home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud805.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.3 KB  |  879 lines

  1.  
  2. Computer underground Digest    Wed  Jan 16, 1996   Volume 8 : Issue 05
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #8.05 (Wed, Jan 16, 1996)
  15.  
  16. File 1--Cryptography and Privacy
  17. File 2--Justice Dept. press release: no PGP prosecution (fwd)
  18. File 3--FLASH: Phil Zimmermann case dropped!
  19. File 4--      CompuServe poetry
  20. File 5--Compuserve: "Shooting the Cyber-Messenger"
  21. File 6--Letter to Wiesenthal Cente in re "hate speech" ban
  22. File 7--News Release >> Child Safe Ratings on the Internet (fwd)
  23. File 8--AP/NYT: Jewish Groups Call for Internet Censorship
  24. File 9--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Wed, 27 Dec 1995 15:00:46 -0600
  32. From: Zachariah P. Babayco <address@missing>
  33. Subject: File 1--Cryptography and Privacy
  34.  
  35. ((MODERATORS' NOTE: Mr. Babayco's was accidentally deleted from
  36. the forward. We apologize for the error. Although
  37. Phil Zimmerman no longer faces charges (see below), the following
  38. article provides a helpful background for those who've forgotten
  39. the central issues in cryptology controversy)).
  40.  
  41. This work is Copyright (C) Zachariah P. Babayco 1995.
  42.  
  43. Cryptography and Privacy
  44.  
  45. During the past few years, the debate concerning electronic privacy
  46. has intensified greatly.  As more and more information is being
  47. transmitted over electronic channels such as the Internet, the
  48. chances of interception become greater and greater.  The main defense
  49. against this is the use of computer encryption products, which
  50. scramble the contents of a document so that only certain people can
  51. read it.  A popular encryption program is Pretty Good Privacy, or
  52. P.G.P.  Phillip Zimmermann, the creator of P.G.P., is currently under
  53. investigation by the government for exporting the program.
  54. Zimmermann gave his program away because he believes that people have
  55. the right to encryption, but government officials take the position
  56. that encryption is all right, but only if the they can read the
  57. private information if they need to.  As computers are used more and
  58. more, electronic privacy will become extremely important.
  59.  
  60. Cryptography is the science of creating codes that enable you and
  61. another person to communicate privately.  It uses special
  62. mathematical formulas, called keys, that enable two or more people to
  63. communicate privately.  The science of cryptography dates back to the
  64. time of Julius Caesar, who used a simple substitution method (letting
  65. the letter A equal C, B equal to D, and so on) to send messages to
  66. his generals in the field (Schwartau, 149).  A more recent example of
  67. the use of cryptography is in World War Two, where both the Allied
  68. and the Axis forces employed codes to keep their secrets safe from
  69. the other side.
  70.  
  71. There are numerous types of encryption methods, ranging from the
  72. simple substitution mentioned above, to complex mathematical formulas
  73. which would take supercomputers years to decode, but only two that
  74. concern this debate.
  75.  
  76. The first widely used encryption system was the Data Encryption
  77. Standard, or DES.  DES was created in the late 1970's, due to a
  78. growing concern over the security of electronic fund transfers and
  79. the confidentiality of government files (Encyclopedia Britannica).
  80. However, it is now showing its age and vulnerability.  DES is a
  81. single key encryption system, where a single code key is used to
  82. encrypt a message.  This means that whoever has a copy of the key can
  83. decrypt the message, so the legitimate users must take care not to
  84. let the key fall into the wrong hands.  The only safe way to exchange
  85. a key between two people is to use a secure channel, such as a secure
  86. phone line, but as Phillip Zimmermann states, "If you have a secure
  87. channel for exchanging keys, then why do you need cryptography in the
  88. first place" (P.G.P. User's Guide)?  DES is also vulnerable to
  89. advances in technology, as Winn Schwartau states in his book
  90. Information Warfare: Chaos on the Electronic Superhighway:
  91.  
  92. (the following is an indented quote)
  93.  
  94. In fact, the battle may be over now, because DES is breakable.  At the
  95. March 1993 Data Security Conference, Dr. Martin Hellman presented a
  96. theoretical approach to cracking DES . . . .On August 20, 1993,
  97. Michael Wiener of Bell-Northern Research in Canada published a paper
  98. "showing how to build an exhaustive DES key search machine for $1
  99. million that can find a key in 3.5 hours on average."  (152)
  100.  
  101. (the quote ends here)
  102.  
  103. The second type, public key cryptography systems such as P.G.P., work
  104. differently than DES.  With P.G.P., a person has two keys: a public
  105. key and a private key.  The private key is kept on the person's home
  106. computer, while the public key can be given to whomever the person
  107. pleases.  To send a private message to a friend with P.G.P., for
  108. example, the sender would encrypt the message with his friend's
  109. public key.  The message is now unreadable except to his friend
  110. because only she has the corresponding private key (P.G.P. User's
  111. Guide).
  112.  
  113. P.G.P. is a relatively new computer program, designed to provide
  114. privacy for its users.  It works on the same principle that public
  115. key systems use, but has many more features.  For example, a user can
  116. select the amount of security that P.G.P. provides - a small key is
  117. faster, but less secure; a large key provides the best security, but
  118. is slower.  A user can also sign a message with his own secret key,
  119. making it impossible for someone to change the message.
  120.  
  121. P.G.P. has had a short but eventful history.  On April 16, 1993,
  122. Phillip Zimmermann, the creator of P.G.P., was preparing to release
  123. the initial version of P.G.P. when the government announced its own
  124. cryptographic product, the Clipper Chip.  The Clipper Chip is also
  125. based on the public key system, but unlike P.G.P., it requires a copy
  126. of each secret key to be held in escrow, for use by law enforcement
  127. agents if they could demonstrate a need for it.  Zimmermann completed
  128. P.G.P. and released it, hoping that it would be seen as a better
  129. alternative to Clipper.  Within a short time however, somebody
  130. uploaded a copy of the program to the Internet, where it spread
  131. across the country, and around the world.  Not too long after that,
  132. Zimmermann was visited by federal agents who informed him that he was
  133. now under investigation for "illegal export of munitions." (Holmes
  134. 56a).  As of November 1995, Zimmermann is waiting  for a decision.
  135. If he is indicted, he would have to serve a mandatory four to five
  136. year prison sen tence, and be fined $1 million.
  137.  
  138. To the federal investigators, P.G.P. is seen as a violation of United
  139. States export law.  The law, which was passed during the Cold War in
  140. the early 1950's, classified strong encryption products as munitions,
  141. like a bomb or an air-to-air missile, and placed heavy restrictions
  142. on their export.  The law is still in place 40 years later, even
  143. though the Soviet Union is no longer a threat to our national
  144. security.  When somebody made P.G.P. available on the Internet, the
  145. program was seen as a violation of this law (Holmes 56a).
  146.  
  147. Federal officials are also concerned about P.G.P. because of its
  148. strength.  While designing the program, Zimmermann decided to use an
  149. encryption algorithm called IDEA.  Cryptographers have repeatedly
  150. tested the IDEA algorithm for years, and have found it, for the
  151. present, unbreakable (P.G.P. User's Guide).  Law enforcement
  152. officials are concerned that if powerful cryptography is made widely
  153. available, criminals will take advantage of it.  FBI assistant
  154. director James Kallstrom states that "We're in the business of
  155. criminal information . .  . if we're closed off from that
  156. information, it will alter the balance between us and the criminals."
  157. (Levy 55).
  158.  
  159. When the Clinton administration announced the Clipper Chip, one of
  160. their main points was that since encryption could be used by
  161. criminals, people and businesses should use Clipper because law
  162. enforcement agents would be able to listen in on the conversations if
  163. they suspected a crime was being committed.  However, due to
  164. manufacturing problems with the chips themselves, lack of interest in
  165. the marketplace, and protest from over 40,000 Internet users (Levy
  166. 56), the proposal was withdrawn.
  167.  
  168. The Clipper Chip is not the only governmental proposition concerning
  169. privacy.  In 1991, several years before the Clipper proposal, the
  170. Senate Judiciary Committee considered attaching the following onto
  171. Bill 266, an anti-crime bill:
  172.  
  173. (the following is an indented quote)
  174.  
  175. It is in the sense of Congress that providers of electronic
  176. communications services and manufacturers of electronic
  177. communications service equipment shall ensure that communications
  178. systems permit the government to obtain the plain-text contents of
  179. voice, data, and other communications when appropriately authorized
  180. by law.  (Schwartau 153-154).
  181.  
  182. (the quote ends here)
  183.  
  184. The Committee had apparently anticipated the arrival of the Clipper
  185. Chip, and attempted to make sure that future products would be able
  186. to use it immediately.  Before the modified bill could me made into
  187. law though, the addition was removed because of protest by several
  188. civil liberty groups.
  189.  
  190. Government officials also cite recent arrests that, in their eyes,
  191. justify the need for restrictions on strong cryptography.  In
  192. September 1995, several people were arrested on America OnLine, an
  193. Internet provider.  The people had been under investigation for
  194. several years and were suspected to be exchanging pornographic files
  195. through the service.  When they were arrested and had their
  196. belongings searched, FBI agents found encrypted files on their
  197. computers.  In a speech before the International Cryptography
  198. Institute on September 21, 1995, FBI Director Louis Freeh stated that
  199. ". . .  We've seen this problem . . . the obstacle of encrypted
  200. records standing in the way of our lawful grand jury access
  201. procedures . . . ".  Freeh also states that he is not suggesting that
  202. the government regulate cryptography, but simply be able to serve
  203. search warrants and court orders as they always have: "If we are
  204. foreclosed from these areas . . . the safety of this country will be
  205. impaired"  (Freeh 9/21/95)
  206.  
  207. At the other end of the spectrum are the pro-privacy and civil liberty
  208. groups.  Some of these groups argue against governmental restrictions
  209. on cryptography by citing the First Amendment, the right to free
  210. speech, or the Fourth Amendment, the right to privacy.  One
  211. organization, the Electronic Frontier Foundation, takes a legal
  212. approach to the issue.  The EFF's goal is ". . . to ensure that the
  213. principles embodied in the Constitution and Bill of Rights are
  214. protected as new communications technologies emerge." (EFF World Wide
  215. Web Homepage)  The EFF investigates civil rights cases involving
  216. computers, and argues against the cryptography issues and
  217. restrictions.  The EFF was one of the main protestors that caused the
  218. Clipper Chip proposal to fail.  Recently, the EFF has set up a
  219. defense fund for Phillip Zimmermann, and will soon be taking the
  220. federal government to court to argue against the export laws.
  221.  
  222. For the present, the debate over encryption and privacy is going
  223. favorably for the activist's side.  The Clipper proposal has been
  224. withdrawn, and the government is not planning to introduce another
  225. product anytime soon.  However, Phillip Zimmermann could still go to
  226. jail, and the FBI is pushing for the ability to tap one out of every
  227. 100 telephone lines in every major American city.  This debate is not
  228. over yet.
  229.  
  230.  
  231. Works Cited
  232.  
  233.  
  234. Andrews, Edmund L.  "U.S. Plans to Push Giving F.B.I. Access in
  235. Computer     Codes."  New York Times (Late New York Edition) 5 February
  236. 1994: 1+.
  237.  
  238. Arthur, Charles.  "Identity Crisis on the Internet."  New Scientist 11
  239. March  1995: 14-15.
  240.  
  241. "Cryptology."  Encyclopedia Britannica.  1987 ed.
  242.  
  243. "EFF to Defend Crypto Rights Legally."  Electronic Frontier Foundation
  244. Home Page.  October 1995: http://www.eff.org/
  245.  
  246. Freeh, Louis.  "Speech Before The International Cryptography
  247. Institute." Federal Bureau of Investigation World Wide Web Site. 21
  248. September 1995:  http://www.fbi.gov/crypto.htm
  249.  
  250. Grossman, Wendy.  "Internet Encryption Ban Violates Free Speech."  New
  251.     Scientist 15 April 1995: 22.
  252.  
  253. Holmes, Stanley.  "A Question of Privacy."  Rocky Mountain News 10
  254. June 1995:  56a.
  255.  
  256. Levy, Steven.  "The Encryption Wars: Is Privacy Good or Bad?".
  257. Newsweek 24 April 1995: 55-6.
  258.  
  259. Lewis, Peter H.  "Software Author Focus of U.S. Inquiry."  The New
  260. York Times (Late New York Edition) 10 April 1995: D6.
  261.  
  262. ---, "Between a Hacker And a Hard Place."  The New York Times (Late
  263. New York     Edition) 10 April 1995: D1.
  264.  
  265. "Privacy, Business, and the Internet."  The New York Times (Late New
  266. York   Edition 23 April 1995: 16.
  267.  
  268. Quittner, Joshua.  "Unmasked on the Net."  Time 6 March 1995: 72-73.
  269.  
  270. Schwartau, Winn.  Information Warfare: Chaos on the Information
  271. Superhighway.  New York: Thunder's Mouth Press, 1994.
  272.  
  273. Sussman, Vic S.  "Lost in Kafka Territory."  U.S. News & World Report
  274. 3 April 1995: 32-3.
  275.  
  276. Wayner, Peter.  "Picking the Crypto Locks." Byte Oct. 1995: 77-80.
  277.  
  278. Zimmermann, Phillip.  PGP User's Guide. MIT: MIT Press, 1994.
  279.  
  280. ------------------------------
  281.  
  282. Date: Thu, 11 Jan 1996 22:56:57 -0600 (CST)
  283. From: David Smith <bladex@BGA.COM>
  284. Subject: File 2--Justice Dept. press release: no PGP prosecution (fwd)
  285.  
  286.                         San Jose Office                   (408) 535-5061
  287.                         280 South First Street, Suite 371
  288.                         San Jose, California 95113       FAX: (408) 535-5066
  289.  
  290.  
  291.                             PRESS RELEASE
  292.  
  293.  
  294. FOR IMMEDIATE RELEASE
  295. January 11, 1995
  296.  
  297.  
  298.  
  299.     Michael J. Yamaguchi, United States Attorney for the
  300.  
  301. Norther District of California, announced today that his office
  302.  
  303. has declined prosectution of any individuals in connection with
  304.  
  305. the posting to USENET in June 1991 of the encryption program
  306.  
  307. known as "Pretty Good Privacy."  The investigation has been
  308.  
  309. closed.  No further comment will be made by the U.S. Attorney's
  310.  
  311. office on the reasons for declination.
  312.  
  313.     Assistant U.S. Attorney William P. Keane of the U.S.
  314.  
  315. Attorney's Office in San Jose at (408) 535-5053 oversaw the
  316.  
  317. government's investigation of the case.
  318.  
  319. ------------------------------
  320.  
  321. Date: Thu, 11 Jan 1996 14:36:09 -0800 (PST)
  322. From: Declan McCullagh <declan@EFF.ORG>
  323. Subject: File 3--FLASH: Phil Zimmermann case dropped!
  324.  
  325. This is FABULOUS news! Please distribute widely!
  326.  
  327. -Declan
  328.  
  329.  
  330. // declan@eff.org // My opinions are not in any way those of the EFF //
  331.  
  332.  
  333. Subject--Zimmermann case is dropped.
  334. Date--Mon, 8 Jan 1996 03:35:46 -0700 (MST)
  335. From--Philip Zimmermann <prz@acm.org>
  336.  
  337. -----BEGIN PGP SIGNED MESSAGE-----
  338.  
  339. My lead defense lawyer, Phil Dubois, received a fax this morning from
  340. the Assistant US Attorney in Northern District of California, William
  341. Keane.  The letter informed us that I "will not be prosecuted in connection
  342. with the posting to USENET in June 1991 of the encryption program
  343. Pretty Good Privacy.  The investigation is closed."
  344.  
  345. This brings to a close a criminal investigation that has spanned the
  346. last three years.  I'd like to thank all the people who helped us in
  347. this case, especially all the donors to my legal defense fund.  Apparently,
  348. the money was well-spent.  And I'd like to thank my very capable defense
  349. team:  Phil Dubois, Ken Bass, Eben Moglen, Curt Karnow, Tom Nolan, and Bob
  350. Corn-Revere.  Most of the time they spent on the case was pro-bono.  I'd
  351. also like to thank Joe Burton, counsel for the co-defendant.
  352.  
  353. There are many others I can thank, but I don't have the presence of mind
  354. to list them all here at this moment.  The medium of email cannot express
  355. how I feel about this turn of events.
  356.  
  357.  
  358.   -Philip Zimmermann
  359.    11 Jan 96
  360.  
  361. -----BEGIN PGP SIGNATURE-----
  362. Version: 2.6.2
  363.  
  364. iQCVAwUBMPDy4WV5hLjHqWbdAQEqYwQAm+o313Cm2ebAsMiPIwmd1WwnkPXEaYe9
  365. pGR5ja8BKSZQi4TAEQOQwQJaghI8QqZFdcctVYLm569I1/8ah0qyJ+4fOfUiAMda
  366. Sa2nvJR7pnr6EXrUFe1QoSauCASP/QRYcKgB5vaaOOuxyXnQfdK39AqaKy8lPYbw
  367. MfUiYaMREu4=
  368. =9CJW
  369. -----END PGP SIGNATURE-----
  370.  
  371. ------------------------------
  372.  
  373. From: "David Gersic" <A02DAG1@NOC.NIU.EDU>
  374. Date:          Thu, 11 Jan 1996 23:27:22 CDT
  375. Subject: File 4--      CompuServe poetry
  376.  
  377.   THOUGHTS
  378.  
  379.   THE THOUGHT POLICE ARE COMING
  380.   THEY'RE COMING TO TAKE ME AWAY
  381.   IT SEEMS THAT CONGRESS DOESN'T LIKE
  382.   WHAT I HAD TO SAY
  383.  
  384.   THEY READ MY MAIL AND SCANNED MY FILES
  385.   AND WATCHED WHERE I HAD BEEN
  386.   THEY CRAWLED THE WEB AND PEERED WITHIN
  387.   THEY SAID MY SPEECH WAS SIN
  388.  
  389.   IT ALL BEGAN WITH A SIMPLE REQUEST
  390.   "DO YOU LIKE SEX AS MUCH AS I?'
  391.   BIG BROTHER SMILED HIS KNOWING SMILE
  392.   AND HE BEGAN TO SPY
  393.  
  394.   THEY KNEW MY EVERY THOUGHT
  395.   THEY KNEW MY EVERY DESIRE
  396.   IT SEEMS MY CRIME FROM THEIR POINT OF VIEW
  397.   WAS SENDING IT OVER THE WIRE
  398.  
  399.   YOU CANNOT FIGHT A MONSTER
  400.   THAT IS MORE POWERFUL THAN YOU
  401.   SO EVEN IF YOU WANT TO
  402.   DON'T ASK SOMEONE TO SCREW
  403.  
  404.   THE THOUGHT POLICE ARE COMING
  405.   THEY'RE COMING TO TAKE ME AWAY
  406.   THE THOUGHT POLICE ARE COMING
  407.   THEY DIDN'T LIKE WHAT I HAD TO SAY
  408.  
  409.  
  410. ======================================================================
  411. David Gersic                                       a02dag1@noc.niu.edu
  412. Do not believe in miracles; rely on them.
  413.  
  414.  
  415. ------------------------------
  416.  
  417. Date: Sun, 14 Jan 1996 15:20:50 -0500 (EST)
  418. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  419. Subject: File 5--Compuserve: "Shooting the Cyber-Messenger"
  420.  
  421. This article has some interesting information on how Compuserve went far
  422. beyond what was legally necessary. A German official says:
  423.  
  424.    He said the prosecutor, Manfred Wick, acting on his own volition is
  425.    investigating pornography on the Net and during his investigation
  426.    discussed the situation with CIS's management, whose offices are in
  427.    Munich, but issued no threats, orders or warnings.
  428.  
  429. -Declan
  430.  
  431. ----------------------------------------------------------------------------
  432.  
  433. From http://www.d-comm.com/
  434.  
  435.                          SHOOTING THE CYBER-MESSENGER
  436.  
  437.    Has the Internet really become so much a reality that it is where
  438.    World War III will be fought? And has the world become so small that
  439.    the main combatants will be the cybernauts of the US and the
  440.    government of Germany? Well, if Rambo-types in the US have their way,
  441.    that is exactly what may be happening and it all began as a Christmas
  442.    Eve surprise. The first many of us heard of it was that night in the
  443.    following message in alt.censorship from Phil Reed:
  444.  
  445.    "Effective this weekend (apparently Friday night), CompuServe (CIS)
  446.    has apparently begun blocking access ... to 'indecent' newsgroups,
  447.    including the alt.sex.* hierarchy, alt.binaries.pictures.erotica.*,
  448.    and other groups such as alt.politics.homosexuality. The timing is
  449.    obvious; by doing it late on Friday before a long holiday weekend,
  450.    they hope to slow the uprise of outrage."
  451.  
  452.    As we were to learn within the next few day, CIS banned some 200
  453.    newsgroups. Outrage against the company was immediate. A campaign to
  454.    cancel accounts with the American company was begun. Theory had it,
  455.    that CIS had caved in to the proposed Net censorship called for in the
  456.    "Communications Decency Act" the US Congress looks ready to enact
  457.    soon. However, a day or two later a press release from CIS appeared.
  458.    It claimed, "The access to certain newsgroups was blocked by order of
  459.    the German Government. They issued an ultimatum to block the
  460.    newsgroups on THEIR list or get out of Germany."
  461.  
  462.    Within hours anti-German hatred was sprouting from all over the US as
  463.    the Rambos came out from under their rocks. And within days (during
  464.    which we learnt that the German authority referred to in CIS's
  465.    statement was the Munich prosecutor), at least one such bigot was
  466.    shouting, "This affair with the German (or Bavarian, as has been
  467.    noted) government and CompuServe's immediate bowing to pressure cannot
  468.    be tolerated. Protests should be lodged to *every* German-oriented
  469.    newsgroup and web page you can find. If this goes unchallenged, we
  470.    have lost the first battle in the coming war. Time now to pick up your
  471.    guns and start fighting."
  472.  
  473.    While another shouted, "We will be leading an organised attack to take
  474.    the city of Munich electronically next week -- mail-bombing by
  475.    Americans is perfectly legal, and will be coordinated by the Viet-Nam
  476.    veterans. If you have any good mail-bombs or viruses, drop me a note,
  477.    and I will give you the anon address for the retired general who is
  478.    doing this. It is all perfectly legal, and we are getting help from
  479.    the Canadian and Australians. The AMERICAN REVOLUTION is NOW HERE!
  480.    American ISPs against the Munich City Government! This is WAR! To
  481.    protect the FatherLand and FREEDOM OF SPEECH!"
  482.  
  483.    Thomas Wulfing, a spokesman at the German Embassy, London, told
  484.    d.Comm, "There have been no comments on the situation from the German
  485.    national or the Bavarian governments. My latest information is that it
  486.    was the Munich prosecutor who authorised this action. It's good that
  487.    we clarify this thing. As far as I know the prosecutor has taken up
  488.    that issue. He wants a way of banning the free access to pornography
  489.    on the Internet and within that plan has informed CIS. And CIS as far
  490.    as I know has agreed because it has no interest whatsoever in
  491.    promoting pornography."
  492.  
  493.    He said the prosecutor, Manfred Wick, acting on his own volition is
  494.    investigating pornography on the Net and during his investigation
  495.    discussed the situation with CIS's management, whose offices are in
  496.    Munich, but issued no threats, orders or warnings. Asked why Wick
  497.    would be investigating porn on the Net considering Germany's more
  498.    relaxed attitude towards sexually explicit material, Wulfing noted,
  499.    "The limit in Germany is the age and of course the promotion of
  500.    violence of child pornography. These types of things are strictly
  501.    prohibited. The Age of Consent for sexual activities is 16, but to
  502.    distribute that in print or film or whatever, it is 18."
  503.  
  504.    Asked about the threat of e-mail bombs and virus attacks from net nuts
  505.    in the States, Wulfing told us, "I wasn't aware of these threats from
  506.    the US. So I don't think the Munich or German authorities have taken
  507.    action so far. Of course, if that story is going to be verified the
  508.    German government takes it very seriously. Indeed it sounds very
  509.    scary."
  510.  
  511.    So what's the real story? Just how did CIS, one of the world's largest
  512.    Internet service providers come to ban 200 newsgroups? Detlef
  513.    Borchers, a reporter in Germany, says according to a 22 November 1995
  514.    press release from the Munich Police Department, "the police were at
  515.    the CompuServe office and they found material for further
  516.    investigations. This is more than just Usegroups. It could be
  517.    considerably more; some sources are claiming that a CompuServe
  518.    employee was posting child porn."
  519.  
  520.    According to Borchers, CIS issued a statement the next day, 23
  521.    November. He says, "The relevant passage is the first: 'CompuServe and
  522.    the police discussed and found a solution'. No legal action threat is
  523.    mentioned in this statement. The solution was 'cleaning' the
  524.    Newsgroups. Unfortunately, this worked only on one of the seven
  525.    newsgroups servers CompuServe has -- the one which is serving the
  526.    CIM-Software."
  527.  
  528.    Borchers adds that in the interim, "the German CompuServe management
  529.    resigned. The new manager is supposed to be Mitch Wolfsson, now
  530.    European Manager of MSN, who is not too eager to comment."
  531.  
  532.    So who's to be believed? The Munich and German authorities who claim
  533.    to have only informed CIS that it was investigating kiddieporn on the
  534.    Net, or CIS? It's difficult to know yet, but one does have to wonder.
  535.    If CIS was told Mr Wick was investigating child pornography, why did
  536.    it ban such newsgroups as alt.binaries.erotic.senior-citizens,
  537.    alt.binaries.pictures.erotica.pregnant, alt.recovery.addiction.sexual
  538.    and alt.recovery.sexual-addiction (both therapy groups),
  539.    alt.sex.fetish.wrestling, alt.sex.reptiles, alt.sexy.bald.captains
  540.    (about Star Trek's Capt Pecard), among many others which appear
  541.    unlikely to deal in kiddieporn?
  542.  
  543.    The implications of CompuServe's capitulation go far beyond the
  544.    boundaries of Germany's jurisdiction. The Internet is an ever changing
  545.    medium with new sites and newsgroups appearing all the time. A service
  546.    provider cannot guarantee that it has successfully denied access to
  547.    all illegal sites. It may have identified all of these sites an hour
  548.    ago, and successfully banned access to them, but since then, several
  549.    may have moved locations while ten new sites may have been placed on
  550.    the Web.
  551.  
  552.    The problem is worse still: what exactly must the service providers
  553.    restrict access to? What about pornographic sites that should not be
  554.    accessed by minors -- already highlighted by the German authorities as
  555.    an important issue.? There is no way of knowing whether the user of
  556.    the service is fifty or five years of age. The nett result: ban all
  557.    access to pornographic material.
  558.  
  559.    If this approach were to be taken by the service providers, what would
  560.    be the reaction of magazines such as Playboy and Penthouse, both of
  561.    which have Web sites? The publishing houses would probably attempt to
  562.    get a court order forcing service providers to allow access to their
  563.    sites (except in a few notable countries where the magazines are still
  564.    considered illegal).
  565.  
  566.    For the service provider, the whole process of providing access is
  567.    becoming far too complex. The service provider is simply the
  568.    messenger, not the provider of content, and as such there is no reason
  569.    why the messenger should be shot.
  570.  
  571. ------------------------------
  572.  
  573. Date: Fri, 12 Jan 96 22:15:33 PST
  574. From: jblumen@interramp.com
  575. Subject: File 6--Letter to Wiesenthal Cente in re "hate speech" ban
  576.  
  577.  This is the text of a letter I sent to the Wiesenthal center in response
  578. to their letter to Internet service providers, asking them to
  579. ban hate speech.
  580.  
  581.  
  582. I believe that the Center's letter to 2,000 Internet service providers
  583. (ISP's),
  584. as reported in yesterday's New York Times, represents an unfortunate
  585. choice by the Center to engage in activities harmful to free speech
  586. in this country.
  587.  
  588. I am a Jewish businessman and attorney, resident in New York City. Since
  589. January 1995, I have used my leisure time to create and operate a Web
  590. site called The Ethical Spectacle (http://www.spectacle.org)
  591. which covers the intersection
  592. (or collision) of ethics, law and politics in our society.
  593. In June 1995, I published "An Auschwitz Alphabet"
  594. (http://www.spectacle.org/695/ausch.html) as a special issue
  595. of the Spectacle. It is a collection of resources and essays
  596. pertaining to Auschwitz, including quotations from Primo Levi,
  597. Elie Wiesel, Hannah Arendt and Tadeusz Borowski, photographs,
  598. a portion of the Passover service, and my own essay, "What I
  599. Learned From Auschwitz." In the months since then, I have
  600. received mail from several hundred people in the US, Sweden,
  601. England, Belgium, Australia, New Zealand and Canada, thanking
  602. me for the "Alphabet", reminiscing about family members who
  603. were victims of the Holocaust, and generally proving the
  604. potency of the Internet as a force for education and freedom.
  605.  
  606. I am not in agreement with your request to ISP's to censor
  607. hate speech on their systems. Any censorship of speech
  608. ultimately boomerangs to injure good speech, and one
  609. of the tenets of what I call the "free speech rulebook" is that
  610. no-one--not the government, not Netcom, not the Wiesenthal
  611. Center--is godlike enough to decide for other people what speech
  612. may be heard. A few years ago, the Canadian Supreme Court
  613. accepted Professor Catharine MacKinnon's arguments that
  614. pornography not merely encourages, but IS, the oppression of
  615. women. I believe MacKinnon is correct in principle (as I
  616. very much believe the Wiesenthal Center is correct in principle)
  617. but look at the application: Canadian Customs now enforces the
  618. law selectively to ban gay speech and the angry feminist writings
  619. of MacKinnon colleague Andrea Dworkin, while the pornography
  620. business continues on as before.
  621.  
  622. I understand that the First Amendment only protects speech against
  623. government action. Rabbi Hier's speeches, and  his testimony to the
  624. Senate on the bomb recipe bill, contain at least pro forma
  625. recognition that the First Amendment protects hate speech. But
  626. by calling on ISP's to band together to ban hate, you are asking
  627. them to constitute themselves a private government. The First
  628. Amendment no longer means anything when private action ensures
  629. that disfavored views cannot gain access to the means of
  630. communication.
  631.  
  632. I make a distinction for access providers such as Compuserve,
  633. Prodigy, and America Online. They are the electronic equivalent
  634. of bookstores, as the Cubby v. Compuserve case established,
  635. and have a right to decide what "books" to carry. But
  636. ISP's such as Netcom and Interramp provide nothing more
  637. than a wire to the Internet. The inevitable direction the
  638. law must take, if we value free speech in this country, is
  639. to treat these ISP's as common carriers. Contrary to your request
  640. that they "edit" the speech they carry, it is imperative that
  641. they have no right whatever to do so.
  642.  
  643. The development of telegraphy in this country provides a significant
  644. precedent. Western Union abused its monopoly by refusing to carry
  645. cables from reporters to their newspapers, seeing them as
  646. competition for its own wire service business. The Congress
  647. responded by declaring Western Union a common carrier,
  648. forbidding it from determining which speech can be carried
  649. over the wire.
  650.  
  651. If ISP's respond to your letter and get in the habit of shutting
  652. off hate speech, history and human nature dictates that
  653. this authority will later be used to ban speech about
  654. feminism, abortion, radical politics or whatever else is the
  655. "bete noir" of the moment. An ISP which has the right to
  656. refuse to carry the Institute for Historical Review can exercise
  657. that right just as easily to refuse the Wiesenthal Center access
  658. to the Internet.
  659.  
  660. To paraphrase Count Talleyrand, your request to ISP's was not
  661. only morally wrong, but also a mistake. Hate speech on the
  662. Internet, though vile and distressing, is fragmented and in
  663. plain sight, where it can be monitored and answered. Numerous
  664. Internet sites, like yours, the Nizkor Project and the Ethical
  665. Spectacle, exist to answer hate speech. If ISP's
  666. comply with your request, one of two things will happen. Either
  667. hate speech will go completely underground, becoming more mysterious,
  668. attractive and powerful to its audience because forbidden. Or, what
  669. is even more likely, hate groups will simply band together to create
  670. their own ISP, providing all their foul ideas from one easily
  671. accessible menu. You will then be in the position of having to
  672. fall back to a call for government censorship.
  673.  
  674. Free speech is the cornerstone of liberty. The only security
  675. lies in John Milton's stand, taken in The Aeropagitica,
  676. his essay to Parliament about
  677. the licensing of printing presses and books: "Prove all things,
  678. hold fast that which is good."
  679.  
  680.     -----------------------------
  681. Jonathan Blumen
  682. The Ethical Spectacle
  683. http://www.spectacle.org
  684.  
  685. ------------------------------
  686.  
  687. Date: Thu, 11 Jan 1996 22:41:08 -0600 (CST)
  688. From: Avi Bass <te0azb1@corn.cso.niu.edu>
  689. Subject: File 7--News Release >> Child Safe Ratings on the Internet (fwd)
  690.  
  691. ---------- Forwarded message ----------
  692. Date--Thu, 11 Jan 1996 20:41:41 -0400
  693. From--ted resnick <tedres@mckinley.com>
  694. Subject--News Release >> Child Safe Ratings on the Internet
  695.  
  696. THE MCKINLEY GROUP SAYS GREEN LIGHT MEANS GO
  697.  
  698.    New Green Light Icon to Appear on all Web Sites Not Containing
  699.                 Material Apparently Intended for Mature Audiences
  700.  
  701. SAUSALITO, CA (January 9, 1996) - In response to the increasing
  702. concern over the accessibility of Internet sites containing offensive
  703. or inappropriate content for the broader audience, The McKinley Group
  704. announced today that it has positioned a Green Light icon to appear
  705. next to descriptions of all the reviewed Web sites in its Magellan
  706. Internet Directory <http://www.mckinley.com> that were free of
  707. adult-only material at the time of review. Magellan is the first
  708. Internet Directory to offer this "safe sites" screening feature.
  709.  
  710. "The Green Light category is a valuable extension of the unique rating
  711. and evaluation system that has been developed by the McKinley Group,"
  712. said Sandra Treacy, director of San Francisco School Volunteers.
  713. "Given the unregulated nature of Internet content, this feature will
  714. prove to be a widely used indicator for parents, teachers, children
  715. and the average user."
  716.  
  717. In addition to the Green Light designation, Magellan gives users a
  718. thorough review of individual Internet sites and rates them using a
  719. unique system. Rated sites are awarded one to four stars for overall
  720. quality, based on depth, organization, and 'net appeal' (is it
  721. innovative, funny, hip, cool or thought-provoking).
  722.  
  723.  
  724. Please bookmark The Magellan for future reference.  You can also find
  725. a more in-depth account of our Green Light Sites at
  726.  
  727. http://www.mckinley.com/mckinley-txt/246.html#greenlight
  728.  
  729. Have a good one!
  730. Ted Resnick
  731.  
  732. ------------------------------
  733.  
  734. Date: Wed, 10 Jan 1996 07:33:47 -0800 (PST)
  735. From: Declan McCullagh <declan@WELL.COM>
  736. Subject: File 8--AP/NYT: Jewish Groups Call for Internet Censorship
  737.  
  738. Now that the cravens at Compuserve have acquiesced to one censorship
  739. attempt, more will be forthcoming. Not a slippery slope as much as a
  740. domino effect.
  741.  
  742. I'm amused that Mr. Giles from Compuserve has had a sudden change of heart.
  743.  
  744. -Declan
  745.  
  746.   -----------------------------------------------------------------
  747.  
  748. Jan 9 -- BOSTON (AP) -- White supremacist groups that once spread their
  749. racist messages at rallies and in leaflets are now going high-tech
  750. on the Internet -- a trend a leading Jewish human rights group wants
  751. to stop.
  752.         The Simon Weisenthal Center on Tuesday began sending hundreds of
  753. letters to Internet access providers asking them to refuse to carry
  754. messages that ``promote racism, anti-Semitism, mayhem and
  755. violence.''...
  756.         The Internet allows users to ``show the whole world what's wrong
  757. about what the hate speakers are saying,'' said Mike Godwin, staff
  758. counsel for the Electronic Frontier Foundation, a civil liberties
  759. group dealing with computer communications.
  760.         ``The correct place to try and put pressure is on the people who
  761. create the content, not the person who provides access to it,''
  762. said CompuServe spokesman William Giles.
  763.         The roughly 250 hate groups in the United States, whose previous
  764. methods reached a limited audience, now ``have a magnificent
  765. marketing technology dumped in their laps,'' said Rabbi Abraham
  766. Cooper, associate dean of the Weisenthal center, based in Los
  767. Angeles. ``They are able to dress up their message in a way that
  768. looks ... presentable.''...
  769.         Prodigy spokesman Brian Ek said the service does employ systems
  770. operators who monitor content on its proprietary bulletin boards
  771. and can remove any messages with ``blatant expressions of bigotry,
  772. racism or hate.''
  773.  
  774.   ---------------------------------------------------------------------
  775.  
  776. Forwarded from IP:
  777.  
  778. UNITED STATES 3 Wednesday, Jan. 10, 1996
  779. Jewish Group Seeks Internet Restraints
  780.  
  781. Citing "the rapidly expanding presence of organized hate groups on the
  782. Internet,'' a leading Jewish human rights group Tuesday began sending
  783. letters to hundreds of Internet access providers and universities asking
  784. them to refuse to carry messages that "promote racism, anti-Semitism,
  785. may-hem and violence.'' The letter from the Simon Wiesenthal Center, a
  786. 425,000-member organization based in Los Angeles, is the latest in a
  787. growing effort by legislators and private interest groups to censor
  788. offensive material on the global data network, which now connects millions
  789. of computer users worldwide. "Internet providers have a First Amendment
  790. right and a moral obligation not to provide these groups with a platform
  791. for their destructive propa-ganda, '' Rabbi Abraham Cooper, the center's
  792. associate dean, wrote in the letter that was sent to Internet service
  793. providers. Rabbi Cooper said the group's target was not the many discussion
  794. forums where individuals debate such topics as whether the Holocaust
  795. actually oc-curred, but rather the Internet's World Wide Web. Dozens of
  796. groups, from white supremacists to anarchists, have pub-lished documents on
  797. the Web about their points of view. Some are revi-sionist histories
  798. questioning whether there was a Holocaust and some are racist tracts
  799. denigrating blacks, Jews, homosexuals and other minorities. By PETER H.
  800. LEWIS
  801.  
  802. ------------------------------
  803.  
  804. Date: Sun, 16 Dec 1995 22:51:01 CDT
  805. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  806. Subject: File 9--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  807.  
  808. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  809. available at no cost electronically.
  810.  
  811. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  812.  
  813. Or, to subscribe, send post with this in the "Subject:: line:
  814.  
  815.      SUBSCRIBE CU-DIGEST
  816. Send the message to:   cu-digest-request@weber.ucsd.edu
  817.  
  818. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  819.  
  820. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  821. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  822. 60115, USA.
  823.  
  824. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  825. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  826. (NOTE: The address you unsub must correspond to your From: line)
  827.  
  828. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  829. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  830. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  831. libraries and in the VIRUS/SECURITY library; from America Online in
  832. the PC Telecom forum under "computing newsletters;"
  833. On Delphi in the General Discussion database of the Internet SIG;
  834. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  835. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  836. CuD is also available via Fidonet File Request from
  837. 1:11/70; unlisted nodes and points welcome.
  838.  
  839. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  840.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  841.          In ITALY: ZERO! BBS: +39-11-6507540
  842.          In LUXEMBOURG: ComNet BBS:  +352-466893
  843.  
  844.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  845.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  846.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  847.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  848.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  849.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  850.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  851.  
  852.  
  853. The most recent issues of CuD can be obtained from the
  854. Cu Digest WWW site at:
  855.   URL: http://www.soci.niu.edu/~cudigest/
  856.  
  857. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  858. information among computerists and to the presentation and debate of
  859. diverse views.  CuD material may  be reprinted for non-profit as long
  860. as the source is cited. Authors hold a presumptive copyright, and
  861. they should be contacted for reprint permission.  It is assumed that
  862. non-personal mail to the moderators may be reprinted unless otherwise
  863. specified.  Readers are encouraged to submit reasoned articles
  864. relating to computer culture and communication.  Articles are
  865. preferred to short responses.  Please avoid quoting previous posts
  866. unless absolutely necessary.
  867.  
  868. DISCLAIMER: The views represented herein do not necessarily represent
  869.             the views of the moderators. Digest contributors assume all
  870.             responsibility for ensuring that articles submitted do not
  871.             violate copyright protections.
  872.  
  873. ------------------------------
  874.  
  875. End of Computer Underground Digest #8.05
  876. ************************************
  877.  
  878.  
  879.