home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud779.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.5 KB  |  845 lines

  1.  
  2. Computer underground Digest    Sun  Oct 8, 1995   Volume 7 : Issue 79
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.79 (Sun, Oct 8, 1995)
  15.  
  16. File 1--What Me Worry? "The Real Cyberpunk Fakebook" reviewed
  17. File 2--Re: Minesota laws...
  18. File 3--Re Randal Schwartz (#7.78)
  19. File 4--     Datasphere Cliche Alert / Jargon Patrol #1, Oct. 2, 1995
  20. File 5--     ACLU Cyber-Liberties Update 10/4 (long)
  21. File 6--EYENET: The Loonie's Egg
  22. File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Thu, 5 Oct 1995 23:17:20 -0500 (CDT)
  30. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  31. Subject: 1--What Me Worry? "The Real Cyberpunk Fakebook" reviewed
  32.  
  33. While browsing the local bookstore yesterday, Crypt ran across
  34. "Cyberpunk Handbook: The Real Cyberpunk Fakebook" by R.U. Sirius,
  35. St. Jude and Bart Nagel (Random House), writers for MONDO 2000
  36. and other publications that Crypt Newsletter does not understand.
  37.  
  38. It's a humorous - I'm pretty sure - trade paperback for the
  39. unwashed masses.  It's mission: tell the proles if they're cyberpunks,
  40. how to be one, or <wink-wink> how to fake being one.  Bruce Sterling
  41. wrote the intro and somewhere in there, much to the humor desk's
  42. surprise, CuD and the Crypt Newsletter's Web sites are mentioned as
  43. a k3wel places to hang.
  44.  
  45. In honor of this grand event and for a short time only, Crypt
  46. Newsletter will be conducting cyberpunk lessons on how to smoke
  47. clove cigarettes, drink Japanese beer, write in _elyte_ script, wear
  48. leather jackets, be sarcastic even while asleep, send the AT command
  49. to your modem, use hacked Celerity BBS software, get arrested for
  50. red-boxing, visit a "sting" board, read alt.2600, ask the password
  51. for Nowhere Man's Virus Creation Lab, get banned from Internet Relay
  52. Chat, watch "Johnny Mnemonic" and pretend to know what's going on,
  53. surf the Web and pretend to know what's going on, choose the correct
  54. hair pomade or coloring, recognize the best places to shop for rubber
  55. bondage wear or ritual scarification paraphernalia and - last - but
  56. most important, leave your credulity in the toilet.
  57.  
  58. Unusual for this type of book, the authors have written it so that
  59. it's occasionally mean and cutting right around the time you begin
  60. to consider brandishing a virtual bludgeon in their direction. Did
  61. I mention it was a very amusing read for 10 bucks (cheap)??
  62.  
  63. "The Real Cyberpunk Fakebook" features a photo of Eric Hughes in
  64. cyberpunk raiment on its cover, too.  Right down to the duds, he's a
  65. dead ringer for Greg Strzempka, the singer for an obscure metal band
  66. named Raging Slab.  It's true, by golly!
  67.  
  68. The book is also loaded with photos of menacing-looking GenX'ers,
  69. cans of Jolt cola, one stuffed cat, an odd-looking leather
  70. device - perhaps used during sado-masochistic floggings, and someone
  71. with a chrome bolt through their tongue.  If you are still bored, there's
  72. also a crossword puzzle or two.
  73.  
  74. ------------------------------
  75.  
  76. Date: Thu, 28 Sep 95 10:15 PDT
  77. From:  Michael Gersten <michael@STB.INFO.COM>
  78. Subject: 2--Re: Minesota laws...
  79.  
  80. This is really interesting.
  81.  
  82. Quote:
  83.     Minnesota's general criminal jurisdiction statute provides as
  84. follows:
  85.  
  86.          A person may be  convicted  and sentenced under the
  87.     law of this State if the person:
  88.  
  89.          (1) Commits an offense in  whole  or in part within
  90.     this state; or
  91.  
  92.          (2) Being without the state,  causes, aids or abets
  93.     another to commit a crime within the state; or
  94.  
  95.          (3) Being without the state, intentionally causes a
  96.     result within the state  prohibited by the criminal laws
  97.     of this state.
  98.  
  99.          It is not a defense that the defendant's conduct is
  100.     also a criminal offense under  the laws of another state
  101.     or of the United States or of another country.
  102.  
  103. Minnesota Statute Section 609.025 (1994).
  104. ---
  105. Note that number 2 makes no distinction for common carrier status
  106. -- if a common carrier aids or abets another to commit a crime within
  107. the state, then that's a violation of state law.
  108.  
  109. If we go after AT&T and the US P.S., then maybe the Minnesota
  110. judges will recognize limits to this law.
  111.  
  112. As to the web, if I'm outside of minnesota, and someone inside of
  113. minnesota gets my page and reads it, then isn't the crime caused
  114. when they pull my page to them?
  115.  
  116. This would just about kill usenet though -- that is distributed and
  117. stored within minnesota. Hmm.
  118.  
  119. Maybe we should just put a header on our web pages that say "Only
  120. approved in <home_state>; if you get this in another state, you are
  121. responsible for following your local laws". But then that might make
  122. us responsible for odd local laws in our state somewhere else.
  123.  
  124. <SIGH>. Whatever happened to the concept of individual
  125. responsibility in the law? Why am I responsible for every one else?
  126.  
  127. (no, that's not a serious question :-)
  128.  
  129.                 Michael
  130. p.s. Just realized that there is no distinction of country either. So
  131. someone in another country who posts something on gambling can
  132. be sued in minnesota court even if minnesota has no jurisdiction
  133. over them. Minnesota is claiming jurisdiction over the whole world
  134. with this -- can we challenge the law on those grounds?
  135.  
  136. ------------------------------
  137.  
  138. Date: 05 Oct 1995 21:10:48 -0700
  139. From: merlyn@STONEHENGE.COM(Randal L. Schwartz)
  140. Subject: 3--Re Randal Schwartz (#7.78)
  141.  
  142. >>>>> "John" == jsq@mids.org writes:
  143.  
  144. John> System Administration as a Criminal Activity
  145. John> or, the Strange Case of Randal Schwartz
  146.  
  147. [...]
  148. [Quoting my fund@stonehenge.com response...]
  149.  
  150. John> I regret that I cannot accept credit-card payments.  If you cannot
  151. John> send a check, please buy a copy of the Llama book for a friend or the
  152. John> library (or for yourself)!
  153.  
  154. There's now another way to help me with my continuing-to-mount legal
  155. bills.  Here's the paragraph from the latest message:
  156.  
  157.         I also accept payments using the First Virtual Internet Payment
  158.         System.  Send email to info@fv.com for details.  (You can get an
  159.         account with a credit card and a $2 one-time fee.)  If you'd like to
  160.         donate that way, send me your FV buyer identifier and amount in US
  161.         dollars, or visit http://www.teleport.com/cgi-bin/merlyn/donate for an
  162.         on-line form.
  163.  
  164. Details about the case, including a fairly comprehensive FAQ are
  165. available at http://www.usa1.com/fors.
  166.  
  167. --
  168. Name: Randal L. Schwartz / Stonehenge Consulting Services (503)777-0095
  169. Keywords: Perl training, UNIX[tm] consulting, video production, skiing, flying
  170. Email: <merlyn@stonehenge.com> Snail: (Call) PGP-Key: (finger merlyn@ora.com)
  171. Web: <A HREF="http://www.teleport.com/~merlyn/">My Home Page!</A>
  172. Quote: "I'm telling you, if I could have five lines in my .sig, I would!" -- me
  173.  
  174. ------------------------------
  175.  
  176. From:         Eugene Volokh <VOLOKH@LAW.UCLA.EDU>
  177. Date:         Mon, 2 Oct 1995 21:23:34 PST
  178. Subject: 4--     Datasphere Cliche Alert / Jargon Patrol #1, Oct. 2, 1995
  179. To:           list AMEND1-L <AMEND1-L@UAFSYSB.UARK.EDU>
  180.  
  181.     All reference counts from NEXIS database, CURNWS file, which
  182.     reflects most of the major U.S. newspapers, a number of major
  183.     foreign English-language ones, and many minor U.S. ones.
  184.     CURNWS articles start in late 1993.  Numbers may include a
  185.     few false positives, plus duplications from articles published in
  186.     more than one newspaper.  [E. Volokh, UCLA.]
  187.  
  188.  
  189.  
  190.                          CLICHE:  DO NOT USE!
  191.  
  192.  
  193. "On the Internet, no-one knows you're a dog."  62 references.
  194. CLICHE, but still cute.
  195.  
  196. "Road-kill on the information superhighway."  232 references, plus a
  197. really silly ad for Joop Jeans.  CLICHE.  Enough already.
  198.  
  199.  
  200.  
  201.  
  202.                  CLICHE IF YOU THINK YOU'RE BEING COOL,
  203.                     OK IF YOU'RE USING DESCRIPTIVELY
  204.  
  205.  
  206. "Cybersmut."  56 references.
  207. "Cyberporn."  339 references.
  208.  
  209.  
  210.  
  211.  
  212.                       SURPRISINGLY UNDERUSED
  213.  
  214.  
  215. "They don't call it the Net of a Million Lies for Nothing."
  216.  
  217.             No references in NEXIS media, though one reference in a
  218.             law review article.  From Vernor Vinge's SF book "Fire
  219.             Upon the Deep," used by the characters as something of a
  220.             proverb in referring to an Internet-like network of the
  221.             future.
  222.  
  223. "Datasphere."
  224.  
  225.             35 references.  Means the data flow that surrounds us, by
  226.             analogy to "atmosphere".  From Dan Simmons's SF book
  227.             "Hyperion."  LESS CLICHE than "cyberspace", but therefore
  228.             LESS ACCESSIBLE.
  229.  
  230.  
  231.  
  232.                   THE INFOBAHN / INFORMATION SUPERHIGHWAY WARS
  233.  
  234.  
  235. "Infobahn" still LESS CLICHE (though it's getting there):
  236.                               53 references in September 1995 alone.
  237.  
  238. "Information Superhighway":  839 references in September 1995.
  239.  
  240. ------------------------------
  241.  
  242. Date:         Wed, 4 Oct 1995 10:37:44 -0500
  243. From:         Stephen Smith <libertas@COMP.UARK.EDU>
  244. Subject: 5--     ACLU Cyber-Liberties Update 10/4 (long)
  245.  
  246. October 4, 1995
  247. ACLU CYBER-LIBERTIES UPDATE                        **Premiere Issue**
  248. A bi-weekly online e91zine on cyber-liberties cases and controversies at the
  249. state and federal level.
  250.  -------------------------------------------
  251. FEDERAL PAGE (Congress/Agency/Court Cases)
  252.  ----------------------------------------------------------=
  253. "Virtual" Child Pornography Bill is Overbroad and Fails to Protect Real
  254. Children
  255.  
  256. Despite the FBI's apparent success in raiding alleged child pornographers
  257. on America Online, Senator Orrin ctions of what "appears to be . . . a
  258. minor engaging in sexually explicit conduct;" and
  259. -visual depictions "advertised, promoted, presented, described, or
  260. distributed in such a manner that conveys the impression that the material
  261. is or contains a visual depiction of a minor engaging in sexually explicit
  262. conduct."
  263. In its effort to outlaw "virtual" child pornography, the bill would
  264. criminalize a wide range of constitutionally protected expression.
  265.  
  266. Hatch attempts to justify the new bill by reference to a widely-publicized
  267. Canadian case in which a pornographer copied pictures of clothed children
  268. from catalogs and morphed them into child pornography.  Senator Hatch
  269. claims that the case would not be covered under the existing federal child
  270. porn statute, but that issue has never been decided by a United States
  271. court.  While the application of the existing statute to these facts is far
  272. from clear, the Hatch bill covers *much more* than just this case scenario.
  273.  The statute would cover *any* image of a child engaged in sexual behavior,
  274. including non-computer-generated drawings, cartoons, and visual images
  275. created without the use of photos of real children or even real adults.
  276.  
  277. In upholding child pornography laws, the Supreme Court has stated that "the
  278. nature of the harm to be combated requires that the state offense be
  279. limited to works that visually depict sexual conduct by children below a
  280. specified age. . . .  [T]he distribution of descriptions or depictions of
  281. sexual conduct, not otherwise obscene, which do not involve live
  282. performance or photographic or other visual reproduction of live
  283. performances, retains First Amendment protection." _New York v. Ferber_,
  284. 458 U.S. 747, 764-65 (1982).
  285.  
  286. Hatch's "virtual child porn" law is clearly unconstitutional because it
  287. would outlaw images produced without any involvement by an actual child.
  288.  
  289. Bruce Taylor of the National Law Center for Families and Children argued at
  290. a recent conference at Brooklyn Law School that a "virtual child porn" law
  291. was needed because pedophiles use virtual porn to lure children.  Under
  292. that rationale, if a pedophile used a piece of candy to lure a child into
  293. sex we would have to outlaw candy.  In a free society, we cannot use
  294. censorship laws to try to control "bad thoughts."  Outlawing all images
  295. that might be stimulating to pedophiles would require a massive amount of
  296. censorship and would *not* cure pedophilia.
  297.  
  298. The ACLU reiterates its position on child pornography laws:
  299.  
  300. "The ACLU believes that the First Amendment protects the dissemination of
  301. all forms of communication.  The ACLU opposes on First Amendment grounds
  302. laws that restrict the production and distribution of any printed and
  303. visual materials even when some of the producers of those materials are
  304. punishable under criminal law."
  305.  
  306. "The ACLU views the use of children in the production of visual depictions
  307. of sexually explicit conduct as a violation of childrens' rights when such
  308. use is highly likely to cause:  a) substantial physical harm or, b)
  309. substantial and continuing emotional or psychological harm.  Government
  310. quite properly has the means to protect the interest of children in these
  311. situations by the use of criminal prosecution of those persons who are
  312. likely to cause such harm to children."
  313.  
  314. The Hatch proposal only demonstrates the dangers of trying to protect
  315. children indirectly through censorship laws.
  316.  ---------------------------
  317. Clipper II?  Your electronic privacy rights are at stake . . . again.=
  318.  
  319.  
  320. In 1993, the ACLU and an overwhelming majority of industry condemned the
  321. Clipper Chip -- the Administration's key escrow encryption scheme to equip
  322. every telecommunications device with a "chip" that would allow anyone to
  323. secure his private communications as long as the U.S. government held the
  324. descrambling key.  The government insisted that Clipper would be merely a
  325. voluntary standard, but government documents requested under the Freedom of
  326. Information Act now confirm the suspicions of civil liberties advocates
  327. that the government really believes key escrowed encryption will only meet
  328. law enforcement standards if it is mandatory.  (See
  329. URL:http://www.epic.org/crypto/)
  330.  
  331. Now the Administration has returned with another scheme -- commercial key
  332. escrow ("Clipper II").  At close range, Clipper II is a lot like Clipper I:
  333.  
  334. Although supposedly "independent" of the government, key escrow agen=
  335. ts
  336. will have to meet standards set by the U.S. government, and will have to
  337. reside in the U.S. or in a country with which the U.S. has entered a
  338. bilateral agreement.
  339. The proposal provides no privacy safeguards to prevent the compromis=
  340. e of
  341. the key escrow agent or the key.
  342. Offered as a "voluntary" standard, the proposal nevertheless forbids
  343. interoperability with non-escrowed encryption in exported products.
  344. While the government says it recognizes industry's need for strong
  345. encryption, the proposal limits exportable encryption to 64 bits -- a
  346. length widely recognized to provide inadequate security.
  347.  
  348. On September 6, 7, and 15, 1995, the ACLU attended meetings held by the
  349. National Institute for Standards and Technology (NIST) in Gaithersberg,
  350. Maryland.  The meetings were called to solicit input from industry on the
  351. Clipper II proposal.  Draft export criteria were considered on September
  352. 6-7, and the general industry response was very lukewarm -- except for a
  353. few industries that have been meeting with the Administration and are
  354. preparing to announce products that would fit the suggested criteria.  The
  355. ACLU led one working group to vote 7-7 in favor of condemning the entire
  356. proposal.
  357.  
  358. On September 15th, NIST discussed the implementation of a federal key
  359. escrow encryption standard.  By requiring federal agencies to use
  360. commercial key escrow as a FIPS (Federal Information Processing Standard),
  361. the Administration clearly hopes to drive industry to accept commercial key
  362. escrow as the export standard as well.
  363.  
  364. The ACLU issued the following statement on the current key escrow proposal:
  365.  
  366.  
  367. The American Civil Liberties Union's Position
  368. on the Administration's Current Key Escrow Proposal:
  369.  
  370. Encryption is speech protected by the First Amendment.  The
  371. Administration's current key escrow proposal, like the Clipper proposal,
  372. continues to tread on the First Amendment rights of American individuals
  373. and businesses to use encryption technologies to secure their private
  374. communications.  The current proposal, like Clipper, should be rejected on
  375. First Amendment grounds alone.
  376. The current proposal will not accomplish its stated objectives becau=
  377. se a
  378. wide array of encryption is available around the globe and will continue to
  379. be employed in place of American government-approved key escrow software.=
  380.  
  381. The only key escrow proposal that could begin to satisfy the
  382. government's objectives would be an outright ban on the sale of encryption
  383. technologies other than those approved by the government and key escrowed.=
  384.  
  385. The ACLU fears that the current proposal, and similar proposals, are merely
  386. the first step towards mandatory key escrow of encryption.  Mandatory key
  387. escrow is completely unacceptable to both industry and privacy advocates.=
  388.  
  389. The Administration should abandon its fruitless and unconstitutional
  390. efforts to control the export of encryption technology.  No legislation is
  391. needed -- the Administration has the power to lift the regulatory
  392. restrictions that it created.
  393.  ---------------------------
  394. Call for Plaintiffs in Suit to Challenge Online Indecency Legislation=
  395.  
  396.  
  397. Most of you know that the House and Senate have now passed two different
  398. versions of the telecommunications bill that would outlaw "indecent" speech
  399. over the Internet and other online services.  This fall, a conference
  400. committee of House and Senate members will work out the differences between
  401. the two telco bills and will probably approve some form of online
  402. censorship legislation. [For a copy of the legislation, send a message to
  403. infoaclu@aclu.org, with "Online Indecency Amendments" in the subject line.]
  404.  
  405.  
  406. While the ACLU and other advocacy groups continue to lobby Congress to
  407. remove the censorship provisions from the telco bill, it is highly likely
  408. that some restriction on online indecency will appear in the final bill
  409. that emerges from the conference committee.  A coalition of civil liberties
  410. organizations are preparing a constitutional challenge to this legislation
  411. now.  The coalition includes the ACLU, Electronic Frontier Foundation,
  412. Electronic Privacy Information Center, Media Access Project, and People for
  413. the American Way.  We plan to be ready to file a lawsuit as soon as the
  414. statute is signed into law -- which could be as early as October.
  415.  
  416. An  important first step in planning the lawsuit is the selection of
  417. plaintiffs.  We need to put together a set of plaintiffs that disprove the
  418. stereotype created by proponents of the legislation that people opposed to
  419. the bill are "pedophiles and pornographers."   We believe that the best
  420. plaintiffs for this challenge will be persons or entities that provide
  421. material that some may deem  "indecent" but that has serious artistic,
  422. literary, and educational value to our society.  We need plaintiffs who use
  423. online networks to discuss or distribute works or art, literary classics,
  424. sex education, gay and lesbian literature, human rights  reporting,
  425. abortion information, rape counseling, and controversial political speech.=
  426.  
  427.  
  428. Please contact Ann Beeson at the ACLU if your organization is interested in
  429. being a plaintiff in this ground-breaking litigation that will define First
  430. Amendment rights in cyberspace.  212-944-9800 x788, beeson@aclu.org.
  431.  --------------------------------
  432. STATE PAGE (Legislation/Agency/Court Cases)
  433.  ----------------------------------------------------------=
  434. Overbroad Searches and Seizures Threaten Electronic Privacy
  435.  
  436. The latest threat to your civil liberties results from law enforcement's
  437. overzealous attempts to find evidence of crime or wrongdoing in cyberspace.
  438.  As we move into the information age, traditional search and seizure rules
  439. will need to be refined to ensure fairness and respect for electronic
  440. privacy rights.  Several recent cases illustrate how privacy rights can be
  441. violated when law enforcement conducts investigations in cyberspace.
  442. The ACLU recently wrote to America Online to inquire about their
  443. cooperation in the FBI's recent raid of alleged child pornographers who
  444. used the online service.  The ACLU asked, among other things, whether AOL
  445. revealed any information about individual users that was not sought by
  446. subpoena or court order; whether AOL turned over all private e-mail
  447. messages of suspects or whether they turned over only messages related to
  448. the alleged crime; whether AOL also turned over the names, addresses, and
  449. e-mail messages of persons who had communicated with the suspects; whether
  450. AOL set up accounts for the purpose of allowing government investigators to
  451. have access to public chat rooms; and what information AOL regularly keeps
  452. about its users' online activity and how long the information is kept.
  453. In Cincinnati, Ohio, a computer bulletin board operator filed a civi=
  454. l
  455. rights suit  against the Hamilton County Sheriff's Department after the
  456. department raided the BBS and seized computer equipment, files, and
  457. personal communications.  The case argues that the indiscriminate search
  458. and seizures violated the BBS operator's free speech and privacy rights.
  459. See _Emerson v. Leis_, S.D. Ohio, No. C-1-95-608.  The subscribers to the
  460. BBS have filed a separate class action suit against the sheriff's
  461. department.  See _Guest v. Leis_, S.D. Ohio.  Law enforcement seized the
  462. entire BBS -- all the hardware, software, files, and private communications
  463. -- in an effort to obtain 45 files on the BBS that were allegedly obscene.=
  464.  
  465. The case asserts that the 45 files represented only 3% of the total
  466. resources on the board.
  467. In California, Colorado, and Virginia, the Church of Scientology has
  468. brought three copyright infringement actions against anti-scientologists
  469. who use online communications to criticize the church.  The cases raise
  470. important questions about the breadth of computer communications seizures
  471. in civil cases.  The ACLU of Southern California and the ACLU of Colorado
  472. continue to monitor the cases in their states.
  473.  ---------------------------------
  474. Nine States This Year Passed Online Censorship Legislation
  475.  
  476. While online activists have been busy fighting the pending federal attempts
  477. to censor online communications, state legislatures have been carelessly
  478. crafting online censorship bills at home.  And if you think Congress is
  479. full of Luddites, just wait until to hear what your state legislators have
  480. come up with.
  481.  
  482. At least nine states (CT, GA, IL, KS, MD, MT, NJ, OK, VA) have passed
  483. legislation this year to regulate online content, and several others
  484. considered such bills, with some still pending.  These bills seek to
  485. criminalize a wide range of online speech and content, including:
  486.  
  487. speech that "harasses, annoys, or alarms"
  488. materials deemed "indecent," "obscene" or "harmful to minors"
  489. information related to "terrorist acts" or "explosive materials"
  490.  
  491. The state bills, like the federal bills, raise serious free speech and
  492. privacy concerns.  None of the bills indicates an understanding of the
  493. unique nature of the online medium.  Some bills purposefully, and other
  494. bills inadvertently, fail to clarify that only the initiators of the
  495. illegal images may be held liable -- so service providers can be held
  496. liable for the pedophiles and pornographers that use their networks.
  497.  
  498. The laws would, at best, require service providers to snoop in private
  499. e-mail in order to avoid criminal liability.  At worst, these laws would
  500. force providers to shut down their networks altogether.
  501.  
  502. The draconian effect of these state bills doesn't stop at state borders.  A
  503. message you post to the Internet today in New York City could travel the
  504. fifty states and the globe by tomorrow.  You'd better be careful that the
  505. message isn't "obscene" according to an Oklahoman, "annoying" to a
  506. Connecticutter, "solicitous" of a minor in Illinois, or related to
  507. "terrorism" as defined by a Georgian.
  508.  
  509. The wave of online censorship at the state level is far from over.  The
  510. ACLU is considering constitutional challenges to the online censorship laws
  511. that passed this year.  But given the continuing media hype over
  512. "cyber-porn," we are certain to see more censorship bills from the states
  513. next year.
  514.  
  515. With the help of affiliate offices in fifty states, the ACLU continues to
  516. monitor these state attempts to infringe on your online free speech rights.
  517.  [For a synopsis of all the online censorship bills passed or considered by
  518. the states this year, send a message to infoaclu@aclu.org with "Update of
  519. State Bills" in the subject line of the message.]
  520.  
  521.  --------------------------------------
  522. Saving the Best for Last:  Good News on Cyber-Liberties
  523.  
  524. ARIZONA:  Another troubling application of existing obscenity laws to
  525. cyberspace was averted when charges were dropped against Arizona Department
  526. of Public Safety Officer Lorne Shantz.  Shantz, who ran a community
  527. bulletin board, lost his job and endured several months of hassle and
  528. humiliation when he was arrested for allegedly "obscene" files on the
  529. board.  Shantz maintains that he was unaware of the existence of the files,
  530. which represented only a minuscule fraction of all the information on the
  531. board.
  532. COLORADO:  Federal Judge John Kane ordered the Church of Scientology to
  533. return computers and hundreds of files seized by Federal marshals and
  534. Scientology officials in a copyright infringement action.  The judge ruled
  535. that the seizures were overbroad, and said that "The public interest is
  536. best served by the free exchange of ideas."
  537.  ------------------------------
  538. ONLINE RESOURCES FROM THE ACLU
  539.  ------------------------------------
  540. Stay tuned for news on the ACLU's world wide web site, under construction
  541. at http://www.aclu.org.  In the meantime, you can retrieve ACLU documents
  542. via gopher at gopher://aclu.org:6601 (forgive the less-than-updated state
  543. of our gopher -- we've devoted all our resources to WWW construction!).  If
  544. you're on America Online, check out the live chats, auditorium events,
  545. *very* active message boards, and complete news on civil liberties, at
  546. keyword ACLU.
  547.  --------------------------------
  548. ACLU Cyber-Liberties Update
  549. Editor: Ann Beeson (beeson@aclu.org)
  550. American Civil Liberties Union National Office
  551. 132 West 43rd Street
  552. New York, New York 10036
  553.  
  554. To subscribe to the ACLU Cyber-Liberties Update, send a message to
  555. infoaclu@aclu.org with "subscribe ACLU" in the subject line of your
  556. message.  To terminate your subscription, send a message to
  557. infoaclu@aclu.org with "unsubscribe ACLU" in the subject line.
  558.  
  559. For general information about the ACLU, write to infoaclu@aclu.org.
  560.  
  561. ------------------------------
  562.  
  563. Date: Thu, 5 Oct 95 20:12 WET DST
  564. From: eye WEEKLY <eye5@interlog.com>
  565. Subject: 6--EYENET: The Loonie's Egg
  566.  
  567.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  568. eye WEEKLY                                              October 5 1995
  569. Toronto's arts newspaper                      .....free every Thursday
  570.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  571. EYENET                                                          EYENET
  572.  
  573.                            THE LOONIE'S EGG
  574.          How a University of Toronto sysadmin has the power
  575.         to have one student strip searched in a downtown jail
  576.                   and another investigated by the FBI
  577.  
  578.                                   by
  579.                             K.K . CAMPBELL
  580.  
  581.  
  582. At 7:30, Jesse Hirsh (jesse@lglobal.com) flopped on the couch in his
  583. parents' Bloor and Bathurst house to watch a Simpsons rerun. The 20-
  584. year-old was just home from U of T. He studied political science and
  585. literature.
  586.  
  587. His parents were out for the evening so he didn't know that someone
  588. had called for him around 7. Mom had told the caller her son was still
  589. at school. The caller didn't want to leave a name or message. He'd
  590. call back.
  591.  
  592. As Homer Simpson flew into action, the phone rang.
  593.  
  594. Hirsh picked up. "Hello?"
  595.  
  596. "Hello, is Jesse there?" a voice intoned.
  597.  
  598. "This is he."
  599.  
  600. And the caller hung up.
  601.  
  602. Two seconds later, the doorbell rang. Hirsh went downstairs and opened
  603. the door to find "three tall, slightly overweight white men." They
  604. flashed badges. Plainclothes detectives. Can we come in, sir? Hirsh
  605. nodded.
  606.  
  607. "We know that you are publishing an anarchist newsletter on the
  608. Internet," they began.
  609.  
  610. Hirsh admitted he did.
  611.  
  612. "Do you know what a hacker is?"
  613.  
  614. "Sure," Hirsh replied.
  615.  
  616. They nodded knowingly. A-ha!
  617.  
  618. "Do you have a computer?"
  619.  
  620. He said he did. It was upstairs.
  621.  
  622. A-HA! The cops informed Hirsh he was under arrest for "unauthorized
  623. use of a computer system" -- contrary to section 342.1 of the Criminal
  624. Code of Canada. A possible 10 years in prison.
  625.  
  626. Hirsh was told to get a jacket. As his hand touched the cloth, the
  627. cops grabbed it and searched the pockets, extracting a few nondescript
  628. items. But then they found a patch for Hirsh's online anarchist ezine
  629. The Anarchives. (Hirsh runs The Anarchist Organization
  630. (tao@lglobal.com) at http://www.lglobal.com/TAO .)
  631.  
  632. It has a little pot leaf on it. The ace cybercops exchanged raised
  633. eyebrows. First a hacker... then an anarchist newsletter... now this
  634. emblem of decadent drug culture.
  635.  
  636. The cops frisked Hirsh -- all the while commenting on how nice the
  637. house was. He was handcuffed and marched out to the unmarked car
  638. across the street. Paraded in plain view of his neighbors, stuffed
  639. into the back seat, they Went Downtown -- where Hirsh was
  640. fingerprinted, had his mug photographed... and was strip-searched.
  641.  
  642.                          SECRET HACKER CODES
  643.  
  644. Hirsh was arrested for using a U of T net account not issued to him.
  645. He was given the passwords to two such accounts by the account holders
  646. -- one of whom was his stepbrother. The accounts were not hacked. He
  647. told the cops this repeatedly. They dumped him in a cell anyway.
  648.  
  649. When Hirsh was ordered from his home, he asked to bring a book along.
  650. The detectives said sure. He grabbed the nearest tome -- Plato's
  651. Republic. The Officer Friendlies wandered in and out, asking
  652. nonchalant questions of an evil dope-emblazoned, anarchist-peddling,
  653. Plato-reading, civilization-threatening hacker.
  654.  
  655. "So... who's in this An-ARK-y Organization?" "What's an-ARK-y all
  656. about?" "Why are you into this an-ARK-y stuff, anyway?"
  657.  
  658. Soon Officer Unfriendly appeared. He held before him a Soul Damning
  659. Talisman: "What are these?!"
  660.  
  661. Hirsh looked. It was a piece of paper.
  662.  
  663. "These codes?! What are these codes for?!" Officer Unfriendly barked.
  664.  
  665. Codes? Then Hirsh realized: it was a piece of paper they had taken
  666. from his jacket. It held reference numbers for books at the U of T
  667. Robarts library.
  668.  
  669. "Those are library codes," Hirsh replied. "Books for my English
  670. class."
  671.  
  672. "Don't give me that! What are they?! I know they're for something!"
  673.  
  674. Hirsh tried to project doe-eyed sincerity. "They're for library books!
  675. They're codes of library books! From the Robarts library!"
  676.  
  677. "Don't lie to me!"
  678.  
  679. "I swear! They're library codes! Call the library and check!"
  680.  
  681. The officer glowered ominously. "I will." He turned and left.
  682.  
  683. It was the last Hirsh heard about the Secret Hacker Codes.
  684.  
  685. At 11:30 p.m., Hirsh's dad and a friend got him out.
  686.  
  687.                             A GORRIE STORY
  688.  
  689. Here's the background: in October of 1994, Hirsh's stepbrother, a U of
  690. T grad student, said Hirsh could use his school-provided net account.
  691. Hirsh used it to read news. He thought the net fascinating so began
  692. uploading copies of The Anarchives. Hirsh never tried to hide who he
  693. was -- he even included his home phone number, which is how the Super-
  694. Sleuth Sysadmins "found" him. Hirsh made similar use of an account
  695. belonging to "Ms X" -- a female Ph.D. student and friend of Stepbro's.
  696.  
  697. This would have been a happy and otherwise normal arrangement except
  698. that in January, 1995, U of T engineering prof Jack Gorrie
  699. (gorrie@ecf.utoronto.ca), bossman of U of T's engineering computing
  700. facility computer, received a complaint from someone at the University
  701. of British Columbia about The Anarchives being posted to net news. The
  702. person wanted it stopped.
  703.  
  704. Gorrie came to notice Ms X wasn't signing these documents, a Jesse
  705. Hirsch was. He also noticed Hirsh and another U of T student (the
  706. stepbro) exchanged email about the accounts. As Hirsh and his stepbro
  707. have different last names, Gorrie concluded a larger hacker conspiracy
  708. was afoot.
  709.  
  710. Gorrie launched into his Canadian rendition of Cliff Stoll, author of
  711. compu-crime-thriller _The Cuckoo's Egg_ -- in Gorrie's case, _The
  712. Loonie's Egg_. He "tracked" Hirsh for two months, recording every
  713. keystroke -- even though he had all three students' phone numbers.
  714.  
  715. On March 8, 1995, he asked the cops to intervene. "I checked and found
  716. that the account was indeed being used to broadcast information on
  717. behalf of The Anarchist Organization," he wrote Detective Hugh
  718. Ferguson.
  719.  
  720. Thus it came to be that Jesse Hirsh was forced to model nude for
  721. Toronto's finest, with the blessing of U of T.
  722.  
  723. Stepbro got his own taste of U of T six-gun justice. Off in a
  724. Washington, D.C., engineering lab, he came under FBI investigation.
  725. Naturally, the FBI found nothing wrong because there was nothing wrong
  726. -- except for an over-zealous sysadmin using a meat cleaver to scratch
  727. an itch.
  728.  
  729.                            CHARGES DROPPED
  730.  
  731. On Sept. 7, minutes before the case was to go to court, the
  732. prosecution dropped all charges. Hirsh agreed to pay a token
  733. settlement of $400 for four months of university computer use. U of T
  734. first claimed it was owed $1,560. Hirsh places the real cost at $60.
  735.  
  736. Hirsh devoted an issue of The Anarchives to the case. It spread around
  737. cyberspace. In it, Hirsh includes Gorrie's email address and asks
  738. people to send him their opinions. Quite a few did. They were rather
  739. unpleasant. Gorrie, miffed, used the U of T pipeline to have the
  740. stepbro make Hirsh shut up.
  741.  
  742. After subjecting Hirsh to complete and devastating public humiliation,
  743. U of T was now pleading for discretion.
  744.  
  745. Gorrie blames Ms X, who panicked and denied knowing Hirsh when first
  746. confronted. She figured they'd just cut the "hacker" off and Hirsh
  747. would find his own account. After all, thousands of U of T students
  748. share accounts every year. But her case was different: she was sharing
  749. with a left-wing anarchist with an attitude. He could not be ignored.
  750. (Ms X is now under "investigation." Stepbro, on the other hand, has
  751. graduated.)
  752.  
  753. Hirsh wrote Gorrie privately, saying he was sorry Gorrie was getting nasty
  754. mail. Gorrie replied the whole affair was a "big misunderstanding." As
  755. they were _both_ misled, they were _both_ victims: Victim Hirsh was
  756. dragged down the street in handcuffs, fingerprinted, mugshotted,
  757. strip-searched and jailed for hours; Victim Gorrie received email that was
  758. mean to him.
  759.  
  760.  
  761.  
  762.  
  763. NOTE: Hirsh has since formed his own Internet Service Provider: Local
  764. Global Access at 320 1/2 Bloor St. W. (515-7400).
  765.  
  766.  
  767.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  768. Retransmit freely in cyberspace        Author holds standard copyright
  769. http://www.interlog.com/eye                     Mailing list available
  770. eyeNET archive --> http://www.interlog.com/eye/News/Eyenet/Eyenet.html
  771. eye@interlog.com     "...Break the Gutenberg Lock..."     416-971-8421
  772.  
  773. ------------------------------
  774.  
  775. Date: Sun, 19 Apr 1995 22:51:01 CDT
  776. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  777. Subject: 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  778.  
  779. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  780. available at no cost electronically.
  781.  
  782. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  783.  
  784. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  785. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  786. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  787. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  788. 60115, USA.
  789.  
  790. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  791. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  792. (NOTE: The address you unsub must correspond to your From: line)
  793.  
  794. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  795. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  796. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  797. libraries and in the VIRUS/SECURITY library; from America Online in
  798. the PC Telecom forum under "computing newsletters;"
  799. On Delphi in the General Discussion database of the Internet SIG;
  800. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  801. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  802. CuD is also available via Fidonet File Request from
  803. 1:11/70; unlisted nodes and points welcome.
  804.  
  805. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  806.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  807.          In ITALY: ZERO! BBS: +39-11-6507540
  808.          In LUXEMBOURG: ComNet BBS:  +352-466893
  809.  
  810.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  811.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  812.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  813.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  814.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  815.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  816.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  817.  
  818.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  819.  
  820. The most recent issues of CuD can be obtained from the
  821. Cu Digest WWW site at:
  822.   URL: http://www.soci.niu.edu:80/~cudigest/
  823.  
  824. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  825. information among computerists and to the presentation and debate of
  826. diverse views.  CuD material may  be reprinted for non-profit as long
  827. as the source is cited. Authors hold a presumptive copyright, and
  828. they should be contacted for reprint permission.  It is assumed that
  829. non-personal mail to the moderators may be reprinted unless otherwise
  830. specified.  Readers are encouraged to submit reasoned articles
  831. relating to computer culture and communication.  Articles are
  832. preferred to short responses.  Please avoid quoting previous posts
  833. unless absolutely necessary.
  834.  
  835. DISCLAIMER: The views represented herein do not necessarily represent
  836.             the views of the moderators. Digest contributors assume all
  837.             responsibility for ensuring that articles submitted do not
  838.             violate copyright protections.
  839.  
  840. ------------------------------
  841.  
  842. End of Computer Underground Digest #7.79
  843. ************************************
  844.  
  845.