home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud830.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.9 KB  |  828 lines

  1.  
  2. Computer underground Digest    Sun  Apr 14, 1996   Volume 8 : Issue 30
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.30 (Sun, Apr 14, 1996)
  16.  
  17. File 1--ACLU v. Reno trial update (4/12/96)
  18. File 2--The Computer Law Observer #17
  19. File 3--Mike Godwin: "The Backlash Against Free Speech on the Net"
  20. File 4--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Sat, 13 Apr 1996 08:24:22 -0700 (PDT)
  28. From: Declan McCullagh <declan@EFF.ORG>
  29. Subject: File 1--ACLU v. Reno trial update (4/12/96)
  30.  
  31.                         ACLU v. RENO: TRIAL UPDATE
  32.  
  33. *  1st Government Witness Acknowledges Difficulty in Finding Sexually
  34. Explicit Material Online
  35.  
  36. *  2nd Government Witness Returns Monday to Conclude Testimony
  37.  
  38. *  Plaintiffs have option to rebut government case Monday
  39.  
  40. FOR IMMEDIATE RELEASE
  41. Friday, April 12, 1996
  42.  
  43. PHILADELPHIA -- Testifying for the government today, Special Agent Howard A.
  44. Schmidt acknowledged, in answer to skeptical questioning by a three-judge
  45. panel, that it is "highly unlikely" for anyone to come across sexually
  46. explicit sites on the Internet by accident.
  47.  
  48. As the first witness for the government, Agent Schmidt began the morning with
  49. a live Internet tour and demonstration of a search for so-called indecency.
  50.  The demonstration stopped short of actually displaying any of the images,
  51. but traced for the court the route by which Schmidt arrived at various web
  52. sites.
  53.  
  54. Schmidt acknowledged -- under cross-examination -- that majority of the sites
  55. he found would have been off limits had he been running a software program
  56. such as SurfWatch, that blocks access to Internet sites considered
  57. inappropriate for children.
  58.  
  59. Marjorie Heins, who conducted cross-examination for the ACLU, noted that
  60. Agent Schmidt's expertise -- and the government's case -- lies in focusing on
  61. a very narrow category of sexual material, much of which is already covered
  62. by existing obscenity law.
  63.  
  64. "In today's testimony, the government attempted to divert the court's
  65. attention from the serious concerns of our plaintiffs by focusing on material
  66. that is highly inflammatory and largely irrelevant to this case," Heins said.
  67.  
  68. The consolidated cases of ACLU v. Reno and ALA v. DOJ challenge provisions of
  69. the Communications Decency Act that criminalize making available to minors
  70. "indecent" or "patently offensive" speech.
  71.  
  72. Under questioning by the judges, Agent Schmidt was asked how he would enforce
  73. the censorship law when confronted with a safe-sex information web-site that
  74. displayed an image illustrating how to put a condom on an erect penis.
  75.  
  76. Agent Schmidt said that since the context was "educational, not purely for
  77. pleasure purposes," he would not censor the site but advise the publishers to
  78. post warnings.
  79.  
  80. His answer was different when asked how he would rate an online copy of the
  81. controversial Vanity Fair magazine cover featuring the actress Demi Moore,
  82. nearly naked and eight months pregnant.
  83.  
  84. In that case, Schmidt said, the Communications Decency Act would apply
  85. because the image was "for fun."  He also said, in answer to a query from
  86. Judge Stuart Dalzell, that the community standard as to the offensive of the
  87. image might be different for Minnesota than it would for New York.
  88.  
  89. "It is ironic that, according to the government, an explicit online image of
  90. an erect penis in an educational context would be acceptable, whereas Vanity
  91. Fair, a constitutionally protected publication containing a much less
  92. explicit image, would be censored," Heins said.
  93.  
  94. Following Agent Schmidt's testimony, the final plaintiff witness, Dr. Albert
  95. Vezza, told the judges about PICS (Platform for Internet Content Selection),
  96. a new rating system designed to allow parents to control children's access to
  97. the Internet without censorship.
  98.  
  99. Dr. Vezza is associate director of the MIT Laboratory for Computer Sciences
  100. and has chief responsibility for the PICS project.  He was unable to testify
  101. earlier in the case due to scheduling conflicts.
  102.  
  103. Dr. Vezza said he expected that wide industry acceptance of the PICS standard
  104. would enable any number of "third-party" organizations such as the PTA, the
  105. Christian Coalition or the Boy Scouts of America to rate content for Internet
  106. users.
  107.  
  108. The second and final government witness, Dr. Dan Olsen, a professor of
  109. computer science at Brigham Young University, took the stand in the
  110. mid-afternoon.
  111.  
  112. Dr. Olsen acknowledged that the PICS standard would allow parents to control
  113. their children's Internet viewing according to their own values or via a
  114. rating system devised by a trusted organization.
  115.  
  116. He also acknowledged that a system he had conceived in which Internet sites
  117. must be labelled by the content originator, would not allow for such an
  118. independent rating scheme.
  119.  
  120. While plaintiff lawyers completed cross-examination of Dr. Olsen today, he
  121. will return on Monday for redirect by government lawyers and to answer any
  122. questions the judges may have.
  123.  
  124. It is now anticipated that Monday, April 15, will be the last day of trial in
  125. ACLU v Reno.  Plaintiff lawyers will have the opportunity on Monday (instead
  126. of April 26) to call witnesses to rebut the governments's testimony.
  127.  However, the ACLU and ALA coalitions did not indicate which witnesses, if
  128. any they would call.
  129.  
  130. Because the April 26 rebuttal day is no longer necessary, the next date in
  131. court is set for June 3, when the three-judge panel will hear oral arguments
  132. from both plaintiffs and defendants.
  133.  
  134. The judges are expected to issue a ruling some time in the weeks following.
  135.  Under expedited provisions, any appeal on rulings regarding the new
  136. censorship law will be made directly to the U.S. Supreme Court.
  137.  
  138. Lawyers for the ACLU appearing before the judges are Christopher Hansen,
  139. Marjorie Heins, Ann Beeson, and Stefan Presser, legal director of the ACLU of
  140. Pennsylvania.
  141.  
  142. ------------------------------
  143.  
  144. Date: Thu, 28 Mar 1996 13:25:03 +0100
  145. From: "William S. Galkin" <wgalkin@EARTHLINK.NET>
  146. Subject: File 2--The Computer Law Observer #17
  147.  
  148. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  149. THE COMPUTER LAW OBSERVER
  150. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  151. March 28, 1996 (#17)
  152.  
  153. =====================================
  154. GENERAL INFO: The Computer Law Observer is distributed (usually) every
  155. other week for free and is prepared by William S. Galkin, Esq. The
  156. Observer is specifically designed for both lawyers and non-lawyers. To
  157. subscribe, send e-mail to wgalkin@earthlink.net. All information
  158. contained in The Computer Law Observer is for the benefit of the
  159. recipients, and should not be relied on or considered as legal advice.
  160. Copyright 1996 by William S. Galkin.
  161. =====================================
  162.  
  163. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  164. AT THE LIMITS OF LAWFUL SECRECY
  165. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  166.  
  167. [This is the fourth of a series of articles discussing privacy rights in
  168. the digital age.]
  169.  
  170. Philip Zimmermann is now a folk hero in privacy rights circles - and a
  171. hot commodity in commercial circles. Zimmermann is also extremely
  172. relieved. Last January, the U.S. Justice Department informed him that it
  173. was dropping the 3-year criminal investigation against him for illegally
  174. exporting a munition. The munition was not rarified uranium. It was
  175. encryption software posted on the Internet. The Zimmermann investigation
  176. was widely publicized and has played an important role in bringing the
  177. encryption debate out in the open and into the halls of Congress.
  178.  
  179. The Zimmermann story is not over yet. Because, while Silicon Valley
  180. CEO's and venture capitalists are wooing him with eyes on his current
  181. "privacy" project - a software program for telephones which he claims
  182. will make wiretapping virtually impossible - law enforcement officials
  183. will likely continue to closely watch his activities.
  184.  
  185. CRYPTOGRAPHY -
  186.  
  187. Cryptography is the ancient art of concealing the content of a message
  188. by scrambling the text. Historically, it was used for communicating
  189. military secrets. Now, the secrets might be commercial, personal,
  190. political or criminal, and communicated over the Internet.
  191.  
  192. A would-be reader of an encrypted message must have a "key" to
  193. descramble the message. Encryption software, the modern method of
  194. encryption, uses a mathematical algorithm to scramble a message.
  195.  
  196. There are two primary forms of encryption software: single-key systems
  197. and two-key systems. In a single-key system, the data is encrypted and
  198. decrypted using the same key. The weaknesses of the single-key system
  199. are that the key is not completely secret because both the sender and
  200. the receiver must have the key. Additionally, at some point prior to the
  201. first encrypted communication, the key itself must be communicated in an
  202. manner that does not use the same encryption method.
  203.  
  204. A two-key system, also known as a public key system does not have these
  205. weaknesses. This system uses two keys, one private and the other public.
  206. The public key is given out freely and will encrypt a message. However,
  207. only the private key, which does not need to be communicated to anyone,
  208. can decrypt the message. It is practically impossible to determine the
  209. private key from an examination of the public key.
  210.  
  211. ENCRYPTION REGULATIONS -
  212.  
  213. The Bureau of Export Administration (BXA), under the U.S. Commerce
  214. Department, controls licensing for most exports from the U.S. However,
  215. the BXA is excluded from controlling items listed on the U.S. Munitions
  216. List. The Munitions List designations are made by the State Department
  217. with the concurrence of the Defense Department, and are contained in the
  218. International Traffic in Arms Regulations (ITAR).
  219.  
  220. The Munitions List includes things like grenades, torpedoes, and
  221. ballistic missiles. The list also includes "cryptographic (including key
  222. management) systems, equipment, assemblies, modules, integrated
  223. circuits, components or software with the capability of maintaining
  224. secrecy or confidentiality of information or information systems."
  225.  
  226. The State Department relies on the National Security Agency's (NSA)
  227. expertise when deciding what encryption programs to include on the
  228. Munitions List. The NSA, a member of the U.S. Intelligence Community
  229. under the Defense Department, is responsible for decoding the signals of
  230. foreign governments and collecting information for counterintelligence
  231. purposes. The NSA review process is classified and not available to the
  232. public. However, generally, if the NSA cannot relatively easily break an
  233. encryption algorithm, it will not approve it for export.
  234.  
  235. A violation of the export restrictions on encryption can result in a
  236. maximum criminal penalty of $1 million and 10 years in prison or a
  237. maximum civil penalty of $500,000 and a three-year export ban.
  238.  
  239. There are no restrictions on encryption systems contained in software
  240. marketed solely in the U.S. Most other countries do not restrict export
  241. of encryption software. However, in France, the private use of
  242. cryptology is not permitted, unless the government is provided with the
  243. private key.
  244.  
  245. EFFECTIVENESS OF THE LAW -
  246.  
  247. It is questionable how well the current law achieves its objectives. The
  248. encryption export restrictions are intended to protect the national
  249. security of the U.S. However, since much sophisticated encryption
  250. software is now being developed out of the U.S., it is unclear how
  251. important these restrictions remain. Additionally, national security is
  252. threatened from both internal as well as external sources. Therefore,
  253. since there are currently no restrictions on the use, development or
  254. distribution of encryption software in the U.S., these restrictions play
  255. little role in guarding against internal threats.
  256.  
  257. The law also produces some strange results. Encryption software can be
  258. imported into the U.S., but the same software cannot later be taken out
  259. of the U.S. A U.S. citizen can develop sophisticated encryption software
  260. abroad and have it marketed internationally, but cannot do the same if
  261. the development occurs in the U.S.  The State Department has ruled that
  262. a book on applied cryptology, which contains source code for strong
  263. encryption algorithms may be exported, but the verbatim text of the
  264. source code when on a computer disk cannot.
  265.  
  266. CHANGES IN THE LAW -
  267.  
  268. The government has been moving in two directions at once. While there
  269. has been some lifting of the restrictions on the export of encryption
  270. software, there have also been developments indicating that the
  271. government desires to gain a "back door" to allow law enforcement
  272. officials the ultimate ability to access any encrypted message.
  273.  
  274. One example of the lifting of restrictions was in 1992, when mass
  275. marketed software with "light" encryption was made subject to an
  276. expedited 15-day or 7-day review by the State Department. This increased
  277. the likelihood that export licenses would be granted for such software.
  278. Additionally, effective this year, under certain circumstances, a U.S.
  279. citizen may temporarily take encryption software abroad for personal
  280. use.
  281.  
  282. However, at the same time the export restrictions are being lightened,
  283. several government initiatives have attempted to grant the government
  284. skeleton keys to access encrypted messages, such as the 1993 Clipper
  285. Chip initiative and the Escrowed Encryption Standard mandated for the
  286. federal government. Both of these developments seek to provide the
  287. government with the ability to access private keys. Furthermore, there
  288. has even been mention of seeking to criminalize the use of encryption in
  289. the U.S., unless private keys are escrowed with the government, as is
  290. currently the law in France.
  291.  
  292. Most recently, on March 5, 1996, Sen Patrick Leahy (D-VT) introduced the
  293. Encrypted Communications Privacy Act of 1996 (S. 1587). If it becomes
  294. law, the Act would (1) remove export restrictions for "generally
  295. available" encryption software, (2) shift authority for export decisions
  296. from the State Department and NSA to the Commerce Department, (3)
  297. criminalize the use of encryption to obstruct the investigation of a
  298. felony, and (4) regulate disclosure of encryption keys by key escrow
  299. agents.
  300.  
  301. The Act would greatly loosen the restrictions on exporting encryption
  302. software. However, it would still probably be up to the NSA to determine
  303. what software is "generally available." Furthermore, since the exclusion
  304. will be limited to encryption software that is generally available, U.S.
  305. companies will always be lagging behind foreign competitors, because
  306. U.S. companies will not be permitted to take the lead in the
  307. international marketing of cutting edge encryption products.
  308.  
  309. Lastly, some have expressed concern over two features of the Act. One is
  310. that the Act sets forth the first instance in the U.S. of specifically
  311. criminalizing the use of encryption. And second, if private  key escrow
  312. is intendeed to remain voluntary why is so much of the Act devoted to
  313. escrow issues?
  314.  
  315. The encryption  debate has a long way to go and reflects a fundamental
  316. struggle between ensuring personal freedom while providing the
  317. government with the means of maintaining a safe society.
  318.  
  319. -- END --
  320.  
  321. ABOUT THE AUTHOR: Mr. Galkin is an attorney in private practice in
  322. Owings Mills, Maryland. He is also the adjunct professor of Computer Law
  323. at the University of Maryland School of Law. He is a graduate of New
  324. York University School of Law and has concentrated his private practice
  325. on intellectual property, computer and technology law issues since 1986.
  326. He represents small startup, midsized and large companies, across the
  327. U.S. and internationally, dealing with a wide range of legal issues
  328. associated with computers and technology, such as developing, marketing
  329. and protecting software, purchasing and selling complex computer
  330. systems, and launching and operating a variety of online business
  331. ventures.
  332.  
  333. ===> Mr. Galkin is available for consultation with individuals and
  334.  
  335. companies, and can be reached as follows: E-MAIL:
  336. wgalkin@earthlink.net/TELEPHONE: 410-356-8853/FAX: 410-356-8804/MAIL:
  337. 10451 Mill Run Circle, Suite 400, Owings Mills, Maryland 21117.
  338.  
  339. ------------------------------
  340.  
  341. Date: Wed, 6 Mar 1996 10:22:50 -0800 (PST)
  342. From: Declan McCullagh <declan@EFF.ORG>
  343. Subject: File 3--Mike Godwin: "The Backlash Against Free Speech on the Net"
  344.  
  345. [Feel free to redistribute. -Declan]
  346.  
  347.  
  348.  Speech by Mike Godwin, Online Counsel for the Electronic Frontier Foundation
  349.  "Fear of Freedom: The Backlash Against Free Speech on the 'Net"
  350.  
  351.  This is the luncheon speech given by Mike Godwin at a technology conference,
  352.  "New Media Technology: True Innovations or Electric Fork?," jointly
  353.  sponsored by the Freedom Forum Pacific Coast Center and The Freedom Forum
  354.  Media Studies Center. The conference was held in the Pacific Coast Center,
  355.  Jack London Square, Oakland, California, Feb. 13, 1996. The luncheon was
  356.  held next door at Scott's Seafood Restaurant. Mr. Godwin was introduced by
  357.  Adam Clayton Powell III, director of technology studies and programs at the
  358.  Media Studies Center. Mr. Powell concluded his introduction by mentioning
  359.  Mr. Godwin's unusual e-mail address.
  360.  
  361.  MIKE GODWIN
  362.  
  363.  I'm often asked why I chose the username "mnemonic." I use it on almost
  364.  every system on which I have an account. I chose it long ago because of a
  365.  William Gibson short story, "Johnny Mnemonic,"  a science-fiction short
  366.  story from 1981.I've used it for many years and I didn't anticipate when I
  367.  picked it more than a decade ago that suddenly cyberspace would be making
  368.  national headlines.
  369.  
  370.  William Gibson is the science fiction novelist who invented the term
  371.  "cyberspace" more than a decade ago. He probably never anticipated quite the
  372.  set of controversies that we're facing today. Most of them don't involve
  373.  high tech computer hackers or huge multinational corporations with monster
  374.  databases in cyberspace. Instead they involve something that's very
  375.  fundamental and personal to Americans. They involve freedom of speech and
  376.  privacy.
  377.  
  378.  To give you an idea about the backlash against freedom of speech on the
  379.  Net, let me tell you a little about what happened when I set up my first
  380.  home page on the Worldwide Web.
  381.  
  382.  When you get a home page, you're never quite sure what to put on it. I
  383.  had some pictures of myself that I didn't like much. But I also have lots
  384.  of baby pictures and I liked those a lot. And I thought everybody in the
  385.  world ought to be able to see them. So I scanned them in and I put them up
  386.  on my home page, and then I got e-mail from someone who said, "Aren't you
  387.  afraid that by putting a picture of your child on the Internet you're
  388.  going to invite child molesters to target your child as a potential
  389.  victim?"
  390.  
  391.  This is how far we have come.
  392.  
  393.   The Internet which the press and public has seen as a threat, as a
  394.  cornucopia of pornography, was once upon a time seen as a boon to the
  395.  nation and to the world. But now there is a dismaying backlash against
  396.  freedom of speech on the Net.
  397.  
  398.  I'd like to take you back to the dim dawn of time: 1993. Remember when
  399.  there was so much hype about the information superhighway, that it made
  400.  the cover of Time magazine? We were told that 500 channels of all sorts of
  401.  content would somehow make its way into our home. Every library, school,
  402.  hospital, and home would have a connection to the Internet.  And everyone,
  403.  literally everyone, could potentially be a publisher.
  404.  
  405.  Three measly years later the Internet is widely perceived as a threat.
  406.  Why? Because everyone is a publisher! Because there are way more than 500
  407.  channels of this stuff! And because it will be connected to every library,
  408.  school, hospital and home! Many of the people publishing on the Internet
  409.  will not have been to journalism school! Many of them will say things that
  410.  offend other people! Many of them will publish their own opinions without
  411.  any notion of what is fair play, or nice, or middle-of-the-road
  412.  politically correct.
  413.  
  414.  This is frightening people.  It's even more frightening to see how these
  415.  fears of the Net have played out in the media and in the United States
  416.  Congress.
  417.  
  418.  The original hype about the Internet was justified. There is something
  419.  very different from other kinds of communications media about the medium
  420.  of the Net.
  421.  
  422.  Previously, we used the telephone, which is a one-to-one medium. Telephone
  423.  conversations are intimate. They're two-way, there's lots of information
  424.  going back and forth. But you don't reach a mass audience on a telephone.
  425.  Telephones work best as one-to-one media. And there's no greater proof of
  426.  this than to try to participate in a conference call. Conference calls are
  427.  attempts to use telephones as many-to-many media and they're always
  428.  exasperating.
  429.  
  430.  For even longer, we've had one-to-many media, from one central source to
  431.  large audiences. These include the newspaper, a couple of centuries-old
  432.  technology. Movies. Broadcasting. These media have a certain power to
  433.  reach large audiences, but what they gain in power they lose in intimacy
  434.  and feedback. You may see all sorts of things on TV, but it's very hard to
  435.  get your opinions back to the broadcaster or back to the editor of the
  436.  newspaper. Even the narrow channels that we're allowed, whether op ed
  437.  pages or letters to the editor or the nanosecond of time to answer a
  438.  televised editorial, are wholly inadequate. You never really get anything
  439.  like equal time, no matter what the FCC has said.
  440.  
  441.  The Net and computer technology has changed all this. It is the first
  442.  many-to-many medium. It is the first medium that combines all the powers
  443.  to reach a large audience that you see in broadcasting and newspapers with
  444.  all the intimacy and multi-directional flow of information that you see in
  445.  telephone calls. It is both intimate and powerful.
  446.  
  447.  Another way this medium is different is pure cost. It takes many millions
  448.  of dollars to start up a daily newspaper. If you were to succeed -- this
  449.  is not the best year to do this, by the way -- you will find that it's an
  450.  expensive process. You have to be highly capitalized to reach audiences of
  451.  hundreds of thousands, or if you're lucky, millions.
  452.  
  453.  But now  everybody can afford a PC and a modem. And the minimal cost of
  454.  connecting to the Net can reach audiences far larger than the ones reached
  455.  by any city's Times-Herald Picayune, or even the New York Times or Time
  456.  magazine. We're talking global.
  457.  
  458.  This is a shift in power. It grants to individual citizens the full
  459.  promise of the First Amendment's Freedom of the Press. The national
  460.  information infrastructure or the information superhighway or the Net or
  461.  whatever you're in the mood to call it makes it possible to reach your
  462.  audience no matter who your audience is and no matter where they are.
  463.  There's no editor standing between you and your readers -- changing what
  464.  you want to say, changing your content, shortening it or lengthening it or
  465.  altering it to make it "acceptable."
  466.  
  467.  I often think of poets. It's been a long time since a volume of poetry has
  468.  regularly stood up on the best seller list. People who are poets, and we
  469.  have a lot of good poets around these days, don't often succeed
  470.  commercially, or sell. even a few thousand copies of a volume of poetry.
  471.  But if that poet puts his material on the Internet, he can reach literally
  472.  every single person who would ever understand his masterpiece. And that is
  473.  a fundamental shift.
  474.  
  475.  So why the backlash?  Why the fear?  I think part of it is that people get
  476.  on line and discover that it makes some things easier and more accessible.
  477.  Itis  possible for some people to find pornography on the Internet. It is
  478.  also possible to get so called "dangerous information." And it's probable
  479.  for people to say bad things about each other.
  480.  
  481.   So people think there ought to be some new kind of control, either legal
  482.  or social. I remember the immense national headlines surrounding the
  483.  prosecution of a Milpitas, California couple who operated a micro-computer
  484.  bulletin board system. They were prosecuted in Memphis, Tennessee. It was
  485.  quite a good story, because prosecutors in Memphis had reached all the way
  486.  across the country to get a gentleman who was selling adult material out
  487.  of his house on a computer. But I noticed that the stories were expanded
  488.  into a perception of a general problem. The problem of pornography or
  489.  obscenity on the Net.
  490.  
  491.  This change in perception is widespread. Someone recently asked me how
  492.  many hours a day I spend on line. I said, I spend six or eight hours, some
  493.  days even more, I work on line. And he actually said, "It must be bad with
  494.  all that pornography.
  495.  " I never see pornography on the Internet," I said.
  496.  "You're kidding," he said.
  497.  "No, I guess there's some out there, but I never go looking for it, I have
  498.  work to do."
  499.  He thought that when you turned on your computer and connected it to the
  500.  Internet, pornographic images simply flooded over the computer monitor
  501.  into your face. What's worse, he thought that maybe they flooded over the
  502.  computer monitor into your child's face. To judge from the question I had
  503.  about putting my child's picture on the Web, some people think that child
  504.  molesters can reach through the computer screen and grab your child out of
  505.  your living room.
  506.  
  507.  How did we get this amount of fear, and how does it reflect itself in
  508.  other ways?. I can think of one other example.  It involves Howard Kurtz,
  509.  the esteemed media critic of the Washington Post. Mr. Kurtz, who is widely
  510.  regarded, and rightfully so, as an astute critic of the traditional media,
  511.  wrote two stories in the course of about a year about the Net.
  512.  
  513.  The first story involved a Los Angeles Times article by a fellow named
  514.  Adam Bauman that somehow conflated hackers, pornography, spies and
  515.  cryptography in one story. It was kind of amazing to see all that stuff in
  516.  one story. It was as if Mr. Bauman had had a check list of hot button
  517.  issues on the Internet. The story was widely criticized for not being
  518.  logical, not being coherent, not justifying his assertions, and people
  519.  said bad things about Mr. Bauman on the Net. Howard Kurtz, the media
  520.  critic, looked at the story and did he think how terrible that the L.A.
  521.  Times to run this terrible story? No. He was horrified that people on the
  522.  Internet would say bad things about reporters. Sometimes they use impolite
  523.  language. Now how many of us have never wished we could use impolite
  524.  language to a reporter? The Internet enables us to do that.
  525.  
  526.  The second Howard Kurtz column involved Time magazine's cover story from
  527.  last summer which featured the height of what turned out to be a patently
  528.  fraudulent study of so called cyberporn from a con artist at Carnegie
  529.  Mellon University. The person has since been exposed, and part of the
  530.  reason he was exposed was that there were a lot of reporters, a lot of
  531.  amateur reporters on the Net who looked into his research, who read his
  532.  study and criticized it and who looked into the past of the person who
  533.  wrote the study, and they discovered he'd done similar cons before. There
  534.  was a lot of criticism of Time magazine and of the author of that story
  535.  for buying into the hype about so called cyberporn. When Mr. Kurtz wrote
  536.  about this controversy, did he criticize Time magazine or the reporter who
  537.  wrote that story? No. In fact, he criticized the Internet for being so
  538.  nasty to that poor fellow at Time for hyping the fake crisis of cyberporn.
  539.  
  540.  I was thinking about Mr. Kurtz' columns and I found that they dovetail
  541.  very nicely with a very common complaint that one hears about speech on
  542.  the Internet. People say you know, we think the First Amendment is a great
  543.  thing, but we never thought there'd be all these people using it so
  544.  irresponsibly. Don't you think there ought to be a law. There are other
  545.  matters that have used to press our hot buttons about the Internet, to
  546.  make us fear on-line communication.
  547.  
  548.  They involve things like cryptography, the ability of every citizen to
  549.  make his or her communications or data truly private, truly secret, truly
  550.  protected from prying eyes.
  551.  
  552.  And they involve things like copyright. For those of you who have been
  553.  following the discussion of copyright on the Net, you know that Bruce
  554.  Lehman of the Patent and Trade Office has authored a report that would
  555.  turn practically everything anyone does with any intellectual property on
  556.  line into a copyright infringement. If you browse it without a license,
  557.  that's an infringement. If you download it, that's an infringement. If you
  558.  look at it on your screen, that's an infringement. Three strikes and
  559.  you're out and you go to federal copyright prison!
  560.  
  561.  There's also the sense that there's dangerous information on the Net.
  562.  People are very troubled by the fact that you can log in and hunt around
  563.  and find out how to build a bomb, even a bomb of the sort that was used to
  564.  blow up a building in Oklahoma City. The Washington Post, interestingly
  565.  enough, faced the issue of whether to publish the instructions on how to
  566.  make a fertilizer bomb of the sort that was used in Oklahoma City. When
  567.  they published in the story how the bomb was built, many people wrote into
  568.  the Washington Post and said, "You shouldn't have published that stuff,
  569.  people will get ideas! They will use that information to build bombs!" The
  570.  Washington Post editors, I think quite rightly, concluded that the people
  571.  reading the Washington Post were not the people who were building bombs.
  572.  That the people who were building bombs already knew how to do it.
  573.  
  574.  But there's the sense that if this information is available on the
  575.  Internet, it's vastly more destructive to society than if it's available
  576.  in a library. After all, *children don't go to libraries*. I remember that
  577.  after the Oklahoma City bombing, I started getting a lot of calls in my
  578.  office at the Electronic Frontier Foundation from reporters who said,
  579.  "Tell me more about bomb-making information on the Internet -- we're doing
  580.  a follow-up on the Oklahoma City bombing."
  581.  
  582.  Now, if you actually followed that story one of the things you know for
  583.  sure is that there seems to be *no connection* between computer technology
  584.  and the suspects in the Oklahoma City bombing. There doesn't seem to be
  585.  any evidence that any information from the Net was ever used in relation
  586.  to the Oklahoma City bombing. So why were people calling asking me about
  587.  dangerous information on the Net?
  588.  
  589.  I have a theory. I think it goes something like this. They knew that the
  590.  chief suspect was a fellow named Tim McVeigh. And they knew that Tim
  591.  McVeigh might be associated with militia groups. And they knew that some
  592.  militia groups used bulletin board systems to communicate. And they knew
  593.  that bulletin board systems were "kind of like the Internet." And they
  594.  knew that there was information on the Internet, therefore there was a
  595.  connection between bomb making information on the Internet and the
  596.  Oklahoma City bombing. It was very interesting to see how these little
  597.  assumptions about the connection between the Net and bomb-making
  598.  information propagated throughout the media. (So far as we know, by the
  599.  way, there is no connection between Tim McVeigh
  600.  and computer technology except that at one point he is said to have
  601.  believed that he had a computer chip implanted in a very delicate place
  602.  during the Gulf War.)
  603.  
  604.  Let me tell you a little bit about how the Net is misrepresented both to
  605.  the media and to the general public, and also to Congress. We hear about
  606.  the mythical child that finds pornography on line within 30 seconds of
  607.  logging on. You know, *I* can't even find pornography on line in 30
  608.  seconds of logging on. In fact, I can't find *anything* within 30 seconds
  609.  of logging on.
  610.  
  611.  The second myth is that the Net is very much like broadcasting, therefore
  612.  deserves the kind of regulation that the Federal Communications Commission
  613.  administers to the broadcasting entities around the country. My own
  614.  feeling is this: "Why shouldn't anything that's legal in a Barnes and
  615.  Noble Bookstore or in the New York Public Library be legal on line?"
  616.  
  617.  I ask this question again and again, and I had a debate one Sunday on a
  618.  Seattle radio station with a fellow from Morality in Media, Bob Peters. I
  619.  raised this question and Bob Peters responded: "But, Mike, computers come
  620.  into our home!" And I said "Well, you know, Bob, *books* come into my
  621.  home! And yet you wouldn't be able to limit the content of books the way
  622.  you want to limit the content of computer networks. We would think it was
  623.  totally a violation of the First Amendment to impose the kinds of
  624.  restrictions that you would impose on the Net on the publishers of books."
  625.  
  626.   Why should the rules be any different? And yet you hear again and again
  627.  there ought to be new laws required to regulate the Net. That the Net is
  628.  currently unregulated in some way. That cases like the Milpitas couple who
  629.  were prosecuted in Memphis illustrate the need for new laws. Never mind
  630.  the fact that they were successfully prosecuted under old laws.
  631.  
  632.  How can one equate the Net and broadcasting? I mean up to now, the nicest
  633.  thing that you could say about the broadcasting medium and the legal
  634.  regime that governs it was this: Those limits don't apply to any other
  635.  medium. The FCC doesn't control newspapers or books, and isn't that great?
  636.  
  637.  The justification constitutionally for special regulation of content of
  638.  broadcasting has essentially been twofold. The notion that broadcasting
  639.  frequencies are scarce so therefore require the government to step in, and
  640.  not only allocate them, but govern their use for the public good. And
  641.  secondly, the notion that broadcasting is pervasive in some way. That it
  642.  creeps into the home in a special way that makes it uniquely different
  643.  from other media.
  644.  
  645.  Regardless of whether you accept these justifications for content control
  646.  over the air waves, the fact is the Internet is nothing like broadcasting
  647.  in either way. Internet communication is not scarce. Every time you add a
  648.  computer to the Internet you've expanded the size of the Internet. It is
  649.  not pervasive because you don't have people pushing content into your
  650.  home, you have people logging on and pulling content from all over the
  651.  world. It is not the case that you log on and have stuff pushed at you
  652.  that you don't want to see. It is a fundamentally choice-driven medium, a
  653.  choice-driven form for communication very much like a bookstore, a
  654.  newsstand or a library, and therefore deserving of the same strong First
  655.  Amendment protections.
  656.  
  657.  For those of you who weren't paying attention this year, the United States
  658.  Congress passed an omnibus telecommunications reform act. I think most of
  659.  the provisions there won a lot of popular support. The telecommunications
  660.  regulatory regime was very old and needed to be updated. There are debates
  661.  about how the balances ultimately ought to be struck, but there was a wide
  662.  consensus on the need to deregulate the traditional telecommunications
  663.  industries. Compare the fact that in one small section of the bill, the
  664.  "Communications Decency Amendment," we find the federal government, whose
  665.  competence to regulate all the other media has been indeed questioned,
  666.  imposing new regulations on content on the Net and with little, if any,
  667.  constitutional justification. You see, this isn't about pornography. This
  668.  isn't about obscene materials. This is about something called "indecency,"
  669.  a far broader category that you might think involves pornography, but in
  670.  fact, it encompasses quite a bit more.
  671.  
  672.  For example, a George Carlin comedy routine has been restricted under the
  673.  name of indecency. The Allen Ginsburg classic poem, "Howl," has been
  674.  restricted from radio because it was deemed by one court to be indecent.
  675.  Various other kinds of material from the high to the low, from Allen
  676.  Ginsburg to Jackie Collins' novels, cannot be spoken or uttered on the
  677.  radio. Now why is that? The FCC has special power and the government and
  678.  the congress has special power to control content in the broadcasting
  679.  arena. But where's the justification for the expansion of that federal
  680.  authority to this new medium that holds the power of granting freedom of
  681.  the press to every citizen. Where does the Constitution say the government
  682.  can do that? Where does the First Amendment say the government can do
  683.  that?
  684.  
  685.  Everybody more or less knows something about what qualifies as obscene.
  686.  You know it has something to do with "community standards," right? And
  687.  with appealing to the "prurient interest." A work has to be a patently
  688.  offensive depiction of materials banned by state statute and appeal to the
  689.  prurient interest to be obscene and it also has to meet one other
  690.  requirement. It also has to lack serious literary, artistic, social,
  691.  political or scientific value. That's how something is classified as
  692.  "obscene."
  693.  
  694.   The reason that religious fundamentalist lobbying groups want to expand
  695.  the notion of indecency to the Net is that they are very troubled by the
  696.  test for obscenity. They regard the serious literary, artistic, social and
  697.  political clause of the test for what is obscene to be a sort of an escape
  698.  clause for pornographers. What they would really like to be able to do is
  699.  to prosecute anyone who distributes content in any way other than by
  700.  printing ink on dead trees under a far broader censorship law that has no
  701.  provision for artistic value or social importance.
  702.  
  703.  That is something I find very, very frightening. This is not about
  704.  protecting children. We've heard it again and again, we're trying to
  705.  protect our children from bad content on the Net. But this is not about
  706.  protecting children. This is not about pornography. (I wish it were about
  707.  pornography. That's easy to talk about.) But it's about a far broader
  708.  class of speech. So the Communications Decency Amendment is not really
  709.  about protecting children, it's about silencing adults. We were sold the
  710.  Internet, we were sold the information superhighway as this great global
  711.  library of resources. Now you have people in Congress and people on the
  712.  religious right who want to reduce the public spaces of the Net to the
  713.  children's room of the library.
  714.  
  715.  I think we can do better than that, and I think American citizens can be
  716.  trusted with more than that. It should be remembered whenever we look at
  717.  how to apply the First Amendment to any medium--be it the Net or anything
  718.  else--that the purpose of the First Amendment is to protect speech that is
  719.  offensive, troubling, or disturbing because nobody ever tries to ban the
  720.  bland, pleasant, untroubling speech. This new law, the Communications
  721.  Decency Amendment, creates immense problems for anyone who's a provider,
  722.  for anyone who's a user. In fact, the interests of the industry and the
  723.  interests of the consumers are essentially the same.
  724.  
  725.  And the media have a special responsibility not only to make these issues
  726.  clear but also not to play to our fears anymore. Because the fact is,
  727.  Americans are nervous about sex, we're nervous about our children, and
  728.  we're nervous about computers. So if you combine all of those into a
  729.  newspaper story, you could pretty much drive anyone into a frenzy of
  730.  anxiety. And the impulse to regulate is always there.
  731.  
  732.  But you'd better think twice before calling for new regulation because
  733.  these are the rules that we are all going to play under in the 21st
  734.  century. It is important to understand that this is the first time in
  735.  history the power of a mass medium lies in the hands of potentially
  736.  everybody. For the first time the promise of freedom of the press will be
  737.  kept for everyone. A. J. Liebling famously commented that freedom of the
  738.  press belongs to those who own one. Well, we all own one now.
  739.  
  740.  The Net is an immense opportunity for an experiment in freedom of speech
  741.  and democracy. The largest scale experiment this world has ever seen. It's
  742.  up to you and it's up to me and it's up to all of us to explore that
  743.  opportunity, and it's up to all of us not to lose it. I'm a parent myself,
  744.  as you know. And I worry about my child and the Internet all the time,
  745.  even though she's too young to have logged on yet. Here's what I worry
  746.  about. I worry that 10 or 15 or 20 years from now she will come to me and
  747.  say, "Daddy, where were you when they took freedom of the press away from
  748.  the Internet?" And I want to be able to say I was there -- and I helped
  749.  stop that from happening.
  750.  
  751. ------------------------------
  752.  
  753. Date: Thu, 21 Mar 1996 22:51:01 CST
  754. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  755. Subject: File 4--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  756.  
  757. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  758. available at no cost electronically.
  759.  
  760. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  761.  
  762. Or, to subscribe, send post with this in the "Subject:: line:
  763.  
  764.      SUBSCRIBE CU-DIGEST
  765. Send the message to:   cu-digest-request@weber.ucsd.edu
  766.  
  767. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  768.  
  769. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  770. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  771. 60115, USA.
  772.  
  773. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  774. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  775. (NOTE: The address you unsub must correspond to your From: line)
  776.  
  777. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  778. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  779. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  780. libraries and in the VIRUS/SECURITY library; from America Online in
  781. the PC Telecom forum under "computing newsletters;"
  782. On Delphi in the General Discussion database of the Internet SIG;
  783. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  784. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  785. CuD is also available via Fidonet File Request from
  786. 1:11/70; unlisted nodes and points welcome.
  787.  
  788. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  789.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  790.          In ITALY: ZERO! BBS: +39-11-6507540
  791.          In LUXEMBOURG: ComNet BBS:  +352-466893
  792.  
  793.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  794.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  795.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  796.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  797.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  798.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  799.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  800.  
  801.  
  802. The most recent issues of CuD can be obtained from the
  803. Cu Digest WWW site at:
  804.   URL: http://www.soci.niu.edu/~cudigest/
  805.  
  806. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  807. information among computerists and to the presentation and debate of
  808. diverse views.  CuD material may  be reprinted for non-profit as long
  809. as the source is cited. Authors hold a presumptive copyright, and
  810. they should be contacted for reprint permission.  It is assumed that
  811. non-personal mail to the moderators may be reprinted unless otherwise
  812. specified.  Readers are encouraged to submit reasoned articles
  813. relating to computer culture and communication.  Articles are
  814. preferred to short responses.  Please avoid quoting previous posts
  815. unless absolutely necessary.
  816.  
  817. DISCLAIMER: The views represented herein do not necessarily represent
  818.             the views of the moderators. Digest contributors assume all
  819.             responsibility for ensuring that articles submitted do not
  820.             violate copyright protections.
  821.  
  822. ------------------------------
  823.  
  824. End of Computer Underground Digest #8.30
  825. ************************************
  826.  
  827.  
  828.