3--german police only seizes computers with pgp
  332.  
  333. german police only seizes computers with pgp
  334. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  335.  
  336. on june 13th, the german police raided approx. 50 offices and private
  337. homes in the whole country in search of evidence about a left-leaning
  338. terrorist group, Antiimperialistische Zellen (AIZ).
  339.  
  340. from the northern town of Neum|nster, near Kiel, comes this report:
  341.  
  342. --quote--
  343.  
  344. police searched a building used among others by the left-wing information
  345. bureau "Omega", and seized everything at sight. the list of the seized
  346. material, which includes archives, computers equipment and files, is about
  347. 30 pages long. among other items, an "address list of foreign subscribers
  348. of Radikal" [a left-wing publication] was seized.
  349.  
  350. every door in the building was opened (by brute force, in most cases).
  351. only the presence of a lawyer prevented police from seizing the computer
  352. equipment of "Notruf", a sexual abuse self-help group for women whose
  353. office happened to be in the same building, but had no connections
  354. whatsoever to "Omega".
  355.  
  356. interesting remarks were made by one of the policeman who inspected the
  357. computer equipment at the sexual abuse self-help group "Notruf":
  358.  
  359.  "If it had PGP installed, no lawyer would have prevented us from seizing
  360. this computer", he said.
  361.  
  362. --unquote--
  363.  
  364. (bitter irony on) which leads us to the astonishing conclusion that there
  365. *are* policemen who know what PGP is (bitter irony off), and further
  366. Philip Zimmermann's case that widespread use of pgp is a matter of
  367. solidarity - even solidarity whith people supposedly supporting awful
  368. things such as bombings.
  369.  
  370. background information:
  371.  
  372. the *AIZ - Antiimperialistische Zellen* (who triggered the raid) are
  373. thought to be the follow-up of Rote Armee Fraktion (RAF), a violent left-
  374. wing german terrorist group that was active above all in the 1970ies. So
  375. far, AIZ have claimed to be the authors of two bombings against government
  376. representatives. inidentally, nobody was injured or killed at these
  377. bombings, but anonymous press releases thought to be written by AIZ
  378. members forsee further attacks on "german elite persons".
  379.  
  380. cryptography is not illegal in germany.
  381.  
  382. ------------------------------
  383.  
  384. Date: Thu, 22 Jun 1995 08:15:22 -0700
  385. From: jwarren@WELL.COM(Jim Warren)
  386. Subject: File 4--GovAccess.145: Newt opposes censors
  387.  
  388. Gingrich Advocates Adult Responsibility to Control Sex-Crazed Children
  389. in Senate
  390.  
  391. [Folks, this looks *great* and all that - the Newt's stood up for
  392. freedom - but as someone noted long ago, "No [wo]man's freedom is safe
  393. while the legislature sits."  It ain't over 'til it's over.  Eternal
  394. vigilence, and all that. --jim]
  395.  
  396. PRESS RELEASE -- For Immediate Release
  397. June 21, 1995
  398. Contact: the Center for Democracy and Technology at +1.202.637.9800
  399.  
  400.  
  401.     CENTER FOR DEMOCRACY AND TECHNOLOGY PRAISES SPEAKER GINGRICH'S
  402.           OPPOSITION TO EXON/COATS INTERNET CENSORSHIP BILL.
  403.  
  404. In a move that is a boon for freedom of speech rights for Internet users,
  405. Speaker of the House Newt Gingrich has condemned the Exon/Coats
  406. "Communications Decency Act" as a "clear violation of free speech and ... a
  407. violation of the right of adults to communicate with each other."
  408.  
  409. "Speaker Gingrich has demonstrated that he understands the unique nature of
  410. interactive media such as the Internet," said CDT Executive Director Jerry
  411. Berman. "Gingrich's leadship on this issue will assure that new interactive
  412. media will be free to grow without unproductive government intrusion, and
  413. that the First Amendment rights of users will be protected."
  414.  
  415. The statement from the Republican leader came on the same day that Rep.
  416. Chris Cox (R-CA) and Rep. Ron Wyden (D-OR) announced that they are
  417. developing a different approach to the problem of children's access to
  418. controversial material on the Internet. Cox and Wyden say that they seek to
  419. encourage the development of blocking and filtering technologies that
  420. empower parents to screen the material to which their children have access.
  421.  
  422. At the same time, they hope to keep the growing Internet free from
  423. intrusive and ineffective regulation by the Federal Communications
  424. Commission.
  425.  
  426. "Along with the Speaker, Congessmen Cox and Wyden know that federal content
  427. censorship such as has existed in radio and television mass media will not
  428. be effective at protecting children," said Daniel Weitzner, CDT Deputy
  429. Director. "In the decentralized, global Internet environment, we must rely
  430. on user control technology to enable users and parents to determine for
  431. themselves the information that they and their children receive."
  432.  
  433. The Exon Internet censorship bill was strongly opposed in the Senate by
  434. Senator Patrick Leahy (D-VT) and Senator Russell Feingold (D-WI). The
  435. Exon/Coats bill was approved, however, by the Senate last week and is still
  436. awaiting House action.
  437.  
  438. Gingrich made his remarks (attached below) last night on a national
  439. television show, the Progress Report carried on National Empowerment
  440. Television during a discussion with Rep. Bob Walker (R-PA) and Progress and
  441. Freedom Foundation Chairman Jay Keyworth.
  442.  
  443. Gingrich said:
  444.  
  445. "I think that the Amendment you referred to by Senator Exon in the Senate
  446. will have no real meaning and have no real impact and in fact I don't think
  447. will survive. It is clearly a violation of free speech and it's a violation
  448. of the right of adults to communicate with each other. I don't agree with
  449. it and I don't think it is a serious way to discuss a serious issue, which
  450. is, how do you maintain the right of free speech for adults while also
  451. protecting children in a medium which is available to both? That's also
  452. frankly a problem with television and radio, and it's something that we
  453. have to wrestle with in a calm and mature way as a society. I think by
  454. offering a very badly thought out and not very productive amendment, if
  455. anything, that put the debate back a step."
  456.  
  457.  
  458. The Center for Democracy and Technology is a non-profit public interest
  459. organization. The Center's mission is to develop and advocate public
  460. policies that advance constitutional civil liberties and democratic values
  461. in new computer and communications technologies.  [For info, info@cdt.org
  462.  
  463. ------------------------------
  464.  
  465. Date: Wed, 21 Jun 1995 06:54:06 -0700
  466. From: jwarren@WELL.COM(Jim Warren)
  467. Subject: File 5--GovAccess.143: Cybersex! What to do? What to do?
  468.  
  469. This is my "ACCESS" column in the July, 1995, issue of Government
  470. Technology.  It circulates to more than 60,000 state and local
  471. government officials, elected, appointed, administrative and staff.  I
  472. wrote it almost two months ago.
  473.  
  474.  
  475. Cybersex! What to do? What to do?
  476. by Jim Warren
  477.  
  478.  
  479. It's not bad enough that provincial, net-naive federal senators have
  480. threatened every citizen and sysop with a $100,000 fine and two years in
  481. prison or both for using or knowingly permitting the use of any
  482. "telecommunications device" for any "comment, request, suggestion,
  483. proposal, image, or other communication which is obscene, lascivious,
  484. filthy, or indecent" [see April, 1995, column].
  485.  
  486. Now some equally naive state politicians are leaping aboard the pandering
  487. platform - with unrealistic legislative language to regulate things about
  488. which they know nothing. Like many frightened and naive parents, they have
  489. made the mistake of believing the foolishness aired during ratings races in
  490. evening teevee news - sex is even better than blood in grabbing viewers.
  491.  
  492. These proposals are akin to ordinances, a century ago, that required
  493. someone to walk fifty paces ahead of a horseless carriage, ringing a bell
  494. or swinging a lantern. Dumb! Embarrassing!
  495.  
  496. But those legislative committees and rule-making bodies that conduct
  497. reasoned, responsible deliberations on proposed cyber-censorship
  498. legislation will find that there are substantive issues and alternatives
  499. worth considering:
  500.  
  501. Technology as excuse
  502.         What most people do online on the global computer networks is
  503. speak. The only difference is that their speech uses electronic waves
  504. rather than sound waves. Or they may be chatting in private electronic
  505. rooms, assembling in electronic Hyde Parks or publishing paperless
  506. periodicals using fully-recyclable digital ink.
  507.         Contrary what one sees in the ratings-race of television
  508. exploitation, sexual content is a tiny, tiny fraction of the information
  509. available on and shared across the global computer networks. Sex stories
  510. available on the net are often far less erotic than Danielle Steel novels.
  511. Provocatively titled graphics files well may be originated by a proud
  512. husband, picturing a dowdy housewife in a two-piece bathing suit. And
  513. certainly most of the electronic chat and commentary is less outrageous
  514. than what can be heard over phone lines or at bars and cocktail parties.
  515.         Successful precedents concerning sexual expression could threaten
  516. the fundamental freedom of expression regarding other subjects. E.g., the
  517. legal arm of the Church of Scientology is vigorously litigating to force a
  518. bulletin-board operator to entirely prohibit all access to a COS critic
  519. whom COS contends has distributed pages of its copyrighted works, and is
  520. also demanding that a major network services provider monitor all public
  521. transmissions that pass through its facilities and censor them of
  522. copyrighted COS text.
  523.         Legislative and regulatory bodies should consider carefully, the
  524. implications of attempting to use technology as an excuse for attacking
  525. First Amendment freedoms.
  526.  
  527. Baby's bath water
  528.         Ill-phrased legislation targeted only for technology-aided speech,
  529. press or assembly could inadvertently prohibit electronic exchange of text
  530. or images in medical records, legal briefs, court evidence, suicide
  531. intervention, child-safety information, law enforcement details, sex
  532. counseling, AIDS awareness, art history, gallery photography, and so on -
  533. especially recognizing that computer networks are global in scope.
  534.         Sexual content forms a continuum, from essential to outrageous.
  535. Furthermore, what may be inappropriate for one group is crucial for another
  536. group.
  537.  
  538. Technological solutions
  539.         There are problems with cybersex - most of them related to children.
  540.         But, perhaps the greatest reason for responsible policy-makers to
  541. go slowly in mandating cyber-censorship is that there are often computer
  542. solutions to the problems that computer networks have created regarding
  543. offensive content:
  544.  
  545. Filters. Computer programs can allow users to self-censor offensive text.
  546. "Bozo filters" automatically reject messages from offensive senders.
  547. Programs can scan all incoming text and 'X'-out words and phrases that the
  548. user specifies as being objectionable. Filter lists can be passworded for
  549. adult control.
  550.  
  551. Blockers. Similar software could allow parents, teachers and librarians to
  552. limit the computer sites and/or addressees to which their children,
  553. students or patrons can have access. Such limits could be inclusive or
  554. exclusive - allowing the supervising person to specify what is accessible,
  555. or what is blocked.
  556.  
  557. Tracers. Parents and teachers wishing to monitor where their children are
  558. going and who they are playing with could require that they use software
  559. that records all user-ids, site-names and file-names accessed by each
  560. child. Those who are offended by such parental or teacher oversight need
  561. not use them.
  562.         For people who are being harassed, reader software could be
  563. designed and warranted to retain a certified copy of all such transactions,
  564. for use as evidence in criminal prosecution or civil litigation.
  565.  
  566. User-ids and computer site-names. Most sysops that offer adult content - at
  567. least those who hope to stay out of jail - are more-than-willing to
  568. prohibit access by children. But they need to be able to identify minors.
  569.         Parents and institutions that provide user-ids for children could
  570. include "kid" as part of the user-id, such as "kid.jim". Schools could
  571. choose site-names that include "K12" as part of their names. Then, sysops
  572. of adult sites could easily reject access requests from such user-ids and
  573. site-names. Additionally, this would allow children to identify other
  574. children - or would provide strong evidence of intent, against a suspected
  575. pedophile who used a child or school id.
  576.         Similarly, operators wishing to offer adult content could use
  577. site-names that include "xx" and "xxx" as a dot-delimited part of their
  578. site's name. Then parents, schools and libraries could use blocking or
  579. filtering software to prohibit access to such clearly-marked adult sites.
  580.         Of course, this would allow kids to more-easily find the adult
  581. sites, and allow the rare pedophile to identify children - but that simply
  582. reflects the real world.
  583.  
  584. User and site lists. Concerned organizations could set up directories of
  585. all user-ids declared as belonging to minors - perhaps provided by parents
  586. or schools. Similar directories could list all adult sites.
  587.         Various groups - the Moral Majority, the Sexual Freedom League,
  588. etc. - could maintain lists of "recommended" and "offensive" sites.
  589.  
  590.         What technology has endangered, it can sometimes protect. Give it a
  591. chance.
  592.  
  593. ------------------------------
  594.  
  595. Date: Thu, 22 Jun 1995 15:08:44 -0500
  596. From: Neil Rickert <rickert@CS.NIU.EDU>
  597. Subject: File 6--File 1--Against Intellectual Property
  598.  
  599. In comp.society.cu-digest you write:
  600.  
  601. >AGAINST INTELLECTUAL PROPERTY
  602.  
  603. >There is a strong case for opposing intellectual property. There are a number
  604. >of negative consequences of the ownership of information, such as retarding
  605. >of innovation and exploitation of poor countries. ...
  606.  
  607. I have a great deal of sympathy for Martin's argument.  However, I
  608. suspect that it is unworkable.
  609.  
  610. Let me first make two points in support of the proposal.
  611.  
  612.  1: It is impossible to account for the origin of intellectual
  613.     property.  If I create something valuable -- a book or a computer
  614.     program -- then my creativity owes something to my teachers and
  615.     to all of the other reading I have done.  My ability to create is
  616.     a consequence of what I was given by my forebears.  I owe it to
  617.     them to likewise pass on my own inventions.
  618.  
  619.  2: Intellectual property is contrary to human nature.  You can see
  620.     this by looking at young children.  They seem to have a natural
  621.     sense of physical property.  But when it comes to ideas they
  622.     always want to share.
  623.  
  624. But there is another side, and the other side exists because of the
  625. nature of our economies, and the nature of businesses.
  626.  
  627. Martin makes the case that a creator often feels rewarded adequately
  628. if people use her intellectual creation.  I agree.  But imagine
  629. someone has created a great new computer program.  She hears that it
  630. is being widely used.  She may feel elated.  But then she hears that
  631. the users have purchased it from Microhard corporation, which is
  632. selling it as its own creation, and is making $$millions.  I think
  633. her elation will quickly turn to anger.  Perhaps she would not be
  634. upset if Microhard corporation made it clear that this was her
  635. invention, was available free, and purchasers were only buying the
  636. setup and support to make the product easily available to them.  But
  637. Microhard corporation has done enough in creative packaging that it
  638. wants to consider this its own product.
  639.  
  640. Martin suggests that such plagiarism will not be a serious problem,
  641. because there are social pressures.  I think he is largely correct
  642. when it comes to individuals.  But the only pressure corporations
  643. feel is the pressure of the "bottom line," so they will not be so
  644. easily dissuaded from plagiarizing.  Moreover, as rich corporations,
  645. they can spend some of their profits on TV advertizing so as to
  646. maintain an image.
  647.  
  648. I have suggested that intellectual property is contrary to human
  649. nature.  Under the law a corporation is a virtual person, but
  650. corporations are not responsive to the drives of human nature.  In a
  651. sense corporations are themselves contrary to human nature.
  652.  
  653. Perhaps a problem with current law is that it fails to distinguish
  654. adequately between private individual use of intellectual property,
  655. and corporate and business use of intellectual property.  There is a
  656. de facto distinction, in that it is rarely useful to file a lawsuit
  657. against individuals on these issues.  Maybe the law should be moved
  658. in a direction more consistent with current practice.
  659.  
  660. ------------------------------
  661.  
  662. Date:         Fri, 23 Jun 95 14:09:15 EDT
  663. From:         "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.CSV.CMICH.EDU>
  664. Subject: File 7--     FBI to search 30,000+ US homes/businesses
  665.  
  666. FBI plans to search upwards of 30,000 American homes and businesses were
  667. "leaked" in a VERY BRIEF mention on the Rush Limbaugh show 6/21/95.
  668. Mr. Limbaugh referred to a USA Today article, presumably of the same
  669. date, which referenced a newspaper in CT as the original source.
  670.  
  671. According to the article, the FBI, apparently in anticipation of the
  672. passage of the Constitution-aborting Anti-Terrorism bill AND the
  673. equally totalitarian Exon "Communications 'Decency' Act" which has
  674. been attached to the Telecom Reform Act, has leaked plans to conduct
  675. SEARCHES OF THE HOMES AND BUSINESSES OF 30,000+ AMERICANS. Their
  676. rationale for this is the claim that these persons - now get this - MAY
  677. HAVE VIEWED some form of "child pornography", real or morphed, on
  678. their PC screens sometime in the past.
  679.  
  680. Articles describing this  totalitarian lunacy have also appeared
  681. in the Fort Wayne newspaperson 6/21/95. No mention of it that
  682. I am aware of from TV journalists.  No guts, guys?
  683.  
  684. Will the feds find it expedient to seize every single piece of
  685. computer equipment found in these homes, along
  686. with any firearms, cash, jewelry, other valuables or financial records,
  687. regardless of whether or not anything actually ILLEGAL is found? Past
  688. performance indicates that this is likely to be the case. How many
  689. innocent Americans will be killed in these raids?  How many children?
  690. How many pets will be tortured to death for the amusement of those
  691. conducting the raid, as was the kitten which was stomped to death by
  692. a rogue BATF agent during the infamous Lamplugh raid, as revealed
  693. during testimony before the Senate Judiciary Terrorism Subcommittee?
  694. Why is anyone who would perform such a psychotic act permitted to hold
  695. a position of responsibility in government service or law enforcement?
  696.  
  697. Has Congress lost all touch with reality?  Are they TRYING to see how
  698. many ways they can find to force Americans into the burgeoning militias?
  699. Are they TRYING to make the appellation "jack-booted thugs" actually
  700. synonimous with all federal law enforcement personnel?
  701.  
  702. W. K. Gorman  <bj496@Cleveland.Freenet.Edu>
  703.  
  704. Copyright (C) 1995 by W. K. Gorman.
  705. With explicit reservation of all rights, exclusively and without prejudice,
  706. per UCC 1-207.  Any commercial or for-profit use of all or any part of this
  707. message, in any form, is expressly forbidden. Opinions are my own.
  708.  
  709. ------------------------------
  710.  
  711. Date: Sun, 19 Apr 1995 22:51:01 CDT
  712. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  713. Subject: File 8--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  714.  
  715. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  716. available at no cost electronically.
  717.  
  718. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  719.  
  720. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  721. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  722. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  723. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  724. 60115, USA.
  725.  
  726. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  727. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  728. (NOTE: The address you unsub must correspond to your From: line)
  729.  
  730. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  731. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  732. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  733. libraries and in the VIRUS/SECURITY library; from America Online in
  734. the PC Telecom forum under "computing newsletters;"
  735. On Delphi in the General Discussion database of the Internet SIG;
  736. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  737. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  738. CuD is also available via Fidonet File Request from
  739. 1:11/70; unlisted nodes and points welcome.
  740.  
  741. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  742.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  743.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  744.          In LUXEMBOURG: ComNet BBS:  +352-466893
  745.  
  746.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  747.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  748.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  749.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  750.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  751.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  752.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  753.  
  754.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  755.  
  756. The most recent issues of CuD can be obtained from the
  757. Cu Digest WWW site at:
  758.   URL: http://www.soci.niu.edu:80/~cudigest/
  759.  
  760. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  761. information among computerists and to the presentation and debate of
  762. diverse views.  CuD material may  be reprinted for non-profit as long
  763. as the source is cited. Authors hold a presumptive copyright, and
  764. they should be contacted for reprint permission.  It is assumed that
  765. non-personal mail to the moderators may be reprinted unless otherwise
  766. specified.  Readers are encouraged to submit reasoned articles
  767. relating to computer culture and communication.  Articles are
  768. preferred to short responses.  Please avoid quoting previous posts
  769. unless absolutely necessary.
  770.  
  771. DISCLAIMER: The views represented herein do not necessarily represent
  772.             the views of the moderators. Digest contributors assume all
  773.             responsibility for ensuring that articles submitted do not
  774.             violate copyright protections.
  775.  
  776. ------------------------------
  777.  
  778. End of Computer Underground Digest #7.53
  779. ************************************
  780.  
  781.