home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud763.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.9 KB  |  936 lines

  1.  
  2. Computer underground Digest    Wed  Jul 26, 1995   Volume 7 : Issue 63
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.63 (Wed, Jul 26, 1995)
  14.  
  15.  
  16. File 1--Correction to Cincinnati BBS Document (CuD 7.62)
  17. File 2--The Case of the Two Cybersex Studies
  18. File 3--"Imprisonment wihouth Guilt" for "Hacking"
  19. File 4--[to GovAccess] sample of VTW's *stellar* tech-civlib alerts!
  20. File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: 25 Jul 95 10:56:35 EDT
  28. From: Lance Rose <72230.2044@COMPUSERVE.COM>
  29. Subject: File 1--Correction to Cincinnati BBS Document (CuD 7.62)
  30.  
  31.        That legal paper you published in 7.62 is not a criminal
  32. indictment, but a civil complaint.  For a few moments, I had the
  33. bizarre experience of thinking I was seeing a prosecutor trying to put
  34. his own people in jail <g>.
  35.  
  36. ------------------------------
  37.  
  38. Date: Mon, 24 Jul 1995 09:42:49 -0700 (PDT)
  39. From: D B McCullagh <declanm@NETCOM.COM>
  40. Subject: File 2--The Case of the Two Cybersex Studies
  41.  
  42. Distribute Freely
  43.  
  44.  
  45. The Case of the Two Cybersex Studies, (c) 1995
  46. By Declan McCullagh
  47. declanm@netcom.com
  48. July 24, 1995
  49.  
  50.  
  51.      Dr. Michael Mehta's telephone rang.
  52.      "Hi, this is Marty Rimm calling from Carnegie Mellon
  53. University. I'm the principal investigator of a study on pornography,
  54. and I'm leading a 15-person interdisciplinary research team. I'd like
  55. to take a look at the research you presented earlier this month."
  56.      Mehta, then a graduate student at York University in Ontario,
  57. remembers answering the phone last fall. He never thought then that an
  58. unexpected phone call from Marty Rimm would bring him to accuse the
  59. former Carnegie Mellon student of stealing his ideas and his research
  60. eight months later.
  61.      When he first talked to Rimm, he was flattered to be contacted
  62. by what he thought was a senior professor at a prestigious university.
  63. He tried to help the researchers at Carnegie Mellon University.
  64.      "Rimm asked for a copy of my paper that I presented at a
  65. conference in November. He said Carnegie Mellon was publishing a book,
  66. and he might include my paper as a chapter if I sent it to him," says
  67. Mehta.
  68.      Mehta and Dwaine Plaza, also of York University, had studied
  69. how adult BBS operators were marketing pornography on the information
  70. superhighway. After the two researchers sent "everything they had" to
  71. Rimm, they waited hopefully but never heard from him again.
  72.      "I feel like a total fool now," says Mehta. "I was under the
  73. impression that Rimm was a tenured faculty member. He never corrected
  74. me when I called him 'professor Rimm.'"
  75.      He didn't know about the controversy Rimm's paper had caused
  76. until last week, when an associate at the University of Waterloo told
  77. readers of a cyberlaw mailing list that Mehta and Plaza presented a
  78. cybersmut paper at a conference last November. Then researchers and
  79. reporters started calling Canada.
  80.      Mehta is "flabbergasted" by the publicity Rimm's paper has
  81. generated "down south." His local papers haven't covered Rimm's study,
  82. so he wasn't aware of the controversy its publication caused. Now a
  83. post-doctoral fellow at Queen's University, he had given up hope of
  84. publishing his paper and moved on to researching democratic rights and
  85. public accountability for technology.
  86.      After learning that Rimm was an undergraduate, Mehta felt
  87. silly at first. But after he read Brock Meeks' CyberWire Dispatches,
  88. he became convinced of the "seriousness of this issue" and decided to
  89. go public with his concerns.
  90.      Rimm reportedly has retained a lawyer and has declined to
  91. comment.
  92.      "It's funny how a breakdown in trust between people who have
  93. never met can happen over the wires," Mehta says. "I trusted Rimm, and
  94. he stole some of our ideas, lied to me, and distorted facts beyond
  95. belief."
  96.      Looking back, he says Rimm's behavior was peculiar. He
  97. remembers asking Rimm for a copy of the book he was writing. "Rimm
  98. said there was an export restriction on it -- his publisher said there
  99. was an export ban," Mehta says.
  100.  
  101.      Studying CyberSmut: Similarities and Differences
  102.  
  103.      "I don't think the parallels between the two studies are
  104. coincidences. There are a lot of similarities that can't be accounted
  105. for by chance," says Mehta, who's working to document the resemblances.
  106.      Rimm's paper, published in the July issue of the Georgetown
  107. Law Journal and cited on the front page of Time magazine, never
  108. mentions Mehta's study.
  109.      Mehta says that Rimm changed the direction of his research
  110. without giving the York University researchers credit: "Rimm wasn't
  111. looking at the commercial distribution of BBS pornography until he
  112. spoke with us in November. We told him that we were looking for adult
  113. BBS logos and telephone numbers in Usenet images."
  114.      Rimm's study claims that he downloaded and reviewed Usenet
  115. images in September, but doesn't say when they were analyzed.
  116.      His study also lingers on the salacious details of erotica,
  117. repeating words like "fuck," "cock," "pedophile," and "paraphilia"
  118. dozens of times. "We also started off with emotionally laden language.
  119. But in the end, we cut down those terms," says Mehta. "That's what the
  120. Journal of Sex Research wanted. You think law journals are tough?  Try
  121. peer review!"
  122.      The Carnegie Mellon study somewhat resembles the Mehta-Plaza
  123. study, yet it also differs in many ways:
  124.      * Rimm talks about pornography on adult BBSs, the Internet,
  125. Usenet, and the World Wide Web. The Canadian study only looks at
  126. images, many from adult BBSs, appearing on a small selection of Usenet
  127. newsgroups.
  128.      * Rimm reviews descriptions of hundreds of thousands of
  129. images.  The other study looked at the actual images, but only at a
  130. few hundred.
  131.      * Rimm sorts images into only one category. The York
  132. University study categorizes each image in 22 different ways.
  133.      * Rimm waxes poetic about how "pornography permeates the
  134. digital landscape." Plaza and Mehta discuss "a symmetric measure of
  135. association for 2x2 crosstabulations used when comparing
  136. non-parametrically distributed variables."
  137.      Some of the Mehta-Plaza study's findings contradict Rimm's.
  138. Since the Canadian researchers actually looked at the images, they
  139. found that many "bestiality" images were actually cartoons: "There
  140. were only a few actual digitized photographs in our sample showing
  141. such acts."
  142.      Also, where Rimm talks about "the ease of copying and
  143. disseminating digitized child pornography," the Canadian researchers
  144. say they found "no actual images showing a sexual act with children or
  145. adolescents."
  146.      After presenting their paper at the November 1994 "Symposium
  147. on Free Speech and Privacy in the Information Age," Plaza and Mehta
  148. tried for months to find a publisher, but were stonewalled by the
  149. Journal of Sex Research. "They didn't like our findings," says Mehta.
  150. The journal's editors reportedly also disliked the references to
  151. anti-porn activist Catherine MacKinnon.
  152.      Ironically, MacKinnon published a commentary on Rimm's research
  153. in the most recent Georgetown Law Journal, hailing it as a "landmark
  154. study of pornography in cyberspace."
  155.      While both papers conclude that adult BBS operators are using
  156. the Internet to market their images, some recent evidence suggests the
  157. practice may not be widespread. Brian Reid, a network researcher and
  158. Usenet guru at Digital Equipment Corporation, says adult BBS operators
  159. become upset when their images appear surreptitiously on Usenet
  160. newsgroups. When they find out, they demand that the images be
  161. removed.
  162.      Donna Hoffman, an associate professor of management at
  163. Vanderbilt University, agrees: "On the supply side, the operators
  164. realize that such 'leakage' hurts the market. On the demand side, the
  165. potential customer will say, 'Why should I pay over there when I can
  166. see it here for free?'"
  167.      Whatever the reality, after all this controversy, there may be
  168. a happy ending in store for the pair of researchers. Mehta says he was
  169. ready to give up on publishing their study, but now "our paper will
  170. help shed a little light on this issue." In the wake of the Rimm
  171. scandal, he thinks they'll have better luck finding a journal to
  172. accept it.
  173.  
  174. [Since his paper has not been published, Mehta decided not to put it
  175. online. He has agreed to answer questions about it and can be reached
  176. at: mm39@post.queensu.ca]
  177.  
  178.  
  179.  
  180. A: ABSTRACT
  181.  
  182. "A content analysis of pornographic images on the Internet"
  183. By Michael D. Mehta and Dwaine E. Plaza
  184.  
  185. This paper examines the nature and content of 150 randomly selected
  186. pornographic images available through newsgroups located on the
  187. Internet computer network. Using content analysis, we identify themes
  188. which appear most frequently, and explore differences in the type of
  189. material posted by commercial and non-commercial users. Results
  190. suggest that commercial vendors are more likely to post explicit
  191. pornographic material in public access newsgroups in order to attract
  192. new customers to their private, pay-per-use bulletin board services.
  193.  
  194.  
  195.  
  196. B: PARALLEL CONSTRUCTIONS
  197.  
  198. Following are examples of where the two studies express similar ideas.
  199. Page numbers are in parentheses. Since both studies talk about similar
  200. topics, many parallel constructions could be coincidences. Rimm never
  201. mentions the Mehta-Plaza study in his paper.
  202.  
  203. ------------------------------------------------------------------------------
  204. RIMM STUDY                              MEHTA/PLAZA STUDY DRAFT
  205. ------------------------------------------------------------------------------
  206. (1867) 17 of the 32 alt.binaries        (7) 17 Usenet newsgroups were
  207. Usenet newsgroups contained             identified that contained sexually-
  208. pornographic imagery                    oriented images
  209. ------------------------------------------------------------------------------
  210. (1865) Images are also posted to        (16) Other newsgroups besides
  211. newsgroups outside the alt.binaries     those studied may contain
  212. hierarchy                               sexually-explicit images
  213. ------------------------------------------------------------------------------
  214. (1914) Pornography is widely            (13) Pornography on computer
  215. available through computer networks     networks is widely available
  216. ------------------------------------------------------------------------------
  217. (1852) Pornography is being vigorously  (14) Commercial distributors
  218. marketed in computer environments       of pornography use the Internet to
  219.                                         market it
  220. ------------------------------------------------------------------------------
  221. (1851,1875) Pornographers are using     (14) Commercial distributors of
  222. Usenet newsgroups to advertise          pornography post images to newsgroups
  223. products and attract customers          to attract customers
  224. ------------------------------------------------------------------------------
  225. (1868) The role of the NSFnet           (4) The role of the NSF backbone
  226. backbone began to change                is now changing
  227. ------------------------------------------------------------------------------
  228. (1862) The Internet is increasingly     (3) The Internet has the potential
  229. being used by pornographers             to disseminate pornography
  230. ------------------------------------------------------------------------------
  231. (1861) One of the largest uses for      (4) The distribution of pornography
  232. computer networks is the distribution   is a new use for computer networks
  233. of sexually explicit imagery
  234. ------------------------------------------------------------------------------
  235. (1910) Pornographers are using          (6) Commercial vendors may see
  236. newsgroups to advertise at no cost      newsgroups as a way to advertise
  237.                                         freely.
  238. ------------------------------------------------------------------------------
  239. (1862) Until recently, the primary      (4) Until recently, the primary use
  240. use of the Internet was linking         of the Internet was for scientific
  241. university and government computers     research purposes
  242. for research purposes
  243. ------------------------------------------------------------------------------
  244. (1868) Multimedia graphics are being    (16) There are more advanced types
  245. developed                               of image files which simulate
  246.                                         movement
  247. ------------------------------------------------------------------------------
  248. (1885) The presentation of kappa        (10) Kappa coefficients were
  249. values was unnecessary because of the   calculated and indicated a good
  250. high level of reliability *             degree of inter-coder reliability
  251. ------------------------------------------------------------------------------
  252. (1916) The study lists 4 boldfaced      (22) The study lists 22 categories
  253. categories and 18 additional ones
  254. ------------------------------------------------------------------------------
  255. (1852) Consumers enjoy considerable     (5) Users download images in
  256. privacy while downloading images from   the privacy of their offices
  257. computer networks
  258. ------------------------------------------------------------------------------
  259. (1875) An adult BBS sysop can find      (14) Most images come from magazines
  260. images in magazines                     or videotapes
  261. ------------------------------------------------------------------------------
  262. (1912) Raises questions about           (17) Says the Internet has the
  263. community standards in cyberspace       potential to undermine local laws
  264. ------------------------------------------------------------------------------
  265. (1908) Lawmakers are grappling with     (18) Content of computer pornography
  266. digitized pornography and may decide    will change with regulation of
  267. to regulate the Internet                the "global village."
  268. ------------------------------------------------------------------------------
  269. (1853) It may be difficult for          (17) It is necessary for others
  270. researchers to repeat this study        to replicate this study
  271. ------------------------------------------------------------------------------
  272. (1875) Adult BBS operators are more     (14) Commercial operators are
  273. likely to post explicit pornography **  more likely to post explicit
  274.                                         pornography
  275. ------------------------------------------------------------------------------
  276.  
  277. * = Mehta says: "The kappa coefficient came right from us. He asked how we
  278. calculated reliability, and we told him. It's in there, but he didn't use it.
  279. I don't think he knew how."
  280.  
  281. ** = Rimm's study says that adult BBS owners post 71% of hardcore
  282. pornography but just 59% of the combined total of hardcore and
  283. softcore pornography.
  284.  
  285.  
  286.  
  287. C: ESTIMATES OF WORD OCCURRENCES (1)
  288.  
  289. Note the highly emotional words Rimm uses in his study. Where
  290. Mehta-Plaza use the term "commercial vendor," Rimm uses "pornographer."
  291.  
  292.                                       Mehta-Plaza Study    Rimm Study (2)
  293.                                       -----------------    ----------
  294. Paraphilia / Paraphilic               0                    82
  295. Pornographer                          0                    70
  296. Child (3)                             1                    52
  297. Hard-Core                             0                    52
  298. Bestiality                            2                    45
  299. Pedophilia / Pedophile / Pedophilic   0                    41
  300. Commercial                            42                   39
  301. Dog / Horse                           0                    23
  302. Fisting                               0                    22
  303. Obscene                               0                    21
  304. Cock                                  0                    21
  305. Fuck                                  0                    21
  306. Incest                                2                    17
  307. Pussy                                 0                    17
  308. Pain                                  0                    15
  309. Abuse                                 0                    7
  310. Torture                               0                    7
  311. Penis                                 7                    4
  312. "She holds the dog cock! Inserts
  313. it in her daughter's ass!"            0                    2
  314.  
  315. (1) Since the counting technique isn't perfect the data shouldn't be
  316. seen as exact. Also, Rimm's paper is considerably longer so one would
  317. expect a word to occur more often.
  318.  
  319. (2) To obtain these figures, the Mehta-Plaza paper was saved to a file
  320. with the references and Table 1 included. The Rimm paper and footnotes
  321. from http://trfn.pgh.pa.us/guest/mrstudy.html were saved in a single
  322. file. The following command sequence was used to extract word counts
  323. from the two files:
  324.  
  325.         tr '\040' '\012' < {study} | fgrep -i {word} | wc -l
  326.  
  327. (3) Usually used in the phrase "child pornography." In this case, data
  328. were reviewed manually for accuracy. The one use of the word "child"
  329. in the Mehta-Plaza study was: "We never came across an image depicting
  330. a sexual act between an adult and a child/adolescent or acts between
  331. children."
  332.  
  333. ------------------------------
  334.  
  335. From: Emmanuel Goldstein <emmanuel@2600.COM>
  336. Subject: File 3--"Imprisonment wihouth Guilt" for "Hacking"
  337. Date: Tue, 25 Jul 1995 16:20:27 -0400 (EDT)
  338.  
  339. What follows is a letter from Bernie S., who has been in prison for
  340. over four months, held with no bail for possessing a red box and
  341. cellular software. Please help get his words to the public. I've
  342. been trying to get EFF and EPIC people involved in what I believe
  343. is a milestone case and one which will affect a lot of people in
  344. the future. I'm utterly disgusted at the lack of response I've
  345. gotten from them so far.
  346.  
  347. emmanuel@2600.com
  348.  
  349.  
  350. --------------------------------------------------------------------
  351.  
  352. THIS IS A COPY OF A LETTER FROM ED CUMMINGS (BERNIE S.)
  353. WHO IS STILL IN FEDERAL PRISON IN NEW JERSEY. HIS TRIAL
  354. IS SCHEDULED FOR THE END OF THE MONTH - YOU MAY HAVE
  355. THE ABILITY TO DO SOMETHING TO HELP WITH HIS CASE. PLEASE
  356. SPREAD THE WORD AND READ THE NEW LAWS THAT HE CITES -
  357. THIS IS A CASE THAT WILL AFFECT A GREAT MANY PEOPLE.
  358.  
  359.  
  360.  
  361. July 10, 1995
  362.  
  363. This week marks four months of imprisonment without having been
  364. found guilty of any crime.
  365.  
  366. I'm enclosing a copy of the United States Code (U.S.C.) Title 18,
  367. ss1029. The two statutes I'm charged with are: ss1029(a)(6)(B) (one
  368. count) for possession of cellular software on the hard drive of my
  369. laptop, and ss1029(a)(5) (two counts) for possessing a modified
  370. Telecommunications Instrument (a modified Touch-Tone dialer). These
  371. two amendments to ss1029 were enacted by Congress on October 21,
  372. 1994 after heavy lobbying by the cellular industry. Any discussion
  373. of my case without understanding this new legislation is
  374. unproductive.
  375.  
  376. The statutes are worded as follows:
  377.  
  378. ---------------
  379.  
  380. ss1029. Fraud and related activity in connection with access
  381. devices
  382.  
  383. (a) Whoever -
  384.  
  385. ...
  386.  
  387. (5) knowingly and with intent to defraud uses, produces, traffics
  388. in, has control or custody of, or possesses a telecommunications
  389. instrument that has been modified or altered to obtain unauthorized
  390. use of telecommunications services; or
  391.  
  392. (6) knowingly and with intent to defraud uses, produces, traffics
  393. in, has control or custody of, or possesses -
  394.  
  395. (A) a scanning receiver, or
  396.  
  397. (B) hardware or software used for altering or modifying
  398. telecommunications instruments to obtain unauthorized access to
  399. telecommunications services.
  400.  
  401. ---------------
  402.  
  403. It's important to note that the government is not alleging that
  404. I've "acted" illegally. I'm not being charged with "cloning",
  405. selling, or using any illegally cloned cellular phones, possessing
  406. fraudulent or stolen Electronic Serial Numbers (ESN's), possessing
  407. any equipment or software enabling the acquisition of others'
  408. ESN's, or selling or using any "Red Boxes". The government's
  409. charges against me are solely that I had the "intent" to use
  410. software or hardware to violate new federal laws.
  411.  
  412. Until very recently, the federal statutes used to prosecute those
  413. accused of defrauding telecommunications carriers relied on the
  414. "access device" definition embodied in ss1029. That definition
  415. (which was actually worded years ago in an effort to curb
  416. credit-card fraud) failed to adequately describe certain types of
  417. fraud involving "ESN/MIN tumbling" cellular phones, blue boxes, red
  418. boxes, etc. because none of these devices accessed a specific
  419. person's account. The government was having trouble prosecuting
  420. these cases because the laws didn't fit the crime. Last October 21,
  421. at the behest of telecommunications and cellular industry
  422. lobbyists, Congress quietly enacted two amendments to ss1029 that
  423. neatly sidestep the long-standing and well-defined phrase "access
  424. device" by using undefined terminology which can be interpreted so
  425. broadly it can be applied to just about anything the government
  426. wants. With the passage of ss1029(a)(5) and (a)(6)(A) and
  427. (a)(6)(B), it can now be a federal felony to possess, use, sell, or
  428. lend anything that might enable anyone to obtain "unauthorized use"
  429. or "unauthorized access" to telecommunications services - neither
  430. of which the law defines. Other terminology like "altered",
  431. "modified", and "telecommunications instrument" are also
  432. conveniently undefined.
  433.  
  434. With regards to the "hardware or software used for altering or
  435. modifying telecommunications instruments" mentioned in
  436. ss1029(a)(6)(B), the government is ostensibly trying to prevent
  437. people from reprogramming the ESN & MIN in cellular phones, as well
  438. as the identifying information in any future PCS devices that are
  439. coming out in the future. ESN's are easily and commonly
  440. reprogrammed to allow one subscriber to have two or more cellular
  441. phones on the same account - something that cellular carriers would
  442. rather tell subscribers is impossible and that they have to setup
  443. separate accounts with different phone numbers and additional
  444. $20-$40/month "access fees" for each phone. The MIN, or phone
  445. number, is easily reprogrammed from the keypad of all modern
  446. cellular phones, and the associated ESN can be reprogrammed by
  447. using a PC connected to the phone's data port with the proper
  448. software. Since the government doesn't define "alter" or "modify"
  449. but clearly intends it to mean changing the contents on data in a
  450. memory chip, and since it also fails to define "unauthorized use"
  451. and "unauthorized access", it opens up a Pandora's box of potential
  452. violations of these new felony statutes.
  453.  
  454. For instance, the practice of storing commonly-called telephone
  455. numbers in a cellular phone (some have up to 200 memories for this)
  456. is also, by the same implied definition, "altering" or "modifying"
  457. that "telecommunications instrument". "Unauthorized use" is not
  458. defined in the statutes, but could be interpreted to mean calling
  459. someone who doesn't want to be called. Simply dialing a number on
  460. a cellular phone "alters" and "modifies" the contents of memory
  461. addresses in microchips contained in that phone. So does dialing
  462. someone who doesn't want to be called constitute a felony under
  463. this statute? FCC regulations prohibit transmission of profanity
  464. over the airwaves. Cellular telephones are actually computerized
  465. two-way radios. Does using profane language during a cellular
  466. telephone conversation then constitute "unauthorized use" under
  467. s1029(a)(5), making participants felons? As you know, a casual scan
  468. of the 825-895 Mhz radio spectrum that cellular radiotelephones use
  469. (which itself is now a federal felony!) would expose a whole lot of
  470. felons (profanity abounds).
  471.  
  472. There are other problems with these amendments. Title 18
  473. ss1029(a)(6)(a) makes it a federal felony to possess "a scanning
  474. receiver". I believe this statute tries to address the users of so
  475. called "ESN grabbers" that intercept the reverse-channel data
  476. transmissions of cellular telephones. These data streams can be
  477. demodulated and contain the ESN/MIN pairs that illegal cellular
  478. cloners use to program into other cellular phones to charge calls
  479. to the legitimate customers' accounts without their knowledge.
  480. Unfortunately, the drafters of this legislation didn't bother to
  481. consider that "scanning receivers" of many types are sold by the
  482. tens of millions at stores all over the country for perfectly
  483. reasonable purposes. Scanning radios are used by enthusiasts
  484. worldwide to listen to public-service radio traffic (i.e., police,
  485. fire, ambulance, weather, municipal, etc.), and all modern
  486. digitally-tuned radios in cars and home stereos utilize "scanning"
  487. functions for easy tuning. Maybe there was some underlying intent
  488. to outlaw the millions of radios out there that can easily monitor
  489. law enforcment frequencies; perhaps the government's paranoia has
  490. extended this far. In any case, this is clearly a bad law, and I
  491. could go on and on as to why. The only way to change these
  492. badly-worded amendments is to lobby (i.e. buy) Senators and
  493. Congresspersons to propose and pass new legislaton amending these
  494. bad laws so that they make sense. The cellular industry did just
  495. that in 1986 with the ECPA (Electronic Communications Privacy Act)
  496. and in 1994 with these amendments to USC 18 ss1029. Unfortunately,
  497. those of us who care about changing these bad laws don't have the
  498. money or the influence to buy legislation.
  499.  
  500. Although I haven't read the several page article about my case in
  501. the summer issue of 2600, I'm disappointed there was no mention of
  502. the legislation that made this entire episode possible. To me,
  503. that's the real story.
  504.  
  505. My trial is scheduled for July 31 at 10:00 AM in coutroom 9-B
  506. (ninth floor) of the US Federal Courthouse at 601 Market Street in
  507. Philadelphia. If any of this changes, I'll let you know. There are
  508. some pending pretrial defense motions but whether the judge decides
  509. to hear them before July 31 remains to be seen. I'm extremely
  510. frustrated having been held for over four months in pretrial
  511. detention because it makes preparing a defense virtually impossible
  512. given my inaccessibility to normal resources.
  513.  
  514. If you read over the enclosed summary of the BRADY case (which
  515. involved someone who was allegedly selling "Tumbling MIN/ESN
  516. celullar phones") you will see that government "expert" witnesses
  517. are capable of making all kinds of misstatements of facts, either
  518. out of incompetence or intention. If this occurs during my trial
  519. (which I believe is entirely possible) I will have to present
  520. expert witnesses to counter the government's. Is a jury of 12
  521. technically untrained people going to believe a United States
  522. Secret Service Agent who specializes in telecommunications and
  523. computer fraud, or someone I come up with who claims the agent
  524. doesn't know what he's talking about? It all comes down to
  525. credibility, not about what's right and wrong.
  526.  
  527. The government has unlimited resources to prosecute this case, and
  528. I'm broke. I can't even afford to hire any expert witnesses, let
  529. alone someone of the stature necessary to credibly counter the
  530. government's experts. Do me a big favor and put word out that I
  531. need expert witnesses with that kind of credibility. The only thing
  532. I can offer them is the notoriety and publicity of presenting their
  533. expertise at a highly publicised trial.
  534.  
  535. This case is legally significant because its outcome will set a
  536. legal precedent on which future cases of this type are based. The
  537. two statutes I am charged with are untested - no one has ever been
  538. convicted of them. This case WILL be in the law books, one way or
  539. another. Its outcome will affect many people in the future. There
  540. are also Constitutional issues at stake. Do we really want the
  541. government to be able to imprison anyone for publishing a computer
  542. program? Or for possessing readily-available electronic components
  543. that can be purchased at Radio Shack and other companies
  544. nationwide? That's what this case amounts to. Again, I'm not even
  545. being accused of committing any fraud, just possessing software and
  546. commonly available components that the government says show I had
  547. the INTENT to commit fraud. The ramifications are frightening - not
  548. just for me, who could spend years in federal prison, and be
  549. labeled a federal felon the rest of my life - but for anyone else
  550. whose curiosity extends to computers, telecommunications, software,
  551. and electronics. If I am convicted, the government can declare
  552. open-season on anyone fitting that profile, just as they do now on
  553. people fitting "drug courier profiles". Hackers, phreaks, and
  554. computer and electronics hobbyists will all be fair game.
  555.  
  556. Please get the word out on what I'm saying here. Implore people to
  557. write their legislators to amend these bad laws. It's a long-shot,
  558. but negative publicity might help to get the government to back
  559. down.
  560.  
  561. This has been an extremely stressful and depressing ordeal for me.
  562. It has resulted in the loss of my job (all my clients have had to
  563. turn elsewhere), my life savings, several months of my life (maybe
  564. more), it's affected my health (I've repeatedly been denied access
  565. to the physical therapy that my orthopedic surgeon says is
  566. necessary for me to regain the use of my arm), and generally been
  567. a living hell. I don't want anyone else to have to go through this
  568. nightmare. Please do what you can, and encourage others to do the
  569. same. It may not make a difference, but then again it might. At the
  570. risk of sounding grandiose, how this case is decided truly impacts
  571. out entire community.
  572.  
  573. I hope to see the EFF and/or EPIC actively involved in my case.
  574. Either organization might have information my attorney can use.
  575. Anyone who needs to can contact him, Ken Trujillo, at
  576. ktrujillo@aol.com.
  577.  
  578. Thanks again for all your help on this as it comes down to the
  579. wire. It's extremely frustrating to have to rely on others to do
  580. things that I'd be perfectly capable of doing myself if I weren't
  581. locked up in here. Times like these make you realize who your
  582. friends really are.
  583.  
  584. Ed Cummings 48919-066
  585. FCI Fairton
  586. A-Left
  587. P.O. Box 420
  588. Fairton, NJ 08320
  589.  
  590. bernies@2600.com
  591.  
  592. ------------------------------
  593.  
  594. Date: Sun, 23 Jul 1995 13:52:45 -0700
  595. From: Jim Warren <jwarren@well.com>
  596. Subject: File 4--[to GovAccess] sample of VTW's *stellar* tech-civlib alerts!
  597.  
  598. I cannot recommend Voters Telecomm Watch too highly to my GovAccess readers.
  599.  
  600. If you care about the barrage of attacks that naive and/or ignorant and/or
  601. arrogant and/or flat-out irresponsible, pandering, media-seeking
  602. politicians are proposing to inflict on traditional civil liberties - using
  603. the singular excuse that such liberties are aided by computer - I *urge*
  604. you to subscribe to VTW.
  605.  
  606. Except for its most crucial, time-sensitive action-alerts, I will not be
  607. duplicating VTW's *excellent* content to GovAccess in the future. Git it
  608. direct!
  609.  
  610. --jim
  611.  
  612.  
  613. &&&&&&&&&&&&&&&&&&&&
  614.  
  615. Date--Sat, 22 Jul 1995 09:20:15 -0400
  616. From--shabbir@panix.com
  617. Subject--(Weekly) VTW Billwatch #10
  618.  
  619. ============================================================================
  620.       VTW BillWatch: A weekly newsletter tracking US Federal legislation
  621.         affecting civil liberties.  BillWatch is published every
  622.            Friday afternoon as long as Congress is in session.
  623.  
  624.                Issue #10, Date: Sat Jul 22 00:55:27 EDT 1995
  625.  
  626.       Please widely redistribute this document with this banner intact
  627.           Redistribute no more than two weeks after above date
  628.              Reproduce this alert only in relevant forums
  629.  
  630.       Distributed by the Voters Telecommunications Watch (vtw@vtw.org)
  631.  
  632.       *** Know of someone in NY/NJ with a fax machine but without net ***
  633.       *** access that's interested in VTW's issues?  Tell them to     ***
  634.       *** call and get on our weekly fax distribution list at         ***
  635.       *** (718) 596-2851.                                             ***
  636.  
  637.          To get on the distribution list for BillWatch, send mail to
  638.                             listproc@vtw.org with
  639.                    "subscribe vtw-announce Firstname Lastname"
  640.                              in the subject line.
  641.  
  642.          Email vtw@vtw.org with "send billwatch" in the subject line
  643.                   to receive the latest version of BillWatch
  644. ____________________________________________________________________________
  645. CONTENTS
  646.         Rumor Central (RC)
  647.         *** Legislative information is unchanged since last week ***
  648.         Internet Freedom and Family Empowerment Act (HR 1978, S n.a.)
  649.           (awaiting official presentation in the House, nothing in Senate)
  650.         1995 Communications Decency Act (HR 1004, S 314)
  651.           (passed Senate, fight in the House)
  652.         1995 Protection of Children from Computer Pornography Act
  653.           (HR n.a., S 892, Senate hearing scheduled for July 24th)
  654.         Anti-Electronic Racketeering Act of 1995
  655.           (HR n.a., S 974, not currently moving in the Senate)
  656.  
  657. ____________________________________________________________________________
  658. RUMOR CENTRAL (RC)
  659.  
  660.                         "The Net: under attack again"
  661.  
  662.         Whenever pro-censorship forces attack the Internet, they
  663.         trot out kids who have been "cyber-stalked" or have found
  664.         pornography online.  Unfortunately what you never hear about
  665.         is kids using the net in exciting ways because it doesn't make
  666.         good sensationalistic news.
  667.  
  668.         Do you know of a young child using the Internet with their
  669.         parent's permission?  Their input is needed THIS WEEKEND.
  670.         Please contact VTW at vtw@vtw.org, or by phone at (718) 596-2851.
  671.         The information will be put into the Congressional Record by
  672.         anti-net-censorship legislators to counter the pro-censorship
  673.         hysteria.
  674.  
  675.         Remember, please contact us THIS WEEKEND.
  676.  
  677.  
  678.                    "Dole/Grassley hearings Monday"
  679.  
  680.         Followers of BillWatch will note that Monday, July 24th, marks
  681.         the Dole/Grassley hearings on S 892 (1995 Protection of
  682.         Children from Computer Pornography Act).  When you hear about
  683.         the hearing through the media (we won't be able to get it
  684.         through the Congressional Record) you're going to flip.
  685.  
  686.         Expect a large collection of people who claim to be the victims
  687.         of "cyber-stalkers".  While violence against children is
  688.         abhorred by all reasonable people, you cannot be harmed through
  689.         your computer.  One needs to perform a physical act to commit
  690.         such a crime.  Let's severely punish and despise the crime, not
  691.         the speech.
  692.  
  693.         If it goes as predicted, the hearing should anger you.
  694.         Remember this the next time you see an alert asking you to call
  695.         Congress.  BillWatch looks forward to seeing Brock Meeks'
  696.         review of the hearing.
  697.  
  698.  
  699.                         "The Rimm follies"
  700.  
  701.         The text of the Rimm study, and commentary by Anne Wells
  702.         Branscomb, Catherine MacKinnon, and Carlin Meyer can be found
  703.         at:
  704.                 URL:http://www.ll.georgetown.edu/rimm.html
  705.  
  706.  
  707. Send your interesting rumors (anonymously or not) to vtw@vtw.org.
  708. All mail headers will be destroyed.
  709.  
  710. ____________________________________________________________________________
  711. Internet Freedom and Family Empowerment Act (HR 1978, S n.a.)
  712.  
  713. Description:
  714.         HR 1978 is an attempt to recognize the unique medium that is
  715.         online systems and avoid legislating censorship.  It would:
  716.          -prohibit the FCC from regulating constitutionally-protected
  717.           online speech
  718.          -absolve sysops and services from liability if they take
  719.           good faith measures to screen their content or provide
  720.           parental-screening software
  721.  
  722.         See directions below for obtaining analyses from various
  723.         organizations.
  724.  
  725. House of Representatives, citizen action required:
  726.         Take a moment to read and familiarize yourself with the bill.
  727.         It may be the only time you ever see a bill that *prohibits*
  728.         the FCC from regulating the Internet.
  729.  
  730. House sponsors: Cox (R-CA), Wyden (D-OR)
  731.  
  732. House status:
  733.         Currently HR 1978 is being examined by several DC policy groups
  734.         (EPIC, CDT, ACLU, & PFAW) to ensure it won't have any
  735.         undesirable side effects.  Therefore, the legislation as
  736.         written may change slightly to correct any problems found.
  737.  
  738. House actions anticipated:
  739.         Representatives Cox and Wyden will propose their bill and
  740.         the Christian Coalition will propose the Communications Decency
  741.         Act.  Although Rep. Gingrich's opposition to the Communications
  742.         Decency Act is encouraging, it isn't clear that it will be enough
  743.         to keep the House from passing another clearly unconstitutional
  744.         bill.
  745.  
  746. Where to get more info:
  747.         Email:  vtw@vtw.org (with "send hr1978" in the subject line)
  748.         Gopher: gopher -p 1/vtw/exon gopher.panix.com
  749.         WWW:    http://www.panix.com/vtw/exon
  750.  
  751. ____________________________________________________________________________
  752. 1995 COMMUNICATIONS DECENCY ACT (CDA) (Passed Senate, HR 1004)
  753.  
  754. Description:
  755.         The CDA would criminalize electronic speech currently protected
  756.         in print by the First Amendment.
  757.  
  758. House of Representatives, citizen action required:
  759.         Call the League of Women Voters in your city and find out who
  760.         your representative is and ask them where they stand.  Directions
  761.         can be found by sending mail to vtw@vtw.org with "send alert"
  762.         in the subject line.
  763.  
  764. House CDA sponsors: Johnson (D-SD)
  765.  
  766. House status:
  767.         Currently the CDA is unattached to any legislation, however
  768.         it is expected that someone will introduce it as an amendment
  769.         to the Telecomm bill in the next few weeks.  In addition,
  770.         three Representatives (Gingrich, Cox, and Wyden) have all taken
  771.         public positions against the Communications Decency Act.  Anti-
  772.         censorship legislation (HR 1978) has come out of their objections
  773.         to the CDA.
  774.  
  775.         The palatable Leahy alternative has been attached to the
  776.         House Telecomm Reform bill by an amendment sponsored by
  777.         Rep. Ron Klink (D-4-PA).
  778.  
  779. House actions anticipated:
  780.         The House Telecomm Reform bill will go to a floor vote
  781.         in mid to late July.  The Christian Coalition will find
  782.         someone to try to amend the Communications Decency Act to
  783.         the Telecomm Reform bill.  Reps. Cox and Wyden will propose
  784.         their alternative to the bill.
  785.  
  786.         Request the CDA FAQ and familiarize yourself with the issues
  787.         surrounding the bill.  Directions below.
  788.  
  789. Senate, citizen action required:
  790.         None.  That battle is lost.
  791.  
  792. Senate status:
  793.         The Senate affirmed the Communications Decency Act (84-16)
  794.         as amended to the Telecommunications Reform bill (S 652).
  795.  
  796. Where to get more info:
  797.         WWW:    http://www.panix.com/vtw/exon
  798.                 http://www.eff.org/
  799.                 http://www.cdt.org/
  800.                 http://epic.org/free_speech
  801.         Gopher: gopher -p 1/vtw/exon gopher.panix.com
  802.                 gopher gopher.eff.org
  803.         Email:  vtw@vtw.org (with "send cdafaq" in the subject line)
  804.                 cda-status@cdt.org
  805.                 cda-info@cdt.org
  806.  
  807. ____________________________________________________________________________
  808. 1995 Protection of Children from Computer Pornography Act (S 892)
  809.  
  810. Description:
  811.         Would make Internet Service Providers liable for shielding
  812.         people under 18 from all indecent content on the Internet.
  813.  
  814. Senate sponsors: Dole (R-KS), Coats (R-IN), Grassley (R-IA), McConnell (R-KY),
  815.         Shelby (R-AL), Nickles (R-OK), Hatch (R-UT)
  816.  
  817. Senate status: Currently in the Judiciary committee, scheduled for a
  818.         July 24th hearing.  The hearing promises to be a bonanza of
  819.         net porn/stalker hysteria.
  820.  
  821. Senate citizen action required:
  822.         Request bill and analysis below and familiarize yourself with it.
  823.  
  824. House of Representatives status: No House version is known about.
  825.  
  826. Citizen action required:
  827.         None.
  828.  
  829. Where to get more info:
  830.         Email:  vtw@vtw.org (with "send s892" in the subject line)
  831.         WWW:    URL:http://www.panix.com/vtw/exon
  832.         Gopher: URL:gopher://gopher.panix.com:70/11/vtw/exon
  833.  
  834. ____________________________________________________________________________
  835. Anti-Electronic Racketeering Act of 1995 (HR n.a., S 974)
  836.  
  837. Description:
  838.         S 974 has many effects (not good) on law enforcement's use of
  839.         intercepted communications.  It would also make it unlawful for
  840.         any person to publicly disseminate encoding or encrypting
  841.         software including software *currently allowed* to be exported
  842.         unless it contained a "universal decoding device".  This
  843.         more than likely means that Clipper-style key escrow systems
  844.         could be disseminated, but not strong, private cryptography.
  845.  
  846. Senate sponsors: Grassley (R-IA)
  847.  
  848. Senate status: Currently not active and probably won't move before the
  849.         August recess.
  850.  
  851. Senate citizen action required:
  852.         Request bill below and familiarize yourself with it.  VTW is
  853.         tracking this bill, and will alert you when there is movement.
  854.         There is no Congressional action to take right now; as other
  855.         bills (such as the Communications Decency Act) pose a greater,
  856.         more immediate threat.
  857.  
  858. House of Representatives status: No House version is currently enrolled.
  859.  
  860. Where to get more info:
  861.         Email:  vtw@vtw.org (with "send s974" in the subject line)
  862.         Gopher: URL:gopher://gopher.panix.com:70/11/vtw/
  863.  
  864. ------------------------------
  865.  
  866. Date: Sun, 19 Apr 1995 22:51:01 CDT
  867. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  868. Subject: File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  869.  
  870. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  871. available at no cost electronically.
  872.  
  873. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  874.  
  875. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  876. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  877. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  878. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  879. 60115, USA.
  880.  
  881. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  882. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  883. (NOTE: The address you unsub must correspond to your From: line)
  884.  
  885. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  886. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  887. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  888. libraries and in the VIRUS/SECURITY library; from America Online in
  889. the PC Telecom forum under "computing newsletters;"
  890. On Delphi in the General Discussion database of the Internet SIG;
  891. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  892. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  893. CuD is also available via Fidonet File Request from
  894. 1:11/70; unlisted nodes and points welcome.
  895.  
  896. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  897.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  898.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  899.          In LUXEMBOURG: ComNet BBS:  +352-466893
  900.  
  901.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  902.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  903.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  904.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  905.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  906.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  907.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  908.  
  909.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  910.  
  911. The most recent issues of CuD can be obtained from the
  912. Cu Digest WWW site at:
  913.   URL: http://www.soci.niu.edu:80/~cudigest/
  914.  
  915. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  916. information among computerists and to the presentation and debate of
  917. diverse views.  CuD material may  be reprinted for non-profit as long
  918. as the source is cited. Authors hold a presumptive copyright, and
  919. they should be contacted for reprint permission.  It is assumed that
  920. non-personal mail to the moderators may be reprinted unless otherwise
  921. specified.  Readers are encouraged to submit reasoned articles
  922. relating to computer culture and communication.  Articles are
  923. preferred to short responses.  Please avoid quoting previous posts
  924. unless absolutely necessary.
  925.  
  926. DISCLAIMER: The views represented herein do not necessarily represent
  927.             the views of the moderators. Digest contributors assume all
  928.             responsibility for ensuring that articles submitted do not
  929.             violate copyright protections.
  930.  
  931. ------------------------------
  932.  
  933. End of Computer Underground Digest #7.63
  934. ************************************
  935.  
  936.