home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud767.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.7 KB  |  866 lines

  1.  
  2. Computer underground Digest    Sun  Aug 13, 1995   Volume 7 : Issue 67
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.67 (Sun, Aug 13, 1995)
  14.  
  15. File 1--Who Else is Reading your Email?
  16. File 2--Fighting obscenity on the Net
  17. File 3--Communication*Human Rights*CfP (fwd)
  18. File 4--pro-exon transcript (fwd)
  19. File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. Date: Wed, 09 Aug 1995 19:25:49 -0400
  27. From: kkc@INTERLOG.COM(K.K. Campbell)
  28. Subject: File 1--Who Else is Reading your Email?
  29.  
  30.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  31. eye WEEKLY                                                June 29 1995
  32. Toronto's arts newspaper                      .....free every Thursday
  33.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  34. eye.NET                                                        eye.NET
  35.  
  36.                     WHO ELSE IS READING YOUR EMAIL?
  37.                    Part 1 of a 2-part series on PGP
  38.  
  39.                                  by
  40.                             K.K. CAMPBELL
  41.  
  42. I recently conducted an overseas interview with a "computer security
  43. person at a highly sensitive facility." Mr. Security explained that the
  44. potential misuse of the computer resources of this site was a serious
  45. concern, a danger to thousands. This instilled in him a peppery dash of
  46. paranoia about who was using what machine for what purpose.
  47.  
  48. In discussing this, the name of a certain, rather net.famous individual
  49. arose. I was surprised to learn this individual was well-known in
  50. international security circles. This individual is considered a "risk."
  51. I was informed that this person's email is "monitored."
  52.  
  53. To spell it out: people were reading and collecting all the email the
  54. "risk" wrote. Without the target's knowledge. Without any form of
  55. warrant.
  56.  
  57. Most netters think such intrusion involves someone "hacking a
  58. password." Wrong. When you hit the "send" command for email, your
  59. missive seems to (poof!) magically appear in the recipient's mailbox.
  60. Person to person. The ultimate intimacy. Wrong again. Email is actually
  61. passed through a number of computers. The operator of one of those
  62. machines can effortlessly read your email. Any one who "breaks into"
  63. such a machine can inspect your mail. Once in, they can tamper with
  64. files so that all your email is copied to another location, without you
  65. being aware of it.
  66.  
  67. But not everyone wants to "break into" a computer. In the above case,
  68. email was copied "in transit." When email is transferred from machine
  69. to machine, it is made readable. So if you intercept a copy (through
  70. "sniffers"), you can read it. Everything this individual had written
  71. over the last couple of years has apparently been intercepted and read.
  72. His file is huge.
  73.  
  74. With Canada news media in a tizzy about "regulating the net," how long
  75. before CSIS requests funds to start collecting posts with buzzwords in
  76. the network data flow?
  77.  
  78.                 POSTCARDS
  79.  
  80. It should be the first lesson every newbie learns: email ain't secure.
  81. An email is like a postcard: it travels through the many sets of hands
  82. in delivery and any set of hands can read it if so inclined. Most
  83. postal employees don't, for two reasons: there is so much mail they
  84. haven't the time, and most postcards are so boring, who the hell wants
  85. to?
  86.  
  87. The same goes with the system administrators who oversee the shunting
  88. around of all your cyberscribbling. Most don't snoop, but some do. Need
  89. I remind you that, er, sysadmins are not a monolithically
  90. mature-and-well-adjusted breed imbued with highly developed moral
  91. principles...
  92.  
  93. What can you, the lowly downtrodden, rights-less end-user, do? You have
  94. three strategies:
  95.  
  96.  -- no precautions: who cares if anyone reads what you write/receive;
  97.  -- minimal coding, easy to crack, but enough to stop casual snoops --
  98.   kind of like "virtual envelopes"; and
  99.  -- PGP.
  100.  
  101. PGP stands for Pretty Good Privacy -- a humble title to be sure,
  102. considering that the U.S. government/military wants to ban the thing.
  103. And why? Because PGP has the power to thwart their zillion-dollar spy
  104. efforts by imbuing everyday folk with the cryptographic might of the
  105. best "puzzle palaces" around the world.
  106.  
  107. The elegantly powerful encryption device is the offspring of Colorado
  108. resident Phil Zimmermann (prz@acm.org). He basically took all the (very
  109. public) papers on cryptography, stirred it together and voila: instant
  110. "threat to democracy" -- if you buy the government/military propaganda.
  111. (More on Zimmermann and the cryptographic spook backlash next issue
  112. [below].)
  113.  
  114. What PGP does is solve that decades old spy/cryptography dilemma: How
  115. can one send secure messages to absolute strangers over an insecure
  116. medium?
  117.  
  118. PGP exploits two historical developments:
  119.  
  120.  -- home computers gave commoners the computational power to use the
  121.   sophisticated cryptography algorithms; and
  122.  -- the advent of public key encryption in the late '70s bade
  123.   farewell to Ilya Kuryakin and Napoleon Solo.
  124.  
  125. Computers were originally designed (back in World War II) to be
  126. sophisticated code breakers. Today, government/military bureaucracy
  127. (especially in the U.S.) still operate with that attitude: computer
  128. cryptography is a military weapon.
  129.  
  130. In those Cold War days, the only way to send secure messages over
  131. insecure channels (telegraphs, phones, mail, etc.) was to first
  132. deliver a "cryptographic key" via secure channels. The key was
  133. something like a little code book; the secure delivery channel was
  134. usually a dour-faced courier with a black bag handcuffed to his wrist.
  135. "Deliver this or die doing so, 007..."
  136.  
  137.           BE AN INTERNATIONAL ARMS DEALER!
  138.  
  139. Governments and mega-corps could afford to send satchel-toting couriers
  140. overseas, but us proles had little hope of doing that. So citizens were
  141. always vulnerable to mail-opening, phone-tapping spooks.
  142.  
  143. PGP uses two keys -- a public key and a secret key. Anyone can use your
  144. public key to encrypt a message to you, and only you can then decrypt
  145. it with your secret key. As long as your secret key remains secret, no
  146. one can read that message -- not even the person who encrypted. The
  147. idea is to spread your public key around in Key Exchanges, like phone
  148. books.
  149.  
  150. For details on this complex subject, try _PGP: Pretty Good Privacy_ by
  151. Simson Garfinkel (O'Reilly & Assoc., http://www.ora.com, $29.95 paper).
  152. Or _The Computer Privacy Handbook_ (Peachpit Press,
  153. http://www.peachpit.com/peachpit, $31.95 paper). Both go beyond
  154. technical details and delve into the sociopolitical issues around
  155. privacy.
  156.  
  157. Where can you get PGP? All around the world. PGP is freeware -- you can
  158. use it endlessly without cost. But remember: The U.S. State Department
  159. export restrictions classify cryptographic materials to be munitions.
  160. Exporting it from the U.S. is a serious matter. For those uninterested
  161. in becoming international arms smugglers, do an Archie search for "PGP"
  162. or try Toronto's Interlog at ftp://ftp.interlog.com/pub/pgp . Read
  163. newsgroups alt.security.pgp and sci.crypt for discussions.
  164.  
  165. ------------------------------
  166.  
  167. Date: Mon, 7 Aug 1995 16:26:01 -0700
  168. From: Alexander Chislenko <sasha1@netcom.com>
  169. Subject: File 2--Fighting obscenity on the Net
  170.  
  171.    As a father of a 12yo child I was very happy to see the Exon bill
  172. pass.  This finally prohibits indecent content and obscene words in
  173. any computer messages and documents accessible to minors.
  174.  
  175.    Being a good citizen I decided to be vigilant and assist the
  176. government in identifying the sources of obscene messages on the Net.
  177.  
  178.    The results of my research were horrifying!!!
  179. I found that many supposedly innocent messages posted to unsuspecting
  180. people contain VERY OBSCENE words.
  181.  
  182.    For example, one message on the PUBLIC newsgroup "alt.binaries.pictures"
  183. enticingly titled "Take a look at this one" contains the following line:
  184.  
  185. MJ+5K!H+G7SHIT6[U75EFN=8N=3OM?T^\UZW$%QI^K>([B"WTIX/AF672?A;J
  186.           ****
  187.  
  188.    As you can see, the obscene foul word that can inflict serious
  189. psychological damage upon innocent children and cause them to engage in
  190. untimely physical activities, is put into the VERY MIDDLE of this message
  191. and is even CAPITALIZED!!!
  192.  
  193.    To my complete horror, I found lots of obscene words in the messages of
  194. practically every "binaries" newsgroup.  I also discovered them in many
  195. executable files, object libraries, and graphics and movie files ON EVERY
  196. COMPUTER I CHECKED!!!
  197.  
  198.    As a computer professional, I suggest that censoring output filters
  199. should be added to all existing compilers, graphic packages, encoding
  200. programs, and random number generators, that would remove obscene words
  201. from the output of these programs.
  202.    I expect that this measure would be very good for the economy, as it
  203. should create thousands of new jobs in the computer industry.
  204.  
  205.    I am sure that the resulting little glitches in functioning of software
  206. are a small price to pay for the protection of the souls of our children.
  207.  
  208.  
  209.    Yours in Child protection,
  210.  
  211. ------------------------------
  212.  
  213. Date: Fri, 21 Jul 1995 01:02:42 -0500 (CDT)
  214. From: David Smith <bladex@BGA.COM>
  215. Subject: File 3--Communication*Human Rights*CfP (fwd)
  216.  
  217.                ---------- Forwarded message ----------
  218.  
  219. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  220.                            CALL FOR PAPERS
  221.      The Journal of International Communication [June 1998 issue]
  222. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  223.  
  224.     Special Issue on Communication, Human Rights and Civil Society
  225.  
  226.          Issue editors: Howard H. Frederick and Naren Chitty
  227.              DEADLINE:  Ongoing through December 1, 1997
  228. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  229.  
  230. [KEYWORDS:  Freedom of expression, opinion, press; Right to communi-
  231. cate; Local cable/TV/radio; Computer networks and new multimedia tech-
  232. nologies; Universal Declaration of Human Rights; Global Information
  233. Infrastructure; (tele)communication policy; Protection of human rights.]
  234.  
  235.      Proposals and articles accepted in French, German, Spanish!
  236.  
  237.      This special issue of the _Journal of International Communication_
  238. commemorates the 50th anniversary of the Universal Declaration of
  239. Human Rights with a discussion of the evolving right to communicate
  240. within the context of the emergence of global civil society.  It is
  241. devoted to an exploration of real-world and theoretical constructs,
  242. policies, and practices.  Articles that combine such kinds of
  243. analysis, and also provide comparative or "global" perspectives, are
  244. particularly welcome.  Contributions are invited from across and among
  245. (and outside) academic disciplines and will be refereed by at least
  246. three referees.
  247.  
  248.      The human rights of communication are central to national and
  249. international law.  Perhaps the oldest human right of all, FREEDOM OF
  250. OPINION was first guaranteed in Ancient Greece.  FREEDOM OF EXPRESSION
  251. was enshrined only in 1689 in the English Bill of Rights.  In 1789,
  252. the First Amendment to the U.S. Constitution first guaranteed FREEDOM
  253. OF THE PRESS.  Now, in the Information Age, one crucial component may
  254. be missing in the law:  the RIGHT TO COMMUNICATE, or access to media
  255. distribution channels which are controlled by markets and governments.
  256.  
  257.      Possible foci include, but are not limited to, the following
  258. questions:
  259.  
  260. **  What is the impact of global NGO/citizen/community communication
  261.     networks via computer on the protection and evolution of human
  262.     rights?
  263. **  What is the relation of civil society and human rights within the
  264.     dominant marketplace and government systems?
  265. **  What is the right to communicate?  What are the points of
  266.     difference among theoretical standpoints?
  267. **  How do the human rights of communication help us interpret
  268.     (demystify?) the new global communication order?  Globalization
  269.     process?  New forms of social movements and global politics?  Old
  270.     forms of international relations?
  271. **  How does the concept of "global civil society" help us theorize
  272.     about contemporary global flows of cultural products?
  273. **  How does NGO/citizen/community communication defend and protect
  274.     other human rights?  Contribute to global solidarities?  Local
  275.     politics?  National identities?
  276. **  What are civil society's own forms of communication networking,
  277.     and how effective are they?
  278. **  What role is communication and civil society in helping us to
  279.     envision and construct global futures?  In this respect, how does
  280.     global civil society communication influence, modify existing
  281.     actors or help create alternative actors, in global affairs, to
  282.     states, international regimes and organizations, non-governmental
  283.     organizations and transnational corporations?
  284.  
  285. Howard Frederick, Emerson College, USA  hfrederick@igc.apc.org
  286.  
  287. Proposals and Abstracts may be sent to and "Notes for Contributors"
  288. requested from the Guest Editor at hfrederick@igc.apc.org (Emerson
  289. College, 100 Beacon Street, Boston, MA 02116.  Fax: +1-617-578-8804)
  290. Completed articles should be sent, in the form described in "Notes..."
  291. to the Managing Editor at the address provided below.
  292.  
  293. The Journal of Communication is a refereed journal.  The JIC Editorial
  294. Advisory Board currently includes:  Hussein Amin (Egypt); Sarath
  295. Amunugama (Sri Lanka); Kwame Boafa (UNESCO); Ron Burnett (Canada);
  296. Kuan- Hsing Chen (Taiwan); Naren Chitty (Australia); Leonard Chu
  297. (Australia); Chua Siew Keng (Australia); Eddie C. Y. Kuo (Singapore);
  298. David Crookall (USA); Simon During (Australia); Howard Frederick
  299. (USA); George Gerbner (USA); Peter Golding (Britain); Shelton
  300. Gunaratne (USA); Cees Hamelink (Holland); Hyeon-Dew Kang (South
  301. Korea); Youicho Ito (Japan); Alex Ivaanikov (Russia); Karol Jacobowicz
  302. (Poland); Meheroo Jussawalla (USA); Michael Kunczik (Germany); Tuen-yu
  303. Lau (USA); Glen Lewis (Australia); P. Eric Louw (South Africa); Ernest
  304. Martin Jr. (Hong Kong); Armand Mattelart (France); Jose Marques de
  305. Melo (Brazil); Tom McPhail (USA); Bella Mody (USA); Frank Morgan
  306. (Australia); Hamid Mowlana (USA); P. Murari (India); Lalita
  307. Rajasingham (New Zealand); Colleen Roach (USA); Roland Robertson
  308. (USA); Everett Rogers (USA); Florangel Rosairo-Braid (Philippines);
  309. Brian Shoesmith (Australia); John Sinclair (Australia); Colin Sparks
  310. (Britain); Annabelle Sreberny-Mohammadi (Britain); P.Subramaniam
  311. (India); Gerald Sussman (USA); Majid Tehranian (USA); Luke Uche
  312. (Nigeria)
  313. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  314. MANAGING EDITOR: Dr N. J. Chitty; ADDRESS: c/o International
  315. Communication Program, Media and Communication Department; Macquarie
  316. University, North Ryde, NSW 2109, AUSTRALIA; E-mail:
  317. nchitty@pip.engl.mq.edu.au  Voice: 612-850-8725; Fax: 612-850-8240.
  318. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  319.  
  320. ------------------------------
  321.  
  322. Date: Tue, 4 Jul 1995 01:31:33 -0500 (CDT)
  323. From: David Smith <bladex@BGA.COM>
  324. Subject: File 4--pro-exon transcript (fwd)
  325.  
  326.  
  327. ---------- Forwarded message ----------
  328.  
  329. Beverly LaHaye Live
  330. "A Ministry of Concerned Women for America"
  331. Monday, June 12, 1995
  332. As heard on KCIS AM-630
  333. Seattle, Washington
  334.  
  335. BEVERLY LAHAYE: BL
  336. JIM WOODALL: JW
  337. PATRICK TRUMAN: PT
  338.  
  339. BL: Pornography is an $8 billion a year industry with more outlets in America
  340. than there are McDonald's. But now they've gone high-tech in their attempts
  341. to reach a wider audience. Our guest today has valuable information on how
  342. you can protect your family. So stay with us.
  343.  
  344. [Intro music]
  345.  
  346. BL: And thanks to the Information Superhighway, pornography could be
  347. invading your home without you even knowing it. The challenge for parents
  348. today is finding ways to keep their children from being exposed to these
  349. vulgar influences.
  350.  
  351. JW: Here today with us to give us some helpful advice is Patrick Truman,
  352. he's the director of government affairs for the American Family Association.
  353.  
  354. BL: And welcome Patrick Truman to our program today.
  355.  
  356. PT: Thank you, Beverly and Jim.
  357.  
  358. BL: It's a delight to have you; I can't say it's a delight to discuss what
  359. we have to discuss, but we're happy to have you here to talk about it.
  360.  
  361. PT: Thank you, and I think it's an issue that parents need to know about.
  362.  
  363. BL: Absolutely. Any parent that hears about this - and many for the first
  364. time - are just appalled that this has been going on _in their homes_ and
  365. they've had no idea. Well, let's start at the beginning here; is
  366. computerized pornography really that big of a problem, and how widespread is
  367. it?
  368.  
  369. PT: Well, it's a very big problem; I would say this. I spent seven years at
  370. the Justice Department in the office that prosecuted pornography. And
  371. earlier this year, we got lots of pornographers, the big names; Al Tumbarger
  372. in jail, Farris Alexander, Ruben Sturman, etc., many of them are still out
  373. there, a lot of work needs to be done; but a few months, Beverly, Senator
  374. Exon introduced a bill to control pornography on the Internet, and I didn't
  375. know anything about the Internet. So I took it upon myself to learn how you
  376. get this stuff, so that I could help craft the bill because I had met with
  377. him, and said I would. But, when I found out how easy available [sic] it is
  378. to anyone with a computer, even children, I realized that everybody we did
  379. for seven years at the Justice Department was for naught; the future of
  380. pornography isn't the seedy, smut-filled shops; it is your home computer.
  381.  
  382. BL: And how many homes have computers, how many children today are computer
  383. smart?
  384.  
  385. PT: Much better than their parents...
  386.  
  387. BL: That's right! And they know how to get at that, and they teach one
  388. another. Well, we all hear about the development of an information
  389. superhighway, and do you expect that this will become a bigger issue in the
  390. days ahead?
  391.  
  392. PT: Yes, and I think it's a much bigger issue than people are aware of
  393. today, I mean, the people who understand the computer are for the most part
  394. all on the Information Superhighway. If you have a rudimentary knowledge of
  395. computers, it's very easy to get on the Information Superhighway, and what
  396. is that? Well, it's a highway, literally, from your computer to _every other
  397. computer in the world_. A pedophile who would sexually molest a child, his
  398. computer is similarly equipped; a pornography shop in the Netherlands is
  399. similarly equipped; it's just a means of getting anywhere in the world, via
  400. computer, which is hooked to a phone line.
  401.  
  402. BL: What kind of pornography is really available through the Internet?
  403.  
  404. PT: Well, I was shocked. I've been in the worst pornography shops in
  405. Manhattan, downtown New York, on investigations, and anything I saw there
  406. was available on the Internet. And it's not only pictures, which come to
  407. your screen in television and movie quality - and of course if you have the
  408. right equipment, you can print it off on your color printer - but it  is
  409. also videotapes, it is sexual sounds, it's hard to believe that people would
  410. record sexual acts and put them on the Internet, and you can download them,
  411. you can bring them to your computer if your computer has sounds, which most
  412. do; it is anything. Animal sex, group sex, Playboy, Penthouse, Hustler all
  413. have areas on the Internet where you can dial in and look at all their
  414. pornographic images.
  415.  
  416. BL: You know we've just recently heard in the news some examples of what's
  417. happening to children as a result of this kind of porn on the computers.
  418.  
  419. PT: Children are being solicited by computer, and the one way they do it,
  420. the pornography's available, the kids download or take from the Internet
  421. this computer pornography, and then they talk back and forth with the person
  422. who put it up there, and pretty soon the person says, "Hey, I've got a whole
  423. collection, would you like to come over to my house, and you can have
  424. whatever you want." The kid gets there, and he's molested.
  425.  
  426. BL: You know, a real example, is just recently, Daniel Montgomery, a
  427. 15-year-old boy from Seattle, Washington believed he might be gay, and
  428. through America OnLine, an interactive Bulletin Board Service, he began
  429. chatting with a homosexual man in San Francisco. And when this man sent him
  430. a _bus ticket_, Daniel then ran away from home and was missing for _two
  431. weeks_, and was found by the police and returned to his parents, this last
  432. week; and this is because of the computer!
  433.  
  434. PT: Yes. And this is just a reported case. How many go unreported?
  435.  
  436. BL: Yes! Well, we've got another example, a 13-year-old little girl named
  437. Tara Noble is presently missing from Louisville, Kentucky and police believe
  438. she left to meet someone she was chatting with through America OnLine. This
  439. man left sexual [sic] explicit messages for Tara, inviting her to come and
  440. live with him.
  441.  
  442. PT: See, you're identifying a problem that is very much related to
  443. pornography, it's these obscene conversations that you can have - worldwide
  444. conversations, you can talk to someone in Australia, in the Netherlands,
  445. wherever, and have a _terrible_ conversation. There are no age limits. And,
  446. uh, it's all...
  447.  
  448. JW: Pat, address that person that's listening right now that says, well, I
  449. may have a home computer, but I don't have access to that, I don't have a
  450. modem, or, so, why, how's that going to affect my family. Why should I care?
  451.  
  452. PT: Well, of course, even if your computer is not equipped, your neighbor's
  453. computer probably is, your school computer is, I had a high school librarian
  454. in Seattle, Washington call me the other day because she dialed in, to - you
  455. can get what's called the Internet Yellow Pages, you buy it, and it tells
  456. you how to get to all these locations, and if you dial in the location they
  457. tell you for US Government, Executive Branch, Clinton Cabinet, you dial that
  458. in you get obscene work, after obscene work, after obscene work. She said, I
  459. was getting this for the kids! It is so available, but, to address someone's
  460. home computer, uh, I used to say, just watch whatever your kids are looking
  461. at there, but now, after being aware of what's on the _Internet_ and how
  462. people will _solicit_, and try to _take_ your _kids_, put all this vile
  463. pornography on, _I_ tell parents, _don't_ have that computer located in a
  464. place in the house where you can't readily see it, and _don't_ have it near
  465. a phone line, because this is all transacted by plugging your computer into
  466. a phone line. And every computer is equipped with that. But don't have it
  467. near a place where you can plug it in unless you, as the parent, move it to
  468. that location. But if you have this in your kid's room, in your den, in the
  469. basement, and you're not there, your kids can likely get this material. And
  470. here's what's important; the pornographers and the people who talk this way,
  471. obscene ways on the computer, they want it that way. They _want your kid
  472. alone_.
  473.  
  474. JW: And isn't that kind of normal? I mean, if you're going to use the
  475. computer to be isolated someplace, is that, is that normal?
  476.  
  477. PT: Well, perhaps. People don't have it in their living rooms. I would
  478. suggest the kitchen's a fine place for it. Unfortunately, until we get this
  479. problem solved, and you're not allowed to _have_ this material...
  480.  
  481. BL: But see now the parent who doesn't have a computer in their home still
  482. can't rest at ease, because, what about their child's friends?
  483.  
  484. PT: That's right.
  485.  
  486. BL: And they go over to Johnny's house to spend the afternoon, and Johnny's
  487. got a computer and knows how to enter all this, and here these two boys
  488. _play_ with this kind of _porn_!
  489.  
  490. JW: That, and the fact they can print it out, and take it to school and
  491. distribute it to their [sic] kids!
  492.  
  493. BL: Well, the porn industry says the first amendment guarantees their right
  494. to sell and distribute this kind of material; would you address that for a
  495. moment, please?
  496.  
  497. PT: Well, when I was at the Department of Justice, I think we convicted, had
  498. 120 conventions, and they all said the same; I have a right to distribute
  499. this. And they can say that in jail today. But the fact is the Supreme Court
  500. has said that hard core pornography - that is, the material that is, uh,
  501. well, I don't want to be very explicit here, but hard-core showing sex acts,
  502. or lascivious exhibition of the private parts of an individual, that is not
  503. protected speech. That is not protected speech. It never has been, and I
  504. believe it never will be. Our constitution doesn't provide protection for
  505. that, and it doesn't provide protection for child pornography. But you know,
  506. it isn't just this hard-core material, or child pornography that is
  507. available on the Internet. Material that is soft-core is very attractive to
  508. children; Playboy magazine, they know that, Playboy knows that, and they put
  509. theirs for free to the kids on the Internet. Not just the kids, but to
  510. anyone, but they know it's the kids that are getting it.
  511.  
  512. BL: It was Attorney General Janet Reno who tried to undermine the Federal
  513. law against child pornography; do you think we can expect to see the Clinton
  514. Administration's help on this issue?
  515.  
  516. PT: Well, actually, on this issue of computer pornography, in the effort to
  517. draft a good law on Capital Hill, the Clinton administration has a correct
  518. position. And I attribute that to the staff of my old office, I don't take
  519. credit, but the staff lawyers there who have taken this issue on and forced
  520. this position in the Justice Department, and I credit all the people who
  521. blasted Janet Reno a year ago when she tried to undermine the child
  522. pornography - she's learned her lesson, Beverly, and your group is as much
  523. involved as anyone else.
  524.  
  525. BL: Well, we did some programs on it here...
  526.  
  527. JW: So you're saying that Janet Reno's position is solid on this.
  528.  
  529. PT: Absolutely solid. Now they haven't done many cases, and I think they can
  530. be faulted for that, although I am assured they will do cases, but I'm
  531. really looking for getting the right law so that when the right people who
  532. are very aggressive on this issue get back to the Justice Department - I
  533. hate to say Republicans, since it isn't only Republicans - but if the [sic]
  534. Republican administration got in, I think you'd see that war on pornography
  535. start again. And this is the future of the pornography industry; it is the
  536. Internet.
  537.  
  538. BL: Has anyone prosecuted a computer pornography case yet?
  539.  
  540. PT: Yes, there is one case, that this Clinton administration under Janet
  541. Reno has prosecuted, down in Memphis, Tennessee. They used the current law,
  542. which doesn't specifically spell out the computer pornography is illegal, it
  543. just prohibits hard-core pornography, and the distribution of hard-core
  544. pornography, and that law was used, and in fact, just recently, the - it's a
  545. husband and wife team that were [sic] putting pornography on the Internet.
  546. The husband got three years, the wife got two years and three months. So
  547. it's serious business. But that's only one case; I'd like to see hundreds.
  548.  
  549. BL: Now, I know our listeners are saying, well, if this is out there, can't
  550. we do something about it? Isn't there legislation that is going to protect
  551. our families? You mentioned Senator Exon has proposed a bill to regulate
  552. computer pornography, and you made a comment. Talk to us a little bit about
  553. the Senator's bill.
  554.  
  555. PT: The Senator would, his bill would do two things, supposedly; it would
  556. eliminate hard-core pornography from the Internet altogether; and it would
  557. prohibit any pornography, hard or soft, from going to _children_. But the
  558. reason I criticized the Exon bill, and I've worked with his office since he
  559. first introduced it, is that he would give immunity from prosecution from
  560. the major pornography _profiteers_, and so - it's a little difficult to
  561. explain, but his bill - and I'll be happy to do it, should you want that -
  562. but his bill wouldn't get the job done, it would be useless, I think.
  563.  
  564. BL: Then we want something that would get the job done. How about Senator
  565. Cote's bill, he's got a proposed bill, is that right?
  566.  
  567. PT: That's right, Senator Dan Cotes, pro-family champion, his is the
  568. pro-family champion, and it is as worthless as Senator Exon's bill. I've
  569. analyzed it, the Justice Department has analyzed it, they've analyzed it
  570. correctly, he does the same thing, and you have to understand how the
  571. Internet works in order to understand why they're both bad bills.
  572.  
  573. JW: Well, why don't you take a second, can you tell us how that works?
  574.  
  575. BL: We don't want to leave our listeners right now in a state of
  576. confusion...
  577.  
  578. PT: Well, the pornography that is available on the Internet is mostly free,
  579. in a manner of speaking. That is, someone with a computer scans into that
  580. computer - and that's a term many people don't understand, but if you have a
  581. scanning machine, looks like a Xerox machine - and you put on that Xerox
  582. machine, essentially, the pornographic image. And that will put it into your
  583. computer. And then from there they put it on the Internet. They send it from
  584. their computer onto a specific location in the Internet, the pornographic
  585. locations, and there's hundreds of them. So now it is on the Internet. Now,
  586. if I wanted to pull that off, I could do that. But to do that, I have to
  587. have access to the Internet. You buy access to the Internet, with companies
  588. like America OnLine, Prodigy, CompuServe, Netcom. Those are the four biggest
  589. companies out there. I have Netcom. So I subscribe to Netcom. Now they
  590. charge me a fee, based on the amount of time I use their service. And all
  591. their service does is provide access to the Internet. So if I want to get on
  592. my computer, and I click on Netcom, all of a sudden I'm on the Internet. And
  593. then I just merely go to one of the hundreds of locations where there's
  594. pornography, and I click on it, and it comes right to my computer screen.
  595. The person who put that on the Internet didn't charge for it. But _Netcom_,
  596. or America OnLine, or these others, _will_ charge you for the amount of time
  597. that you view it. Or, if you would like to keep that image, you can press a
  598. button and it comes directly into your computer, and then at any time in the
  599. future you can draw it back. But it takes several minutes...
  600.  
  601. BL: So it stores it right there...
  602.  
  603. PT: It stores it right there. But it takes several minutes to store it. So,
  604. I may pay in a month $50, $75 to Netcom, if I were interested in
  605. pornography, just to view it. Some people spend hundreds and hundreds of
  606. dollars viewing it, and some of those people are children.
  607.  
  608. JW: And you're saying that the people that are making the biggest money off
  609. of this are the providers of the online services.
  610.  
  611. PT: The access providers. Yes. And as I told someone recently in a letter,
  612. it used to be the names of the biggest pornographers in the world were like
  613. Ruben Sturman, who was identified by the Attorney General's commission as
  614. the top pornographer profiteer, the pornographer profiteers today are the
  615. people who give you access to the Internet, Internet [sic]. And they know
  616. that material's there, they know that's why thousands and thousands of
  617. people subscribe every month to their services, that is in order to get
  618. pornography. So the pornography profiteers today are the access providers,
  619. like Netcom, CompuServe, etc.
  620.  
  621. BL: So you, ah, as I understand it, you would like to have legislation that
  622. really goes after _them_, who are providing it.
  623.  
  624. PT: I would like legislation that merely says that those who provide the
  625. pornography, or facilitate that, are guilty. And so that would have to be
  626. not only the person who puts that pornography from his collection on the
  627. Internet, but the access provider who gives access to that material. They
  628. knowingly participate in this crime, and they should be prosecuted.
  629.  
  630. JW: Are there technological ways for them to provide that service, in order,
  631. to, to keep that stuff from being on their network.
  632.  
  633. PT: _Yes_, there is, and it's sad to see someone from the pro-family
  634. movement arguing the case that there isn't. [Typist's note; Orrin Hatch?]
  635. But for example, the University of Chicago, and their computers, which are
  636. used on the Internet for storage of material, they have found this kind of
  637. material, and they have blocked it up. They will not store any pornography.
  638. Prodigy has blocked out anti-Semitic comments in their chat lines. Well, if
  639. they can block out words that are offensive to words, they can block out
  640. obscene words as well.
  641.  
  642. BL: Sure they could, yes...
  643.  
  644. PT: And in any event, just recently, in the last month, there's a
  645. development - and people in these companies have made a big deal about it -
  646. that you can buy software as a parent that will block this material from
  647. coming to your personal computer. So these access providers now say, if you
  648. don't like it in your home, go buy something for 50 bucks that enables you
  649. to block it out. And my position is, if you don't, we don't like it. So
  650. _you_ provide the software that prevents it from coming into my home, or to
  651. _every other_ home, unless someone subscribes to it. And then if it's
  652. illegal material, you shouldn't get it.
  653.  
  654. BL: You know, Mrs. LaHaye, this sounds very similar to, up in New York, um,
  655. if you order cable television, in your package are some of those pornography
  656. providers for your television. And there's legislature being discussed right
  657. now that would prevent them from doing that, because people don't want to
  658. have to just have it, their choice is, they have pornography or they don't
  659. have cable. And what some pro-family groups up there want to do is get that
  660. stuff off the basic package, so they don't have to deal with it, and I think
  661. that's a logical argument.
  662.  
  663. PT: Exactly right. But now, what some are arguing, is that these access
  664. providers shouldn't be held liable, criminally liable, if they didn't create
  665. the material, or if they've failed to block it - where does this come from?
  666. I mean, if this is material that is harmful to our kids, where do they get
  667. the right to distribute it? The porn shop of old is going to disappear. The
  668. porn shop is now going to be the computer in your home. And we'd better make
  669. laws that prevent the access providers from profiting off of it. Give them
  670. incentive like we do in the current Federal child pornography law. In 1988,
  671. Ronald Reagan proposed a law to Congress that prohibited child pornography
  672. by computer. He didn't provide any defenses to these companies. And these
  673. same companies, like Netcom, or America OnLine, when they hear about child
  674. pornography that's available on their services, they block it, or they
  675. report it to authorities. And why do they do that? The deterrent effect of
  676. the law. They don't want to be held liable for distributing child
  677. pornography. So it's very difficult to find child pornography out there.
  678. Now, you can find it. But these access providers don't know about it. And
  679. why should we tell them with hard-core pornography or even soft-core
  680. pornography, well, we defend you, you don't have any liability.
  681.  
  682. BL: Isn't it a shame - I mean, I guess I'm an idealist - that something so
  683. helpful and so new and high-tech as the computer and Internet, that is
  684. serving well many people for good, has now, pornography has found a way to
  685. use _it_, to bring in the evil and this deterioration of our society.
  686.  
  687. PT: It is terrible, and I've heard these access providers and others who use
  688. the Internet say, well, if you tamper with it, by trying to restrict
  689. pornography, you'll harm the _freedom_ which is on the Internet. But what I
  690. think is a better response is that the more the Internet becomes a red light
  691. district, the more polluted it becomes, the less parents will want their
  692. kinds on it. I wouldn't want my child on it.
  693.  
  694. BL: No, I wouldn't either... well, Patrick Truman, thanks for being with us
  695. today, to try to explain a very difficult situation and one that a lot of
  696. families don't understand just yet. So I trust that this few moments of
  697. describing it has been of great benefit to our listeners. Thanks for being
  698. with us.
  699.  
  700. PT: That's for having me.
  701.  
  702. BL: You know, Concerned Women for America, is really trying to fight against
  703. this kind of immorality, and we stand for decency for the family, and you
  704. know down on Florida, our grass-roots leaders for CWA formed a group called
  705. Citizens Opposing Pornography, so we are out there on the front lines.
  706.  
  707. JW: Well, all over America, our volunteers have targeted bookstores, X-rated
  708. bookstores, topless bars, other adult-type business, and they've been
  709. involved in the front lines of fighting against this type of thing that
  710. invades communities.
  711.  
  712. BL: And here in the national office, our legislative staff are up on Capital
  713. Hill encouraging Congress to pass legislation that will _really_ protect our
  714. families and our children.
  715.  
  716. JW: And we put together an information packet that we're calling the [sic]
  717. Protecting Family Decency. And we'd like to share that with you today,
  718. absolutely free, all you have to do is call 1-800-527-9600.
  719.  
  720. BL: You know, this packet will give you information that will help you
  721. protect your family from all types of pornography, and it will give you
  722. specific suggestions if you have a home computer and how to protect your
  723. kids. So the Protecting Family Decency packet gives vital facts on how the
  724. porn industry is taking advantage of computers right in your home to spread
  725. their evil message.
  726.  
  727. JW: It also gives you action items and steps that you can take to make sure
  728. this kind of material doesn't come into your home. So call us right now at
  729. 1-800-527-9600 and ask for our free Protecting Family Decency packet.
  730.      And now with today's commentary, here's Beverly LaHaye.
  731.  
  732. [begin editorial music]
  733.  
  734. BL: Modern ministers have developed a new theology. They say sin isn't
  735. wrong, it's simply genetic. Anglican Bishop Richard Halloway believes the
  736. Church should not condemn affairs; he claims that adultery is caused by our
  737. genetics. The Bishop's theology bears a striking resemblance to homosexual's
  738. [sic] search for a gay gene. And the Justice Department is studying the
  739. brains of prison inmates. They are trying to find a biological link to
  740. violent crime. Doug Walston, a genetic researcher, finds this trend very
  741. alarming, and claims that we should _stop_ this before it gets out of hand.
  742. But it's already out of hand! Genetics has become the modern-day scapegoat
  743. for sin! But God does not accept man's excuses for sin; theologians,
  744. psychologists, and activists try to hide sin behind a genetic code, but God
  745. still says, the wages of sin is death. But there is a way of escape. God
  746. loved us enough to offer his son in payment for our sin. He has offered us
  747. salvation and freedom from sin. All we have to do is repent and accept it.
  748. The world tries to justify sin through genetics, but God brings us his
  749. justification by grace, through faith in Jesus Christ. This is Beverly
  750. LaHaye, in Washington.
  751.  
  752. [end editorial music]
  753.  
  754. JW: Thank you, Mrs. LaHaye. You know, despite what they say, pornography is
  755. _not_ a victimless crime. Families are being torn apart; the innocence of
  756. children is being violated; women are being raped; and this is because of
  757. pornography!
  758.  
  759. BL: And that's why Concerned Women for America is working hard to stop these
  760. obscene influences. And when you receive your free Protecting Family Decency
  761. packet, you'll be able to speak out against pornography, even in your
  762. computers, along with us.
  763.  
  764. JW: [pitch for donations, reiteration of packet offer]
  765.  
  766. BL: Now let's face it Jim: pornography is destroying many, many young people
  767. in America today. And we want to fight against it. Well, our thanks to
  768. Patrick Truman for helping to draw attention to this very critical issue.
  769. Tomorrow, we'll talk about more ways to defend your family against this
  770. high-tech abuse of morality and decency. You won't want to miss it. From our
  771. nation's capital, I'm Beverly LaHaye.
  772.  
  773. JW: And I'm Jim Woodall.
  774.  
  775. BL: Thank you for joining us today.
  776.  
  777. [End music and standard "out" talk by Janet Parchell - "Help make sure your
  778. Christian Values are represented here in our nation's capitol"]
  779.  
  780. BL: Thanks to computers, pornography is more available now than ever before.
  781. Does your child have access to porn? Find out tomorrow.
  782.  
  783. [End music climax and ends]
  784.  
  785. BL: It's been said that anyone with a home computer and access to the
  786. Internet has a porn shop in their home. Tomorrow, on Beverly LaHaye Live,
  787. we'll show you how to protect your family from these immoral influences.
  788.  
  789. [Out ad for Lifeline Long Distance, talking about how they do not promote
  790. "special rights for homosexuals" and so on. Standard ad.]
  791.  
  792.  
  793.  
  794. ------------------------------
  795.  
  796. Date: Sun, 19 Apr 1995 22:51:01 CDT
  797. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  798. Subject: File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  799.  
  800. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  801. available at no cost electronically.
  802.  
  803. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  804.  
  805. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  806. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  807. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  808. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  809. 60115, USA.
  810.  
  811. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  812. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  813. (NOTE: The address you unsub must correspond to your From: line)
  814.  
  815. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  816. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  817. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  818. libraries and in the VIRUS/SECURITY library; from America Online in
  819. the PC Telecom forum under "computing newsletters;"
  820. On Delphi in the General Discussion database of the Internet SIG;
  821. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  822. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  823. CuD is also available via Fidonet File Request from
  824. 1:11/70; unlisted nodes and points welcome.
  825.  
  826. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  827.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  828.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  829.          In LUXEMBOURG: ComNet BBS:  +352-466893
  830.  
  831.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  832.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  833.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  834.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  835.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  836.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  837.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  838.  
  839.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  840.  
  841. The most recent issues of CuD can be obtained from the
  842. Cu Digest WWW site at:
  843.   URL: http://www.soci.niu.edu:80/~cudigest/
  844.  
  845. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  846. information among computerists and to the presentation and debate of
  847. diverse views.  CuD material may  be reprinted for non-profit as long
  848. as the source is cited. Authors hold a presumptive copyright, and
  849. they should be contacted for reprint permission.  It is assumed that
  850. non-personal mail to the moderators may be reprinted unless otherwise
  851. specified.  Readers are encouraged to submit reasoned articles
  852. relating to computer culture and communication.  Articles are
  853. preferred to short responses.  Please avoid quoting previous posts
  854. unless absolutely necessary.
  855.  
  856. DISCLAIMER: The views represented herein do not necessarily represent
  857.             the views of the moderators. Digest contributors assume all
  858.             responsibility for ensuring that articles submitted do not
  859.             violate copyright protections.
  860.  
  861. ------------------------------
  862.  
  863. End of Computer Underground Digest #7.67
  864. ************************************
  865.  
  866.