home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud821.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.0 KB  |  911 lines

  1.  
  2. Computer underground Digest    Mon  Mar 18, 1996   Volume 8 : Issue 21
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.21 (Mon, Mar 18, 1996)
  16.  
  17. File 1--PGP and Human Rights, from Phil Zimmermann
  18. File 2--     The Cryptography Control Act of 1995 (fwd)
  19. File 3--John S. Quarterman article on the Communications Decency Act
  20. File 4--2600 Releases "Secret" Information
  21. File 5--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Mon, 18 Mar 1996 16:33:35 -0500 (EST)
  29. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  30. Subject: File 1--PGP and Human Rights, from Phil Zimmermann
  31.  
  32.          ---------- Forwarded message begins here ----------
  33.  
  34. Message-Id--<199603181901.TAA04161@maalox>
  35. Subject--PGP and Human Rights
  36. Date--Mon, 18 Mar 1996 12:01:37 -0700 (MST)
  37.  
  38. Recently, I received the following letters by email from Central Europe.
  39. The letters provides food for thought in our public debates over the role
  40. of cryptography in the relationship between a government and its people.
  41. With the sender's permission, I am releasing the letters to the public,
  42. with the sender's name deleted, and some minor typos corrected.
  43. This material may be reposted, unmodified, to any other Usenet newsgroups
  44. that may be interested.
  45.  
  46.   -Philip Zimmermann
  47.  
  48.  
  49. Date--Sat, 09 Mar 1996 19:33:00 +0000 (GMT)
  50.  
  51. >From--[name and email address deleted]
  52.  
  53. Subject--Thanks from Central Europe
  54. To--Philip Zimmermann <prz@ACM.ORG>
  55.  
  56. Dear Phil,
  57.  
  58. This is a short note to say a very big thank you for all your work with
  59. PGP.
  60.  
  61. We are part of a network of not-for-profit agencies, working among other
  62. things for human rights in the Balkans.  Our various offices have been
  63. raided by various police forces looking for evidence of spying or
  64. subversive activities.  Our mail has been regularly tampered with and our
  65. office in Romania has a constant wiretap.
  66.  
  67. Last year in Zagreb, the security police raided our office and
  68. confiscated our computers in the hope of retrieving information about the
  69. identity of people who had complained about their activites.
  70.  
  71. In every instance PGP has allowed us to communicate and protect
  72. our files from any attempt to gain access to our material as we PKZIP
  73. all our files and then use PGP's conventional encryption facility to
  74. protect all sensitive files.
  75.  
  76. Without PGP we would not be able to function and protect our client
  77. group.  Thanks to PGP I can sleep at night knowing that no amount of
  78. prying will compromise our clients.
  79.  
  80. I have even had 13 days in prison for not revealing our PGP pass phrases,
  81. but it was a very small price to pay for protecting our clients.
  82.  
  83. I have always meant to write and thank you, and now I am finally doing
  84. it.  PGP has a value beyond all words and my personal gratitude to you is
  85. immense.  Your work protects the innocent and the weak, and as such
  86. promotes peace and justice, quite frankly you deserve the biggest medal
  87. that can be found.
  88.  
  89. Please be encouraged that PGP is a considerable benefit people in need,
  90. and your work is appreciated.
  91.  
  92. Could you please tell us where in Europe we can find someone who can
  93. tell us more about using PGP and upgrades etc.  If you can't tell us
  94. these details because of the export restriction thing, can you point us
  95. at someone who could tell us something without compromising you.
  96.  
  97. Many thanks.
  98. ---
  99.  
  100.   [ I sent him a response and asked him if I could disclose his inspiring
  101.     letter to the press, and also possibly use it in our ongoing
  102.     legislative debates regarding cryptography if the opportunity arises
  103.     to make arguments in front of a Congressional committee.  I also
  104.     asked him to supply some real examples of how PGP is used to protect
  105.     human rights.  He wrote back that I can use his letters if I delete
  106.     his organization's name "to protect the innocent".  Then he sent me
  107.     the following letter.  --PRZ ]
  108.  
  109.  
  110. Date--Mon, 18 Mar 1996 15:32:00 +0000 (GMT)
  111.  
  112. >From--[name and email address deleted]
  113.  
  114. Subject--More News from [Central Europe]
  115. To--Philip Zimmermann <prz@ACM.ORG>
  116.  
  117. Dear Phil,
  118.  
  119. I have been thinking of specific events that might be of use to your
  120. Congressional presentation.  I am concerned that our brushes with
  121. Governments might be double-edged in that Congress might not like the
  122. idea of Human Rights groups avoiding Police investigation, even if such
  123. investigations violated Human Rights.
  124.  
  125. However we have one case where you could highlight the value of PGP to
  126. "Good" citizens, we were working with a young woman who was being
  127. pursued by Islamic extremists.  She was an ethnic Muslim from Albania who
  128. had converted to Christianity and as a result had been attacked, raped
  129. and threatened persistently with further attack.
  130.  
  131. We were helping to protect her from further attack by hiding her in
  132. Hungary, and eventually we helped her travel to Holland, while in
  133. Holland she sought asylum, which was granted after the Dutch Government
  134. acknowledged that she was directly threatened with rape, harrassment and
  135. even death should her whereabouts be known to her persecutors.
  136.  
  137. Two weeks before she was granted asylum, two armed men raided our office
  138. in Hungary looking for her, they tried to bring up files on our
  139. computers but were prevented from accessing her files by PGP.  They took
  140. copies of the files that they believed related to her, so any simple
  141. password or ordinary encryption would eventually have been overcome.
  142. They were prepared to take the whole computer if necessary so the only
  143. real line of defence was PGP.
  144.  
  145. Thanks to PGP her whereabouts and her life were protected.  This incident
  146. and the young woman's circumstances are well documented.
  147.  
  148. We have also had other incidents where PGP protected files and so
  149. protected innocent people.  If the US confirms the dubious precedent of
  150. denying privacy in a cavalier fashion by trying to deny people PGP , it
  151. will be used as a standard by which others will then engineer the
  152. outlawing of any privacy.  Partial privacy is no privacy.  Our privacy
  153. should not be by the grace and favour of any Government.  Mediums that
  154. ensured privacy in the past have been compromised by advances in
  155. technology, so it is only fair that they should be replaced by other
  156. secure methods of protecting our thoughts and ideas, as well as
  157. information.
  158.  
  159. I wish you well with your hearing.
  160.  
  161. Yours most sincerely
  162.  
  163. [name deleted]
  164. ---
  165. [end of quoted material]
  166.  
  167. ------------------------------
  168.  
  169. Date:         Sun, 10 Mar 1996 13:28:24 -0800
  170. From:         Bill Moore <billkatt@NETCOM.COM>
  171. Subject: File 2--     The Cryptography Control Act of 1995 (fwd)
  172.  
  173. Some of the FA lawyers/scholars may be interested in this moot
  174. court...     BtC
  175.  
  176. --------------------------- Original Message ---------------------------
  177.  
  178.  
  179.                  The Cryptography Control Act of 1995
  180.  
  181.     Whoever knowingly encodes information using an encryption
  182.     technique, device, or algorithm having a key in excess of 64 bits,
  183.     and which key has not been registered with an authorized key
  184.     escrow agency, shall be subject to a term of imprisonment of not
  185.     more than five years, a fine of not more than two hundred fifty
  186.     thousand dollars, or both.
  187.  
  188. Is this Act Constitutional?
  189.  
  190. On March 28, the Sixth Conference on Computers, Freedom, and Privacy,
  191. in co-sponsorship with the American Bar Association Criminal Justice
  192. Section, will present a moot Court highlighting this question. The
  193. format will be that of a Supreme Court argument. The issue will be
  194. whether an individual, who has successfully used outlawed encryption
  195. to hide his conversations while the target of a criminal
  196. investigation, can be prosecuted and convicted for use of unauthorized
  197. encryption.  The arguments will be conducted before a distinguished
  198. panel of federal appellate and district court judges.
  199.  
  200. The background for this session assumes that the defendent's
  201. conviction was upheld 2-1 in an appeals court decision, whose majority
  202. opinion and dissenting opinion set forth the central Constitutonal
  203. arguments for upholding, or overturning, the prohibition of
  204. unauthorized encryption.  You can review the decisions on the web at
  205. http://swissnet.ai.mit.edu/~switz/cfp96/plenary-court.html
  206.  
  207. For more information on CFP96, and information on how to register, see
  208. the CFP96 web page at
  209.  
  210. http:// web.mit.edu/cfp96
  211.  
  212. or send an email message to cfp96-info@mit.edu.
  213.  
  214. We look forward to seeing you at CFP96.
  215.  
  216. Hal Abelson
  217. MIT
  218.  
  219.  
  220.  
  221. --
  222. Hal Abelson
  223. Phone: (617) 253-5856   Fax: (617) 258-8682
  224. Email: hal@mit.edu
  225. URL: http://www-swiss.ai.mit.edu/~hal/hal.html
  226.  
  227. MIT Artificial Intelligence Laboratory
  228. Room NE43-429
  229. 545 Technology Square
  230. Cambridge, MA 02139
  231.  
  232. ------------------------------
  233.  
  234. Date: Sat, 16 Mar 1996 16:44:15 -0600 (CST)
  235. From: David Smith <bladex@BGA.COM>
  236. Subject: File 3--John S. Quarterman article on the Communications Decency Act
  237.  
  238.                ---------- Forwarded message ----------
  239.  
  240.                   Definitions and Decency
  241.  
  242. John S. Quarterman <jsq@mids.org>
  243.  
  244. Copyright  1996 by the author.
  245.      From *Matrix News*, 6(2), February 1996
  246.      <mids@mids.org>, http://www.mids.org
  247.      +1-512-451-7602, fax: +1-512-452-0127
  248.  
  249.            This article also appeared in *MicroTimes*.
  250. It is freely redistributable.  An HTML version appears in
  251. <URL:http://www.mids.org/mn/602/def.html>.
  252.  
  253.                            A New Word
  254.  
  255. This column has been exonerated, to bring it in conformance with
  256. the Exon Law.
  257.  
  258. Exonerate,
  259.      n., to expurgate, to bowdlerize, to dumb down to the level
  260.      of the most sensitive child in the most repressive state.
  261.  
  262. Only a couple of months ago, this column reported ``Congress
  263. Close to Internet Censorship.''  Well, it's happened.  On 1
  264. February 1996 both the House and the Senate passed the so-called
  265. Telecommunications Reform Act of 1996 by overwhelming margins.
  266. This bill includes Internet censorship provisions even worse than
  267. those that appeared in the first version that was co-sponsored by
  268. Sen. James Exon (D-NE) one year to the day before.
  269.  
  270. President Clinton signed the bill into law 8 February 1996.  In
  271. anti-celebration, thousands of web pages turned black for 48 hours
  272. as the Internet reacted.  See <URL:http://www.vtw.org> for more
  273. about that.
  274.  
  275. In that previous column we noted that ``The proposed CDA and the
  276. Constitution are in conflict. If CDA becomes law, it will
  277. certainly be challenged in the courts on that basis, if not
  278. others.''  The ACLU filed suit immediately, as did various other
  279. organizations.  Two columnists for this magazine (MicroTimes:
  280. Quarterman and Warren) are parties to one of those lawsuits.  In
  281. commemoration of Sen. Exon's role in producing this law, this
  282. columnist will refer to it hereafter as the Exon Law.
  283.  
  284.             Abortion  and Indecency
  285.  
  286. It turns out Congress did provide another base for lawsuits, by
  287. adding a prohibition against dissemination of information about
  288. abortion.  The ACLU suit is partially about that new issue.
  289.  
  290. Ironically enough, Rep. Patricia Schroeder (D-CO), who insisted
  291. on putting the term ``indecent'' back in the Exon Law after it
  292. had briefly been removed in the House-Senate conference
  293. committee, objected to the introduction of the prohibition
  294. against discussion of abortion.  This goes to show that one
  295. person's definition of indecency isn't the same as another's.
  296.  
  297. She did succeed in getting verbal assurance from the sponsor of
  298. the abortion prohibition, Rep. Henry Hyde (R-IL), that simple
  299. discussion of abortion would not be prohibited, only commercial
  300. dissemination of information on how to actually perform
  301. abortions.  He thus asks us to trust him that the letter of the
  302. language he used (the Comstock Act) does not mean what it says,
  303. or that previous judicial precedents have invalidated it (which
  304. seems to be debatable).  President Clinton, after signing the
  305. Telecommunications Act into law, said that the abortion
  306. provisions would not be enforced.  Perhaps not under his
  307. administration, but what about president Dole or president
  308. Buchanan? Is this the way the rule of law is supposed to work?
  309.  
  310.           Abortion, the Exon Law, and The Comstock Act
  311.  
  312. The abortion provision is based on the Comstock Act, which is a
  313. nineteenth century law aimed at taming the Wild West by
  314. prohibiting the use of the U.S. mail for such ``indecent''
  315. practices as mail-order brides and abortion discussions.  The
  316. Comstock Act is supposedly no longer valid because of court
  317. decisions against it.  However, in the case of the abortion
  318. provision, the court decision in question is *Roe v. Wade*, which
  319. many people are actively working to overturn.
  320.  
  321. Note well that this law would prohibit not just actual abortions,
  322. or literature on how to perform abortions, but also *discussion*
  323. of the pros and cons of abortion.  If you want to argue on the
  324. Internet that abortion is evil because the Old Testament says so,
  325. you'd better hope this law is repealed, unless you want to land
  326. in jail.
  327.  
  328. The relevant text is in Title 18, Section 1462 of the U.S. Code.
  329. Here is the text of that section, with amendments to it by the
  330. Exon Law marked in _boldface_.
  331.  
  332.      Section 1462. *Importation or transportation of obscene
  333.      matters*
  334.  
  335.      Whoever brings into the United States, or any place subject
  336.      to the jurisdiction thereof, or knowingly uses any express
  337.      company or other common carrier _or interactive computer
  338.      service (as defined in section 230(e)(2) of the
  339.      Communications Act of 1934)_, for carriage in interstate or
  340.      foreign commerce -
  341.  
  342.      [...]
  343.  
  344.       any drug, medicine, article, or thing designed, adapted, or
  345.      intended for producing abortion, or for any indecent or
  346.      immoral use; or any written or printed card, letter,
  347.      circular, book, pamphlet, advertisement, or notice of any
  348.      kind giving information, directly or indirectly, where, how,
  349.      or of whom, or by what means any of such mentioned articles,
  350.      matters, or things may be obtained or made; or Whoever
  351.      knowingly takes _or receives_, from such express company or
  352.      other common carrier _or interactive computer service (as
  353.      defined in section 230(e)(2) of the Communications Act of
  354.      1934)_ any matter or thing the carriage _or importation_ of
  355.      which is herein made unlawful -
  356.  
  357.      Shall be fined not more than $5,000 or imprisoned not more
  358.      than five years, or both, for the first such offense and
  359.      shall be fined not more than $10,000 or imprisoned not more
  360.      than ten years, or both, for each such offense thereafter.
  361.  
  362. Numbers 5:11-27 contains direct references to sexual intercourse,
  363. menstruation, adultery, and indirect mention (by function, rather
  364. than by name) of an herbal abortifacient.  Put the Bible on the
  365. Internet; go to jail.
  366.  
  367.                        The Bill of Rights
  368.  
  369. Let us repeat here the more basic issue:
  370.  
  371.      Congress shall make no law respecting the establishment of
  372.      religion, or prohibiting the free exercise thereof; or
  373.      abridging the freedom of speech, or of the press; or the
  374.      right of the people peaceably to assemble, and to petition
  375.      the Government for a redress of grievances.
  376.  
  377. That is the First Amendment to the U.S. Constitution.  It is part
  378. of the Bill of Rights, which was appended to the Constitution
  379. because many states refused to ratify the Constitution without
  380. safeguards against just such heavy-handed government intervention
  381. as this law.
  382.  
  383. The Bill of Rights and the First Amendment in particular were
  384. worked out in painstaking compromise among multiple competing
  385. political traditions in this country.  They were worded to
  386. accommodate diverse traditions without letting any one of them
  387. repress the others.  In the world then and now, this is not a
  388. small thing.  This country has for the most part managed to honor
  389. the commitment made in at least the First Amendment through
  390. almost two hundred years and such diverse administrations as
  391. those of John Adams (proponent of the ordered liberties of New
  392. England), Thomas Jefferson (protector of the reasoned liberties
  393. of Virginia), Andy Jackson (advocate of the natural liberties of
  394. the backcountry, and considered so radical in his day that his
  395. predecessor John Quincy Adams left the Capital in disgust before
  396. his inauguration), Franklin Roosevelt (of the New Deal), and
  397. Ronald Reagan (who tried to dismantle the New Deal).
  398.  
  399. The Bill of Rights is under attack from all sides.  The Fourth
  400. Amendment, for example, says:
  401.  
  402.      The right of the people to be secure in their persons,
  403.      houses, papers, and effects, against unreasonable searches
  404.      and seizures, shall not be violated, and no Warrants shall
  405.      issue, but upon probable cause, supported by Oath or
  406.      affirmation, and particularly describing the place to be
  407.      searched, and the persons or things to be seized.
  408.  
  409. That Amendment deserves at least a decent funeral, since it has
  410. been killed by the so-called War on Drugs.  Nobody cares as long
  411. as it is some drug dealer's house that is being broken into by
  412. the SWAT team.  And if it's the wrong house, well, they should
  413. have known better than to live in that neighborhood!
  414.  
  415. Similarly, who cares if the First Amendment is violated on the
  416. Internet.  Everyone knows it's just a pornographic nest of child
  417. molesters!
  418.  
  419. Evidently the U.S. Congress doesn't care.  Of course, when the
  420. main proponent of this legislation, Sen. Exon, says on the floor
  421. of the Senate that he doesn't even know how to program a VCR, and
  422. in a letter to the editor of the *New York Times* equates the
  423. Internet with the telephone, it perhaps shouldn't be surprising
  424. that they don't care.  Ignorance is certainly part of the
  425. problem.
  426.  
  427.                       What is the Internet?
  428.  
  429. Is AOL part of the Internet?  Are telephones?  And what does this
  430. have to do with a bad law?
  431.  
  432. Well, most AOL users are not part of the Internet, because they
  433. do not use characteristic interactive Internet services such as
  434. TELNET, FTP, or WWW.  Sure, many of them use electronic mail, but
  435. it's not electronic mail that's attracting so many people to the
  436. Internet that it's growing faster longer than any other
  437. technological phenomenon in history, and it's not electronic mail
  438. that's causing people to abandon most other types of networking
  439. in favor of the Internet.  Most users of CompuServe and Prodigy
  440. are not part of the Internet, either, for the same reason.  They
  441. will be pretty soon, but they aren't yet.
  442.  
  443. Yet 100 percent annual growth apparently isn't good enough for
  444. some people, and the name ``the Internet'' has often been loosely
  445. used to include people who only have electronic mail access.
  446.  
  447. Why does this matter?  Well, every actual case of child
  448. pornography I've ever heard of involving any kind of computer
  449. network involved AOL, not the Internet.  Why AOL?  Because it has
  450. a very inexpensive and relatively anonymous trial user policy
  451. that lets basically anybody on with little or no accountability,
  452. financial or otherwise.
  453.  
  454. So what?  Well, many people think that all of AOL is part of, if
  455. not synonymous with, the Internet.  Sloppy definitions have given
  456. an easy target to those who don't like the traditional freedom of
  457. content of the Internet.  The Internet in many people's minds is
  458. now ``that sewer of child pornographers.''
  459.  
  460.                         What is Indecent?
  461.  
  462. If you don't want to spend two years in jail and pay $500,000 in
  463. fines, don't ``make available'' any pictures or descriptions of
  464. any sexual activity, discussion of abortion, gay rights, literary
  465. criticism or actual text of Chaucer, Boccaccio, James Joyce, Mark
  466. Twain, or J.D.  Salinger, The first two dealt with all manner of
  467. sexual and religious topics that are sure to be considered
  468. ``indecent'' by somebody somewhere; Twain dealt with race and
  469. politics; and Salinger dared to say that people masturbate and
  470. use curse words.
  471.  
  472. We're not even talking ``obscenity'' here.  The law says
  473. ``indecent,'' which is a much more broad and vague term.  How is
  474. it defined in the law?  It isn't.  Definition is left to local
  475. jurisdictions and vague legal precedents.
  476.  
  477. What does ``make available'' mean?  Anything that might lead to a
  478. child seeing it through a computer network, including posting it
  479. on USENET, putting in a web page, or even sending it by personal
  480. electronic mail (it's no excuse that somebody stole it and showed
  481. it to the child).
  482.  
  483. Also remember not to post transcripts of any exon that Richard
  484. Nixon said in the White House.  Don't name Deep Exon, the
  485. principal snitch against him.  Don't refer to ``Give 'em Exon
  486. Harry'' Truman by his popular epithet.  Don't mention that John
  487. Kennedy was given to exoning starlets.  See how easily a
  488. prohibition on ``indecency'' slides into a prohibition on
  489. political free speech?  Euphemisms don't give the true character
  490. of the original language.  For that matter, discussion of the
  491. Exon Law itself on the Internet is apparently prohibited by that
  492. same law, because it involves discussion of means of abortion.
  493.  
  494. Recently I was in France and was reading *Paris Match,* a
  495. national magazine.  On the cover was a picture of Gerard
  496. Depardieu, the movie actor, holding his small son on his arm.
  497. Something seemed strange, and it took me a while to figure it
  498. out.  The child was naked, and his genitals were clearly visible.
  499. If that picture had been published in the United States,
  500. Depardieu would have been arrested as a child molester, and the
  501. photographer, reporter, editor would have been out of a job.  If
  502. you don't think it could happen, consider the case of Toni Marie
  503. Angeli, who was choked, beaten, and arrested on 2 November 1995
  504. at a photographic laboratory in Cambridge, Mass. for taking
  505. ``pornographic'' pictures of her son.  The pictures actually
  506. contained nothing of a sexual nature and she had taken them for a
  507. class in photography at Harvard.
  508.  
  509. Meanwhile, in the France that once sheltered Khomeini, Moslem
  510. girls are prohibited from wearing head scarfs to school.  And in
  511. the Iran that Khomeini fathered, girls and women can still be
  512. harassed on the streets for letting one hair of their head show.
  513. The same Iran that condemned Salman Rushdie to death for writing
  514. a fantasy that by some Moslem interpretations defames the
  515. Prophet, yet by the western literary tradition represents freedom
  516. of the press.
  517.  
  518. The United States, being a nation of immigrants, as one of its
  519. most loved and hated presidents (Franklin Roosevelt) remarked,
  520. contains people who would defend Toni Angeli, and others who
  521. would defend the police who choked her, and Khomeini, and Salman
  522. Rushdie.
  523.  
  524. Decency, sex, politics, and religion are very hard to define or
  525. to separate.  If there was a national consensus on what these
  526. things were, the Exon Law might not be a problem.  But the United
  527. States has always been a collection of disparate communities,
  528. cultures, and traditions.  That is why the Founders tried to keep
  529. the federal government out of these issues entirely.
  530.  
  531. The present Congress chose to forget that, and apparently never
  532. knew or cared that the Internet is not a U.S. phenomenon,
  533. extending as it does to more than 100 countries throughout the
  534. world.
  535.  
  536.                     Who Are They Protecting?
  537.  
  538. Only about 3 percent of the current Internet population is
  539. children at all <URL:http://www.mids.org/ids3/>.  The backers of
  540. this law claim they are trying to make the Internet safe for
  541. children to get on it.  But filtering software is already
  542. available, as are access providers that provide carefully
  543. prepared subsets of online materials for children.  As for child
  544. pornography, there is very little of it in the first place, what
  545. there is of it is mostly not on the Internet, and there are
  546. plenty of laws already in place to handle it.
  547.  
  548. Example filtering packages include:
  549. Cyber Patrol <URL:http://www.microsys.com/cybers>,
  550. Surf Watch <URL:http://www.surfwatch.com>, and
  551. Net Nanny <URL:http://www.netnanny.com/netnanny/>.
  552. I haven't tried any of these, so you'll have to form your own opinions
  553. as to their methods and effectiveness.  It's a safe bet that none of
  554. them can keep a clever child from rolling a local copy of TELNET or,
  555. for that matter, from getting somebody to buy a copy of *Hustler* at
  556. the corner store, but they have all been mentioned as providing
  557. at least some degree of filtering.
  558.  
  559. Internet filtering mechanisms are not perfect.  But you don't
  560. board up all the windows in your house because your child might
  561. see a dog exon on the sidewalk.  Congress shouldn't attempt to
  562. shut down the Internet as we know it because a child might
  563. encounter something ``indecent'' on it.
  564.  
  565. What they have really accomplished with this law is to hinder the
  566. development of the Internet as the astonishingly useful resource
  567. it is for children and adults alike, to stunt the commercial
  568. advantage of the U.S. in a field where it currently leads the
  569. world, and to inflict costly damage on one of the cornerstones of
  570. the U.S. political system.
  571.  
  572.              The Internet and the Traditional Press
  573.  
  574. In these times when radio, television, and print media are
  575. increasingly publishing part or all of their materials online, if
  576. any of them think this law will not affect them, they are in for
  577. a surprise.  What would be perfectly acceptable in a medical
  578. textbook can land you in jail if the same words are distributed
  579. on the Internet.
  580.  
  581. The press is often irresponsible, hasty, short-sighted,
  582. selective, opinionated, outright bigoted or just plain wrong.
  583. Part of it even apparently has a death wish, since the Cyberporn
  584. scare of 1995, led by *Time Magazine* and its 3 July 1995 story
  585. based on incorrect arithmetic and apparently fraudulent research,
  586. helped drum up the current legislation
  587. <URL:http://www.zilker.net/swg/time.html>.  But Congress has
  588. demonstrated with the Exon Law that even a bad press is still
  589. better than a legislature that attempts to censor it.
  590.  
  591. Some traditional media barons may well be thinking that it is a
  592. good thing to handicap the Internet and bring it down to
  593. traditional media levels, thus making it easier for them to
  594. compete in this new frontier.  If so, they got more than they
  595. wanted, and they will be bitten by their own creature.
  596.  
  597.                     The Historical Precedent
  598.  
  599. Somebody said that Sen. Exon is a barbarian, and he took offense
  600. at that.  Well, I think that was a poor choice of words.
  601. Barbarians historically were unsettled tribes who were motivated
  602. in their attacks on civilized nations by straightforward personal
  603. motives: plunder, land, power.  They had little to lose because
  604. they had little history behind them.
  605.  
  606. Sen. Exon and the other Congress members who voted for the Exon
  607. Law, and the president who signed it, are actually following up a
  608. fine old American tradition.  Here's a sample:
  609.  
  610. 1692
  611.      Salem Witch Trials.
  612.  
  613. 1798
  614.      Alien and Sedition Acts; Pres. Jefferson refuses to enforce
  615.      them.
  616.  
  617. 1864
  618.      Early photography used in mailing pornography to troops.
  619.  
  620. 1865
  621.      Congress outlaws sending any ``obscene book, pamphlet,
  622.      picture, print, or other publication of vulgar and indecent
  623.      character'' through the U.S. mail.
  624.  
  625. 1873-1932?
  626.      Comstock Law outlaws using the U.S. mail to send any
  627.      ``obscene, lewd, or lascivious book, pamphlet, picture,
  628.      paper, print, or other publication of an indecent
  629.      character....''
  630.  
  631. 1919-1933
  632.      Prohibition.
  633.  
  634. 1950-1954
  635.      Sen. Joseph McCarthy's anti-communist ``crusade.''
  636.  
  637. 1986?
  638.      ``Indecent'' pictures on USENET and the Internet.
  639.  
  640. 1996-2045?
  641.      Exon Law of Internet Censorship, reviving the Comstock Law.
  642.  
  643. Large segments of the U.S. population have often wanted to
  644. suppress entire categories of behavior or knowledge for the
  645. populace as a whole, and governmental authorities have
  646. periodically gone along with them.
  647.  
  648. The Comstock Law had teeth in its day, and with a different
  649. Supreme Court could again.  See the Cato Institute writeup on it
  650. <URL:http://www.cato.org/main/pa232.html>, which says in part:
  651.  
  652.      Near the end of his life, Comstock wrote that he had
  653.      convicted ``enough people to fill a passenger train of
  654.      sixty-one coaches, with sixty of the coaches containing
  655.      sixty people each and the last one almost full.''  He said
  656.      that he had destroyed almost 160 tons of obscene literature
  657.      and 3,984,063 obscene pictures.(11) Comstock also zealously
  658.      pursued early feminists, such as Margaret Sanger, since his
  659.      law banned the mailing of information on contraception and
  660.      abortion.
  661.  
  662. This is also the law that was used to ban works such as James
  663. Joyce's *Ulysses*, which book ended up being the test case that
  664. partially defanged the law.
  665.  
  666. Those who view the Internet as an electronic frontier and have
  667. called for it to be ``civilized'' have gotten exactly what they
  668. asked for: the very same law that was used to ``clean up'' the
  669. Old West, worded in such a vague manner that its application will
  670. be at the discretion of every federal marshall in the land.
  671.  
  672. This tradition goes back before the United States existed.  Every
  673. new technology and every new frontier has its ``indecent''
  674. materials and its legal reactions.  Two of the most popular uses
  675. of the early printing press were pornography, such as Boccaccio's
  676. *Decameron* and numerous less literary works, and vernacular
  677. editions of the Bible.  The pornographic works were considered
  678. indecent for reasons that are still in vogue today on this side
  679. of the Atlantic.  The Bible editions were considered indecent
  680. because they intervened in the practices and teachings of Mother
  681. Church.
  682.  
  683. I haven't run across many examples where legislatures overturned
  684. such legal reactions; seems it's almost always the executive or
  685. the judiciary that has to do it, and the latter only happens
  686. after people challenge the law.
  687.  
  688. Do note that Sen. Patrick Leahy (D-VT) has introduced a bill in
  689. the Senate to do just that, and do please support him
  690. <senator_leahy@leahy.senate.gov>, but don't hold your breath
  691. until the Senate passes it.  Those who think the Exon Law is
  692. really about suppressing pornography would do well to read Sen.
  693. Leahy's speech proposing his new bill, which makes it clear that
  694. the victims of the Exon Law will mostly be you and me.
  695.  
  696.                        What Is To Be Done?
  697.  
  698. One can only hope that the authors of the Constitution wrought
  699. well when they deliberately produced three branches of
  700. government, and that the third branch will stop this law.  Many
  701. people, me among them, have already joined in lawsuits against
  702. this law.
  703.  
  704. The press helped cause this problem, and the press can help solve
  705. it.  On the day of the signing of the Telecommunications Act,
  706. almost no national news media mentioned the Internet censorship
  707. provisions, except in passing.  Such an all-out assault on the
  708. First Amendment is not a minor issue, and it should be reported.
  709.  
  710. The press did start mentioning the issue after thousands of web
  711. pages on the Internet turned black for 48 hours starting with the
  712. signing.  Users of the Internet have started speaking out, and
  713. they need to continue to do so.
  714.  
  715. Members of Congress got there because we elected them.  It would
  716. be well to remember that in November.  Maybe next time we can get
  717. a Congress that knows what the Internet is.  For who voted which
  718. way, see <URL:http://www.vtw.org>
  719.  
  720. Meanwhile, there are three more basic reasons to hope that
  721. Congress has just shot itself in some exonerated part of its
  722. collective body.
  723.  
  724. 1)
  725.      The Internet is not a U.S. national service.  It connects
  726.      more than 100 countries worldwide.  It's true that more than
  727.      half of just about everything on the Internet (hosts, users,
  728.      web servers, etc.)  is in the U.S.  But the rest is in
  729.      places with a wide array of different governments,
  730.      societies, and traditions.  Not even the U.S. Congress can
  731.      exonerate the whole world.  Expect data havens to open up
  732.  
  733.      outside the territorial jurisdiction of the United States,
  734.      just as Finland (privacy) and the Netherlands (encryption)
  735.      have already served that function for years.
  736.  
  737. 2)
  738.      The Internet is not a single entity.  It is a collection of
  739.      tens of thousands of networks, millions of computers, and
  740.      tens of millions of people, and is run by some 50,000
  741.      different organizations.  Not even the United States, with
  742.      more prisoners and prisons than any other country in the
  743.      world, has the facilities to lock up all of them.  If it
  744.      makes a serious attempt to try, the true diversity and depth
  745.      of the Internet will become sufficiently evident that it
  746.      will become clear that the government is attacking a broad
  747.      spectrum of its own people.  Not even NSA can monitor all
  748.      the traffic on the Internet, and if the U.S. government
  749.      tries to embargo incoming traffic, it will find it has a
  750.      hard row to hoe, especially when normally mild-mannered
  751.      trading partners in places like Japan and Europe start
  752.      complaining.
  753.  
  754. 3)
  755.      If this year perhaps 7 percent of the U.S. population is on
  756.      the Internet, next year there will be 14 percent, and the
  757.      next year 28 percent, and so forth.  The more people who
  758.      join the Internet, the more who will see what it really is,
  759.      and the less they will tolerate this sort of destructive
  760.      behavior by their elected officials.  Many of those who are
  761.      concerned about their children will want them to have such a
  762.      powerful instrument of information as the Internet, and will
  763.      teach their children to make choices for themselves.
  764.  
  765. The state is not our brother's keeper.  We are.
  766.  
  767. ....John S. Quarterman
  768.  
  769. ------------------------------
  770.  
  771. From: Emmanuel Goldstein <emmanuel@2600.COM>
  772. Subject: File 4--2600 Releases "Secret" Information
  773. Date: Thu, 7 Mar 1996 07:53:46 -0500 (EST)
  774.  
  775. March 7, 1996
  776.  
  777. FOR IMMEDIATE RELEASE
  778.  
  779. Contact: Bob Hardy
  780. (516) 751-2600
  781.  
  782. HACKER PROSECUTION RESULTS IN EXPOSED "SECRETS"
  783.  
  784. 2600 Magazine, a publication put out by computer hackers since 1984,
  785. has released information on the United States Secret Service in response
  786. to that organization's continued prosecution of one of its writers.
  787. The information is accessible over the Internet through the World Wide Web.
  788.  
  789. "For the past year, the Secret Service has been engaged in a ruthless
  790. attack on Ed Cummings (known in the hacker world as Bernie S.), one of
  791. our most technically adept and knowledgeable writers," says 2600
  792. Publisher Emmanuel Goldstein. "They have succeeded in imprisoning
  793. him with some of the nation's most ruthless criminals for the mere
  794. possession of hardware, software, and reading material."
  795.  
  796. Cummings has never been accused of committing illegal acts with these
  797. items. Rather, the Secret Service has prosecuted him for having items
  798. which "could be used" for illegal activity. It has been proven on
  799. numerous occasions that there are many legitimate purposes for such
  800. items and that possession of controversial reading material is by no
  801. means an indication of criminal activity. Nevertheless, the Secret
  802. Service has managed to keep Cummings locked away with no bail for
  803. nearly a year as if he were a mastermind of terrorism.
  804.  
  805. 2600 Magazine is making available to the public the same documents that
  806. the Secret Service claims as proof that Ed Cummings is a danger to
  807. society. This information includes the whereabouts of Secret Service
  808. offices, their phone numbers, the radio frequencies used by the agency,
  809. as well as photographs and codenames used for everything from the
  810. President of the United States to buildings, agencies, and objects.
  811.  
  812. "We find it ironic that all of this information will now be accessible
  813. to millions of people around the world," Goldstein says, "all because
  814. the Secret Service thought one person having it was a threat."
  815.  
  816. The information, though never before as widely accessible as this, has
  817. always been easy for anyone to obtain. There are no laws against its
  818. possession. However, the adamance of the Secret Service's contentions
  819. were enough to taint the credibility of Ed Cummings in the eyes of the
  820. court.
  821.  
  822. In addition to information about the Secret Service themselves, the
  823. site contains full documentation on other cases that have involved
  824. mistreatment by the Secret Service, including one in which the victim
  825. won a lawsuit. Information on other cases can be submitted to the
  826. site by emailing secrets@2600.com.
  827.  
  828. Says Goldstein, "We don't consider the launching of this site to be
  829. an act of retribution. Rather, it is an affirmation of our freedom
  830. and a demonstration of our willingness to protect it."
  831.  
  832. The World Wide Web site can be reached at: http://www.2600.com
  833.  
  834. ------------------------------
  835.  
  836. Date: Sun, 16 Dec 1995 22:51:01 CDT
  837. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  838. Subject: File 5--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  839.  
  840. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  841. available at no cost electronically.
  842.  
  843. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  844.  
  845. Or, to subscribe, send post with this in the "Subject:: line:
  846.  
  847.      SUBSCRIBE CU-DIGEST
  848. Send the message to:   cu-digest-request@weber.ucsd.edu
  849.  
  850. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  851.  
  852. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  853. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  854. 60115, USA.
  855.  
  856. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  857. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  858. (NOTE: The address you unsub must correspond to your From: line)
  859.  
  860. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  861. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  862. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  863. libraries and in the VIRUS/SECURITY library; from America Online in
  864. the PC Telecom forum under "computing newsletters;"
  865. On Delphi in the General Discussion database of the Internet SIG;
  866. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  867. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  868. CuD is also available via Fidonet File Request from
  869. 1:11/70; unlisted nodes and points welcome.
  870.  
  871. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  872.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  873.          In ITALY: ZERO! BBS: +39-11-6507540
  874.          In LUXEMBOURG: ComNet BBS:  +352-466893
  875.  
  876.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  877.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  878.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  879.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  880.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  881.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  882.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  883.  
  884.  
  885. The most recent issues of CuD can be obtained from the
  886. Cu Digest WWW site at:
  887.   URL: http://www.soci.niu.edu/~cudigest/
  888.  
  889. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  890. information among computerists and to the presentation and debate of
  891. diverse views.  CuD material may  be reprinted for non-profit as long
  892. as the source is cited. Authors hold a presumptive copyright, and
  893. they should be contacted for reprint permission.  It is assumed that
  894. non-personal mail to the moderators may be reprinted unless otherwise
  895. specified.  Readers are encouraged to submit reasoned articles
  896. relating to computer culture and communication.  Articles are
  897. preferred to short responses.  Please avoid quoting previous posts
  898. unless absolutely necessary.
  899.  
  900. DISCLAIMER: The views represented herein do not necessarily represent
  901.             the views of the moderators. Digest contributors assume all
  902.             responsibility for ensuring that articles submitted do not
  903.             violate copyright protections.
  904.  
  905. ------------------------------
  906.  
  907. End of Computer Underground Digest #8.21
  908. ************************************
  909.  
  910.  
  911.