home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud831.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.7 KB  |  793 lines

  1.  
  2. Computer underground Digest    Wed  Apr 17, 1996   Volume 8 : Issue 31
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.31 (Wed, Apr 17, 1996)
  16.  
  17. File 1--ACLU v. RENO: TRIAL UPDATE 4-15-96
  18. File 2--CDA Court Challenge: Update #8 (Last Day of Testimony)
  19. File 3--"LolitaWatch" Available (caution to the humor-impaired)
  20. File 4--(fwd) CFP 96 Report
  21. File 5--U of Iowa "hacker" Arrested
  22. File 6--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Mon, 15 Apr 1996 19:29:02 +0100
  30. From: hauman@BB.COM(Glenn Hauman)
  31. Subject: File 1--ACLU v. RENO: TRIAL UPDATE 4-15-96
  32.  
  33. ACLU v. RENO: TRIAL UPDATE
  34.  
  35.  
  36. o   Government Witness: Censor First, Ask Questions Later
  37.  
  38.  
  39. o   Plaintiffs Waive Rebuttal of Government Testimony
  40.  
  41.  
  42. o   Oral Arguments Moved Up to Friday, May 10th
  43.  
  44.  
  45. FOR IMMEDIATE RELEASE                        Contact: Emily Whitfield
  46. Monday, April 15, 1996                             212-944-9800, x426
  47.  
  48.  
  49.     PHILADELPHIA--Testifying on the last day of trial in ACLU v. Reno,
  50. government witness Dan Olsen told a three-judge panel that the best way to
  51. comply with the censorship law would be to block all possibly "indecent"
  52. words and images, until "questionable" material could be reviewed and
  53. labeled  for adult consumption.  That process could take weeks or months,
  54. he told the court.
  55.  
  56.      Using this triage approach, as Olsen described it, Internet content
  57. providers would have to virtually  shut down their  sites until they could
  58. complete the task of self-censoring using his "-L18" system.   The proposed
  59. system requires content creators to determine whether their words or images
  60. are "indecent" or "patently offensive," and if so attach an electronic
  61. "-L18" label.
  62.  
  63.      Olsen, a professor of computer science at Brigham Young University,
  64. returned to the court today conclude his testimony in the  last day of a
  65. trial that could well determine the future of free speech in cyberspace.
  66. The consolidated cases of ACLU v. Reno and ALA v. DOJ challenge provisions
  67. of the Communications Decency Act that criminalize making available to
  68. minors "indecent" or "patently offensive" speech.
  69.  
  70.      "When the government forces you to censor your expression of words or
  71. images or face jail time, that's a pretty clear violation of the First
  72. Amendment," said Christopher Hansen, who conducted cross-examination of the
  73. witness for the ACLU.
  74.  
  75.      Chief Judge Dolores K. Sloviter questioned Olsen closely on the effect
  76. the censorship scheme would have on Internet sites containing "a great deal
  77. of material not offensive to anybody," that would have to be blocked for
  78. review.   "Can you think of any  time in history when we have blocked
  79. access to material in advance?" Judge Sloviter asked.
  80.  
  81.     The judges also wondered how the labeling scheme would apply to speech
  82. in other Internet forums such as e-mail or chat rooms.  Posing a
  83. hypothetical question, Judge Stewart Dalzell asked Olsen whether an
  84. 18-year-old discussing the censorship law in a chat room with minors would
  85. have to "label" a phrase such as "Fuck the CDA" before transmitting his
  86. words.  Yes, Olsen replied, if he wanted to be protected from prosecution.
  87.  
  88.      In his testimony on Friday and today, Olsen acknowledged  that PICS
  89. (Platform for Internet Content Selection), an alternate system described by
  90. plaintiff witnesses, would allow parents to control their children's
  91. Internet viewing without requiring broad censorship.
  92.  
  93.      According to MIT expert Dr. Albert Vezza, who testified Friday on
  94. behalf of plaintiffs, expected industry-wide acceptance of the PICS
  95. standard will enable any number of third-party organizations such as the
  96. PTA, the Christian Coalition or the Boy Scouts of America to rate content
  97. for parents and other Internet users.   As early as this summer, he said,
  98. Microsoft Corporation plans to issue software embedded with the PICS
  99. protocol, and other corporations are expected to follow suit.
  100.  
  101.      In addition, plaintiff lawyers pointed out, unlike Olsen's "-L18"
  102. system, PICS would  allow users to block all "untagged" Internet content
  103. from the receiving end, instead of requiring the providers to censor their
  104. material.  This feature is especially  important because overseas Internet
  105. providers are not subject to U.S. laws.
  106.  
  107.      By contrast, said ACLU lawyer Chris Hansen, user empowerment software
  108. like PICS can block a site regardless of its origin.  "The government's
  109. proposal -- and the law itself -- does not take into account the global
  110. nature of the medium," Hansen said.  "If the censorship law is upheld,
  111. minors will still be able to access any foreign site without  restriction."
  112.  
  113.      The key to the PICS system, and to keeping the Internet a free medium
  114. for users of all ages, Hansen added, is parental empowerment.  "While there
  115. will always be objectionable material in any communications forum, the
  116. responsibility -- and the tools -- for guiding children's interaction
  117. should remain with the parents."
  118.  
  119.      At the conclusion of today's trial phase, plaintiff's lawyers informed
  120. the court that they would waive the option to rebut the government's
  121. testimony.   After a short scheduling conference, oral arguments were moved
  122. up to Friday, May 10, instead of June 3, and the April 26 rebuttal day was
  123. canceled.
  124.  
  125.      Under procedures for oral arguments, each side will have two hours to
  126. make its case and answer questions from the judges.  Plaintiffs and
  127. defendants are required to submit briefs and proposed findings of fact and
  128. conclusions of law to the judges  by April 29. After a ruling by the
  129. three-judge panel, under expedited provisions, any appeal would  be made
  130. directly to the U.S. Supreme Court.
  131.  
  132.      Lawyers for the ACLU appearing before the judges are Christopher
  133. Hansen, Marjorie Heins, Ann Beeson, and Stefan Presser, legal director of
  134. the ACLU of Pennsylvania.
  135.  
  136.  
  137. Best-- Glenn Hauman, BiblioBytes
  138.        http://www.bb.com/
  139.  
  140. ------------------------------
  141.  
  142. Date: Thu, 18 Apr 1996 12:24:26 -0700 (PDT)
  143. From: Declan McCullagh <declan@EFF.ORG>
  144. Subject: File 2--CDA Court Challenge: Update #8 (Last Day of Testimony)
  145.  
  146. -----------------------------------------------------------------------------
  147.                         The CDA Challenge, Update #8
  148. -----------------------------------------------------------------------------
  149.          By Declan McCullagh / declan@well.com / Redistribute freely
  150. -----------------------------------------------------------------------------
  151.  
  152. In this update: BYU/CMU's Olsen testifies that "-L18" won't harm the Net
  153.                 Judges realize Olsen is a weasel
  154.                 Chief Judge Sloviter's incisive questions
  155.                 Who is Donna Rice? A DoJ attorney can't stop laughing...
  156.                 Closing arguments now set for May 10
  157.  
  158. April 18, 1996
  159.  
  160.  
  161. PHILADELPHIA -- The U.S. Department of Justice doesn't like the way
  162. the Communications Decency Act is written.
  163.  
  164. During the the testimony that ended April 15 in Philadelphia's Federal
  165. court, we've started to see the DoJ's legal strategy emerge -- and it
  166. includes attempts to redefine the CDA.
  167.  
  168. The DoJ's star witness was the amazingly prudish Dan "I'm offended by
  169. four-letter words" Olsen, who said that his plan to have service
  170. providers card users and tag 'em as adults or minors is a fabulous way
  171. to go. But this shifts the burden of protecting kids from smut onto
  172. ISPs, a proposal that Congress rejected when they included "good
  173. faith" defenses in the law.
  174.  
  175. Olsen, who will fit in just fine when he takes a job this summer as an
  176. administrator at censorhappy Carnegie Mellon University, also kept
  177. pushing the other half of his plan that would require all "patently
  178. offensive" online content be tagged "-L18."
  179.  
  180. On Monday, the DoJ's very own attack-ferret Jason Baron asked Olsen:
  181. "Your proposal would not have an adverse effect on the Net as a whole?
  182.  
  183. Olsen deadpanned: "Absolutely not!"
  184.  
  185. This isn't surprising. To Olsen, the Internet is just a bunch of geeks
  186. who want to keep everyone else out of their own little world.
  187.  
  188. When U.S. Third Circuit Court of Appeals Chief Judge Dolores Sloviter
  189. asked him if his "-L18" system would develop side-by-side with PICS,
  190. Olsen replied: "If technical people were left to themselves, it would
  191. be likely to happen. I don't think this is true here. Internet people
  192. don't like other people telling them what to do. They're afraid of the
  193. FCC. They don't want anyone else messing in their pond."
  194.  
  195.  
  196. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  197.                       JUDGES REALIZE OLSEN IS A WEASEL
  198. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  199.  
  200. Even the judges could tell that Olsen is a weasel.
  201.  
  202. The three judges hearing our challenge to the CDA were unsympathetic
  203. to the Brigham Young University computer scientist and pinned him down
  204. for almost an hour as he tried to slime away from direct questions.
  205.  
  206. Judge Stewart Dalzell is the most net-savvy judge on the panel and the
  207. only one with young kids, so I'm guessing they're helping him to grok
  208. the Net. He asked Olsen what would happen if U.S. citizens
  209. automatically cache overseas material, including "indecent" files.
  210.  
  211. Again Olsen tried to weasel away from the hypothetical, but Dalzell
  212. would have none of it: "You assumed away my question."
  213.  
  214. The DoJ witness grumpily admitted: "I'd turn the cache off."
  215.  
  216. Some of Dalzell's questions were stellar: "Assume a chat group is
  217. talking about the CDA -- students from 13 to 18. In the course of the
  218. chat, an 18-year-old is exasperated and types in 'Fuck the CDA.' Is it
  219. your proposal that he should tag that '-L18?'"
  220.  
  221. Not hesitating, Olsen said: "Yes."
  222.  
  223. On the fight-censorship mailing list I maintain, Mark Stein writes:
  224.  
  225.   Judge Dalzell was paraphrasing closely from Cohen v. California, a
  226.   seminal case in which the Supreme Court overturned the conviction of
  227.   a man who was arrested for wearing a jacket with "Fuck The Draft"
  228.   painted on the back. This Olsen fellow's a government witness, you
  229.   say? Sounds like he's working for us.
  230.  
  231. Some of Dalzell's other questions were equally fab: "If in one issue
  232. of the Economist the word 'fuck' appears, the library [putting it
  233. online] would have to go through the entire text of the issue?"
  234.  
  235. Olsen replied: "Somebody would have to make this screening. Somebody
  236. would have to make this judgement." (Later he invented the idea of
  237. libraries banding together to pool resources to make these decisions.
  238. I could feel the hackles of the American Library Association folks
  239. rising. I swear, Olsen makes up these mind-fucks on the fly.)
  240.  
  241. Remember Judge Buckwalter? I wrote about him in my first CDA Update,
  242. saying that he was the least comfortable with our cybersuit:
  243.  
  244.   In an incomprehensible decision last month, Judge Ronald Buckwalter
  245.   granted us only a _partial_ restraining order preventing the Feds
  246.   from enforcing the CDA. Now he's justifying his original mistake by
  247.   taking a critical stance during this hearing...
  248.  
  249. Buckwalter has come around. Last Friday his comments indicated he was
  250. starting to understand the issue. His questions to Olsen on Monday
  251. showed that he finally "gets it":
  252.  
  253.   Q: If the creator of the material doesn't buy into your system, it
  254.      creates a big problem... Does this mean plaintiff's proposal makes
  255.      more sense?
  256.   A: No. There are different types of proposals...
  257.   Q: On your declaration, determining which are adults, you don't
  258.      address economic claims?
  259.   A: I only address if it's technically possible.
  260.  
  261.  
  262. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  263.                 CHIEF JUDGE SLOVITER'S INCISIVE QUESTIONS
  264. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  265.  
  266. Chief Judge Sloviter's questions were the most incisive -- like
  267. Dalzell, she admitted to doing a bit of out-of-court net surfing. She
  268. asked Olsen if "children would be blocked from accessing parts of
  269. museum collections?" Olsen admitted they would.
  270.  
  271. Some other questions from Sloviter:
  272.  
  273.   Q: Would [your -L18 proposal] contain the seeds that the government
  274.      can do the blocking? Once everything is tagged as -L18, would
  275.      that facilitate any one entity saying this material should not
  276.      go out on the Internet?
  277.   A: Possibly.
  278.   Q: Can you think of any time in our history where we have blocked
  279.      material in advance?
  280.   A: Yes, every editor in every newspaper does this every day.
  281.   Q: But in an organized manner?
  282.   A: Every editor in every newspaper does this every day.
  283.  
  284. The EFF's Mike Godwin says:
  285.  
  286.   That Sloviter asked this question is incredibly important -- it
  287.   shows that she recognizes that compliance with the Communications
  288.   Decency Act would amount to a complex system of prior restraints.
  289.  
  290.   Even among those who disagree strongly about the scope of the First
  291.   Amendment, there is little disagreement about the general
  292.   prohibition of prior restraints on publication -- the only generally
  293.   acknowledged exception to this prohibition is the "national
  294.   security" exception (publication of troop movements during time of
  295.   war and the like). In previous obscenity/indecency cases, it has
  296.   long been established that prior restraints on publication are
  297.   impermissible.
  298.  
  299. The strangest point of the day came after Olsen testified that a
  300. PICS-style third-party rating system would "slow the flow." (This was
  301. a snide reference to Vanderbilt Professor Donna Hoffman's testimony
  302. about how uninterrupted "flow" was important while web-surfing.)
  303.  
  304. Sloviter then asked him how an adult would show -L18 tagged materials
  305. to a mature child. Olsen replied that a "teacher or parent could log
  306. on." Sloviter parried: "Wouldn't that slow the flow?"
  307.  
  308. At this point, Olsen began to discharge a series of short, staccato
  309. bursts of high-pitched giggles, sounding like a rabbit being tortured
  310. to death. Damnedest thing I ever saw. The audience stared in horror.
  311.  
  312. Basically, the DoJ fucked up with this witness. Olsen was such a
  313. censorhappy nut and so delighted with his "-L18" scheme that the court
  314. realized it went too far -- that it was obviously unconstitutional.
  315.  
  316. In other words, he was our best witness.
  317.  
  318.  
  319. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  320.          WHO IS DONNA RICE? A DOJ ATTORNEY CAN'T STOP LAUGHING...
  321. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  322.  
  323. I would have loved to have been in Washington, DC when Grey Flannel
  324. Suit -- AKA AFSADAFOSICCI* Howard Schmidt -- was deposed on April 1.
  325.  
  326. Imagine an entire business day filled with nothing but talk of
  327. cyberporn, with everyone trying to be serious and lawyerly. Some
  328. representative samples, from page 244 of Grey Flannel's deposition:
  329.  
  330.   A: The next one, the same [screen] with panties.jpg reflects the
  331.      image that appears on the screen after clicking on Panties.
  332.   A: The next one, the same [screen] with boobs.jpg reflects the image
  333.      that appears on the screen after clicking on Boobs.
  334.   A: And the next one is cunnilingus.jpg, which reflects the image
  335.      that comes onto the screen by clicking on Cunnilingus.
  336.  
  337. But my fave part was when former party girl and ex-No Excuses jeans
  338. model Donna Rice-Hughes was mentioned. In the past year, Rice-Hughes
  339. has leveraged her fame from the Gary Hart presidential campaign into a
  340. budding career as a morality crusader at the anti-porn group "Enough
  341. is Enough!" Read on for an excerpt from page 282 of Grey Flannel's
  342. deposition...
  343.  
  344.   Q: Are you acquainted with Kathleen Cleaver?
  345.   A: No, I'm not.
  346.   Q: Have you ever heard that name?
  347.   A: It does not ring a bell, no.
  348.   Q: Are you acquainted with Bruce Taylor?
  349.   A: Not that I'm aware of, no.
  350.   Q: Are you acquainted with Donna Rice?
  351.   A: The name Donna Rice rings a bell it seems, but I don't know from what.
  352.  
  353.   [The ACLU attorneys and Pat Russotto from the DoJ can't stop laughing.]
  354.  
  355.   DoJ's Tony Coppolino: "I'll explain later."
  356.   ACLU's Margorie Heins: "It's a honest answer."
  357.   ACLU's Chris Hansen: "Even Pat couldn't remain serious through that."
  358.   DoJ's Tony Coppolino, trying again: "I'll explain later!"
  359.  
  360. * AFSADAFOSICCI = Air Force Special Agent, Director of the Air Force
  361.   Office of Special Investigations, Computer Crime Investigations
  362.  
  363.  
  364. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  365.                   CLOSING ARGUMENTS NOW SET FOR MAY 10
  366. +-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+-=-+
  367.  
  368. The closing arguments for our case now are scheduled for May 10, with
  369. April 29 as the deadline for submitting our findings of fact and
  370. conclusions of law -- a lengthy collection of documents that will
  371. include everything we believe we've proved in our case. (Closing
  372. arguments were pushed up to early May since we didn't feel a need to
  373. call any rebuttal witnesses. After all, we had Olsen!)
  374.  
  375. Our attorneys and the DoJ each will present two hours of closing
  376. arguments on May 10, though the timeframe is flexible. The three-judge
  377. panel likely will issue a decision three or four weeks later, and
  378. appeals will go directly to the Supreme Court.
  379.  
  380. What will the Philly court decide?
  381.  
  382. Bruce Taylor, the president of the National Law Center for Children
  383. and Families, told me that he's "confident" the court will uphold the
  384. indecency portions of the CDA. However, the former Federal prosecutor
  385. said he's "worried that the court may accept some of the technical or
  386. infeasibility arguments" against the law.
  387.  
  388. I'm sure we'll talk more about it on May 9, when I'll be on a panel
  389. at the University of Pennsylvania with Taylor and Cathy Cleaver.
  390.  
  391. Fortunately, one of the strongest aspects of our case is that we're
  392. correct.
  393.  
  394. Stay tuned for more reports.
  395.  
  396.  
  397. -----------------------------------------------------------------------------
  398.  
  399. We're back in court on May 10 for closing arguments.
  400.  
  401. Quote of the Day: "We teach them proper principles and let them govern
  402.                    themselves." -Prophet Joseph Smith
  403.  
  404. Mentioned in this CDA update:
  405.  
  406.   CDA Update #6, with details on Dan Olsen's "-L18" proposal:
  407.     <http://fight-censorship.dementia.org/fight-censorship/dl?num=2143>
  408.   Brock Meeks on 4/12 and 4/15 hearings:
  409.     <http://www.hotwired.com/netizen/96/16/index1a.html>
  410.   Mark Eckenwiler's report on the recent CDA forum at Cornell University:
  411.     <http://fight-censorship.dementia.org/fight-censorship/dl?num=2226>
  412.   CDA forum at the University of Pennsylvania, scheduled for May 9:
  413.     <http://dolphin.upenn.edu/~fatf/cda-forum.html>
  414.   IETF draft of "Internet Philosophy" article:
  415.     <ftp://ds.internic.net/internet-drafts/draft-iab-principles-02.txt>
  416.   Net-Guru David Reed's article: "CDA may pervert Internet architecture":
  417.     <http://fight-censorship.dementia.org/fight-censorship/dl?num=2093>
  418.   Censored by the CDA     <http://www.iuma.com/Cyborgasm/>
  419.   Dan Olsen at BYU        <http://www.cs.byu.edu/info/drolsen.html>
  420.   Fight-Censorship list   <http://fight-censorship.dementia.org/top/>
  421.   BYU's censorship policy <http://advance.byu.edu/pc/releases/guidelines.html>
  422.   Rimm ethics critique    <http://www.cs.cmu.edu/~declan/rimm/>
  423.   Int'l Net-Censorship    <http://www.cs.cmu.edu/~declan/zambia/>
  424.   CMU net-censorship      <http://www.cs.cmu.edu/~kcf/censor/>
  425.   University censorship   <http://joc.mit.edu/>
  426.   Grey Flannel Suit       <howardas@aol.com>
  427.   Carl Kadie's CAF site   <http://www.eff.org/CAF/>
  428.   Blue Ribbon T-Shirts    <http://www.fqa.com/romana/blueribbon.html>
  429.  
  430. This report and previous CDA Updates are available at:
  431.   <http://fight-censorship.dementia.org/top/>
  432.   <http://www.eff.org/pub/Legal/Cases/EFF_ACLU_v_DoJ/>
  433.   <http://www.epic.org/free_speech/censorship/lawsuit/>
  434.  
  435. To subscribe to the fight-censorship mailing list for future CDA
  436. updates and related discussions, send "subscribe" in the body of a
  437. message addressed to:
  438.   fight-censorship-request@andrew.cmu.edu
  439.  
  440. Other relevant web sites:
  441.   <http://www.eff.org/>
  442.   <http://www.aclu.org/>
  443.   <http://www.cdt.org/>
  444.   <http://www.ala.org/>
  445.  
  446. ------------------------------
  447.  
  448. Date: Thu, 18 Apr 1996 11:43:31 -0400
  449. From: tallpaul <tallpaul@pipeline.com>
  450. Subject: File 3--"LolitaWatch" Available (caution to the humor-impaired)
  451.  
  452.   --fwd--
  453.  
  454. To--cypherpunks@toad.com
  455. From--tcmay@got.net (Timothy C. May)
  456. Subject--LolitaWatch
  457.  
  458. Sunnyvale, CA. Nubility, Inc. is pleased to announce the availability of
  459. "LolitaWatch," a filter program for the Web and Net which alerts users
  460. about the presence of nubile, young teens (and even younger!). LolitaWatch
  461. operates by checking the federally-mandated "age bit."
  462.  
  463. No longer will you be frustrated in trying to contact that 12-year-old
  464. girl, only to eventually learn she's a 44-year-old male playing mind games.
  465.  
  466. The President of Nubility, Pete Ofeil, said "Hey, the government says that
  467. they have to wear a sign announcing their age...all we're doing is offering
  468.  
  469. a service to our customers."
  470.  
  471. (There is still the problem that the girl may be a boy, or vice versa,
  472. depending on your preferences, but this is likely to be solved as the
  473. "Fairness to Women and Other People of Color Protection Act," which
  474. mandates that a "gender bit" be set.)
  475.  
  476. "LolitaWatch allows me to cut quickly to the chase, screening out the
  477. hags," says Roy G. Biv, appreciator of young girls. "I've even rigged up my
  478.  
  479. copy of LolitaWatch to automatically alert me when one of these nubile
  480. young things enters an IRC chat room!," he added with a sly grin.
  481.  
  482. LolitaWatch is available immediately for Windows and Macintosh. No Unix
  483. version is planned because Unix users are, well, unix.
  484.  
  485. [END T.C. MAY INSERT]
  486.  
  487. [BEGIN ANON INSERT]
  488.  
  489. Date--Thu, 18 Apr 1996 08:10:40 +0200 (MET DST)
  490. Message-Id--<199604180610.IAA27184@utopia.hacktic.nl>
  491. Subject--GNU Version 0.01 (alpha) of KiddieFind is now available
  492. To--cypherpunks@toad.com
  493. From--nobody@REPLAY.COM (Anonymous)
  494. Organization--Replay and Company UnLimited
  495.  
  496. I am going ahead and releasing an alpha version of KiddieFind a free
  497. Unix implementation of LolitaWatch.  Everything is under the GPL, so
  498. the source code is free, hack on it all you want ...
  499.  
  500. KiddieFind is an enhanced free version of Nubility Inc.'s LolitaWatch
  501. for Unix.  It works by locating network packets that have the US
  502. federally mandated Under18 bit set, and then uses publicly accessible
  503. databases to map them into a street address and phonenumber.
  504.  
  505. The networked version works as follows, using the provided plug in
  506. module (a version is provided in 0.01 for AOL, I'm working on a
  507. CompuServe version and will have it ready in a week or so) to connect
  508. to a major online service.  Once connected it goes into the equivalent
  509. of promiscuous mode and scans all traffic for the age bit, and
  510. forwards the information back to your system.
  511.  
  512. After collecting all this information, it scans a number of publicly
  513. accessible databases to turn the information into a street address.
  514. The geographical location can be approximated by running a traceroute
  515. on the IP address of the originating packet and works backwards until
  516. a host with reliable geographic data can be located.  KiddieFind only
  517. requires state-wide granularity, and this only to narrow the later
  518. phonebook search.
  519.  
  520. Once a geographic location has been determined, it's not likely that
  521. the child has her own phone.  Therefore the parents must be found.  A
  522. search is done through the any number of the available on-line
  523. telephone books.  By this stage KiddieFind should have a manageable
  524. number of candidate numbers.  If real names are being used, than it's
  525. easy to isolate the correct phone number.  Hopefully the Denning
  526. geographic information will be mandated soon, thus eliminating nearly
  527. all sources of error isolating the correct neighborhood.
  528.  
  529. If there are still too many candiate numbers a number of other mostly
  530. automated searches can be done.  The parents' home web pages can be
  531. searched for personal information, etc.
  532.  
  533. Once you have the system tuned, all you merely have to do to locate a
  534. street address and phone number for any number of children is just
  535. login and poke around a bit.  Everything else is done in the
  536. background.  You don't even have to think about it.
  537.  
  538. I've obtained the address and phone numbers of over 5,000 children so
  539. far, but I expect this will become easier after all the kinks in the
  540. system are worked out.
  541.  
  542. GNU archives are located throughout the world, pick the one closest to
  543. you for downloading.
  544.  
  545. [END ANON INSERT]
  546.  
  547. ------------------------------
  548.  
  549. Date: Sun, 14 Apr 1996 23:30:06 -0500 (CDT)
  550. From: David Smith <bladex@BGA.COM>
  551. Subject: File 4--(fwd) CFP 96 Report
  552. To: Computer Underground Digest <tk0jut2@MVS.CSO.NIU.EDU>
  553.  
  554. ---------- Forwarded message ----------
  555.  
  556.  Lorrie Faith Cranor's CFP96 Conference Report
  557.  
  558.  ----------------------------------------------------------------------------
  559.  Copyright 1996 by Lorrie Faith Cranor. Permission to distribute this report
  560.  electronically is granted.
  561.  ----------------------------------------------------------------------------
  562.  
  563.  Computers, Freedom and Privacy '96 was held March 27-30 at the Cambridge,
  564.  Massachusetts Hyatt Hotel. This year the (mostly) single-track conference
  565.  was excellently chronicled by the CFP96 newsletter volunteers; thus I will
  566.  dispense with my usual session-by-session description of the conference and
  567.  instead focus my annual essay on a few conference highlights and my personal
  568.  reactions to the conference. Notes and audio recordings for most sessions
  569.  are available from the CFP96 web site (http://web.mit.edu/cfp96/).
  570.  
  571.  I arrived late Wednesday night, after the day's tutorials and the evening
  572.  reception, but in time to join the group of CFP regulars at the hotel bar.
  573.  Before retiring for the evening I continued several conversations started at
  574.  CFP95, explained my dissertation research to a handful of CFPers who were
  575.  actually interested in hearing about the details of my esoteric work, and
  576.  collected a long list of web pointers and book titles which said listeners
  577.  recommended. As usual, informal networking proved to be a valuable part of
  578.  my conference experience.
  579.  
  580.  As the main part of the conference got started the next morning, I noticed
  581.  that law enforcement officers and hackers were largely absent from the
  582.  attendance list this year. Perhaps that's why CFP96 lacked some of the
  583.  intrigue of previous conferences. There were no arrests, no attendees taken
  584.  in for questioning, and no groups of young people clustered around the pay
  585.  phones. Actually, there weren't too many young people at the conference at
  586.  all. Perhaps due to the expensive venue (and no easy way to find roommates
  587.  to cut down on expenses) there seemed to be fewer students than usual in
  588.  attendance.
  589.  
  590.  As the CFP audience seemed to have matured from previous years, so did the
  591.  tone of the discussions. At CFP93 (my first CFP) the panels explored the
  592.  strange new worlds of the electronic frontier with speakers presenting
  593.  information which really surprised many of the participants. There were so
  594.  many new ideas -- so much to disagree with -- that there were loud protests
  595.  at the end of each session from those who didn't get to have their say
  596.  before time ran out. At CFP94, most of the attendees (while probably still
  597.  in much disagreement on many topics) were for the most part so much in
  598.  agreement that the Clipper Chip was bad, that all other issues seemed much
  599.  less significant. A year later, the Clipper crisis had blown over, allowing
  600.  CFP95 to proceed with more diverse discussions. At CFP96 there were new
  601.  crises to rally around: the Communications Decency Act and the threat of
  602.  restrictive encryption legislation. But for the first time at CFP, I heard
  603.  audience members other than Dorothy Denning and thployed by the
  604.  government acknowledging that these issues might not be all black and white.
  605.  
  606.  Denning's "International Developments in Cryptography" panel exposed a lot
  607.  of important issues surrounding the cryptography regulation dilemma and
  608.  featured one of the most controversial speakers of this year's conference --
  609.  Michael Nelson of the White House Office of Science and Technology Policy.
  610.  Those who put aside their outrage long enough to listen to what Nelson had
  611.  to say, seemed to find themselves agreeing with much of his analysis, while
  612.  disagreeing with some of his fundamental assumptions. What set Nelson's
  613.  perspective apart from the views held by most CFP participants was his
  614.  belief that the potential consequences of unregulated cryptography
  615.  (especially non-key-escrow) would be more harmful than the potential
  616.  consequences of regulating cryptography. Nelson kept repeating that if
  617.  nothing was done to regulate cryptography, terrorists will use it to pull
  618.  off a major disaster and "people will die." As long as the administration
  619.  assumes that the risk of disaster due to unregulated cryptography (which may
  620.  not be insignificant) is an unacceptable risk, no solution that cannot
  621.  eliminate that risk will be acceptable. The problem is we don't really know
  622.  the magnitude of the risk, nor do we know whether people find this sort of
  623.  risk acceptable. Certainly our society has determined that some risks are
  624.  acceptable and we find it preferable to live with these risks than impose
  625.  the regulations that would reduce them significantly. On the other hand, we
  626.  have decided that other risks are more than we wish to bear. But these
  627.  determinations have come about after long debate, and even after regulations
  628.  are established they tend to get changed frequently as our knowledge about
  629.  the magnitude of the risks and the public attitude towards these risks
  630.  change.
  631.  
  632.  This topic was discussed again in an excellent session, "Before the Court:
  633.  Can the US Government Criminalize Unauthorized Encryption?" organized by
  634.  Andrew Grosso. Remembering the confusing mock trial held at CFP93, I was a
  635.  bit skeptical about this moot court. But I was pleasantly surprised to watch
  636.  a thoroughly researched debate over a fictitious statute outlawing
  637.  unescrowed encryption. Although most of the participants were opposed to
  638.  this hypothetical statute, those assigned to represent the government
  639.  defended it convincingly. I was also impressed with the questions asked by
  640.  the panel of real Federal judges who presided over the court. Written
  641.  arguments on both sides are available from the CFP96 web site.
  642.  
  643.  Another controversial speaker, Bruce Taylor, President and General Counsel
  644.  of the National Law Center for Families and Children, participated in the
  645.  late night Communications Decency Act session which began at 9:30 Thursday
  646.  night. As Taylor debated with CDA opponents, I noted that the discussion was
  647.  more about semantics and what the law really means than anything else.
  648.  Taylor attacked opponents' statements that the CDA is unconstitutional
  649.  saying that it does not really restrict the behavior that opponents say it
  650.  does. He failed to comment on whether such restrictions would be
  651.  unconstitutional, rather he insisted that such restrictions were not a part
  652.  of the law. Examples of materials Taylor claimed would not be restricted
  653.  (but opponents said would be restricted) include dirty words and graphic sex
  654.  education materials. The root of the disagreement surrounded the
  655.  interpretation of the vague language of the legislation and the significance
  656.  of explanatory documents which Congress voted not to include in the
  657.  legislation. Audience discussion of this issue continued well past midnight,
  658.  when the hotel staff asked us to move our conversation out of the ballroom
  659.  so they could lock up for the night.
  660.  
  661.  The following evening, the New England Aquarium was the delightful setting
  662.  for the EFF Pioneer Awards presentation and reception. The ever squawking
  663.  penguins repeatedly interrupted the speakers, adding a bit of levity to the
  664.  event. Many attendees commented that watching the fish swim gracefully round
  665.  and round the central tank was a fitting contrast to all the high tech talk
  666.  of the previous two days.
  667.  
  668.  Other highlights of the conference for me included being a panelist on David
  669.  Chaum's "Policy Implications of Privacy Technology" lunch panel along with
  670.  Phil Zimmerman, Esther Dyson, and John Gilmore; playing a 70-year-old women
  671.  in one of Simpson Garfinkel's electronic cash scenarios; and meeting other
  672.  graduate students who are working on interdisciplinary research projects.
  673.  
  674.  One topic I wish had been discussed more at this conference was medical
  675.  records privacy, especially in light of the "Bennett bill" introduced in the
  676.  US Senate last fall. One lunch workshop took a cursory look at medical
  677.  records privacy issues, but I was disappointed in the way the organizers
  678.  framed the discussion, focusing on philosophical questions rather than on
  679.  the actual issues that have proven controversial. This is a topic that has
  680.  been discussed at previous CFPs, but I think there's plenty more to discuss.
  681.  Maybe at CFP97?
  682.  
  683. ------------------------------
  684.  
  685. Date: Mon, 15 Apr 1996 09:02:37 -0400 (EDT)
  686. From: Q*Bert <qbert@access.digex.net>
  687. Subject: File 5--U of Iowa "hacker" Arrested
  688.  
  689. >From http://www.uiowa.edu/~dlyiowan/issue/v127/i177/stories/A0101F.html
  690.  
  691. UI hacker invades private e-mail
  692.  
  693. Computer pirate raided thousands of students' accounts
  694.  
  695. Ann Haggerty
  696. The Daily Iowan
  697.  
  698. UI police arrested a UI freshman Friday after he allegedly broke into
  699. thousands of e-mail accounts at the UI from his home computer.
  700.  
  701. The arrest came after public safety officials videotaped the student
  702. illegally entering a conference room in John Pappajohn Business
  703. Administration Building, Lt. Richard Gordon said. Officials believe the
  704. student was leading a computer hacking group from the room.
  705.  
  706. If tried as an adult, the 17-year-old student faces up to one year in jail
  707. and a $1,000 fine on electronic eavesdropping charges. Gordon declined to
  708. release the student's name because he is a juvenile.
  709.  
  710. In addition, the student will be charged with three counts of criminal
  711. trespassing and one count of criminal mischief, Gordon said, and public
  712. safety officers are investigating the possibility he possessed drugs and
  713. stole computer equipment.
  714.                          ..............
  715.  
  716. ------------------------------
  717.  
  718. Date: Thu, 21 Mar 1996 22:51:01 CST
  719. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  720. Subject: File 6--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  721.  
  722. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  723. available at no cost electronically.
  724.  
  725. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  726.  
  727. Or, to subscribe, send post with this in the "Subject:: line:
  728.  
  729.      SUBSCRIBE CU-DIGEST
  730. Send the message to:   cu-digest-request@weber.ucsd.edu
  731.  
  732. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  733.  
  734. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  735. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  736. 60115, USA.
  737.  
  738. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  739. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  740. (NOTE: The address you unsub must correspond to your From: line)
  741.  
  742. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  743. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  744. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  745. libraries and in the VIRUS/SECURITY library; from America Online in
  746. the PC Telecom forum under "computing newsletters;"
  747. On Delphi in the General Discussion database of the Internet SIG;
  748. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  749. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  750. CuD is also available via Fidonet File Request from
  751. 1:11/70; unlisted nodes and points welcome.
  752.  
  753. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  754.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  755.          In ITALY: ZERO! BBS: +39-11-6507540
  756.          In LUXEMBOURG: ComNet BBS:  +352-466893
  757.  
  758.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  759.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  760.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  761.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  762.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  763.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  764.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  765.  
  766.  
  767. The most recent issues of CuD can be obtained from the
  768. Cu Digest WWW site at:
  769.   URL: http://www.soci.niu.edu/~cudigest/
  770.  
  771. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  772. information among computerists and to the presentation and debate of
  773. diverse views.  CuD material may  be reprinted for non-profit as long
  774. as the source is cited. Authors hold a presumptive copyright, and
  775. they should be contacted for reprint permission.  It is assumed that
  776. non-personal mail to the moderators may be reprinted unless otherwise
  777. specified.  Readers are encouraged to submit reasoned articles
  778. relating to computer culture and communication.  Articles are
  779. preferred to short responses.  Please avoid quoting previous posts
  780. unless absolutely necessary.
  781.  
  782. DISCLAIMER: The views represented herein do not necessarily represent
  783.             the views of the moderators. Digest contributors assume all
  784.             responsibility for ensuring that articles submitted do not
  785.             violate copyright protections.
  786.  
  787. ------------------------------
  788.  
  789. End of Computer Underground Digest #8.31
  790. ************************************
  791.  
  792.  
  793.