home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud847.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.5 KB  |  846 lines

  1.  
  2. Computer underground Digest    Wed  Jun 19, 1996   Volume 8 : Issue 47
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.47 (Wed, Jun 19, 1996)
  16.  
  17. File 1--Re: Virtual Magistrate Decision
  18. File 2--(S 1237) Child Pornography Prevention Act of 1995
  19. File 3--Re: Just a bit of nagging.....
  20. File 4--Religious right and the Net
  21. File 5--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Fri, 24 May 1996 13:32:58 -0700
  29. From: Alan Lewine <alewine@dcez.com>
  30. Subject: File 1--Re: Virtual Magistrate Decision
  31.  
  32. I attended the National Association for Automated Information
  33. Research conference on Online Disp[ute Resolution at which the
  34. Virtual Magistrate decision was announced. I have posted the Virtual
  35. Magistrate decision in full text to Declan for posting to this list.
  36. Here is a brief summary of the decision as I see it. (Incl. relevant
  37. portions of the America Online Terms of Service (TOS) and Rules of
  38. the Road (RoR) - part of the contract between AOL and its members.
  39. full text of the decision is available at
  40. http://vmag/law.vill.edu:8080/ .
  41.  
  42. AOL voluntarily participated in the first arbitration proceding on
  43. the Internet through the Virtual Magistrate (VM), which involved a
  44. challenge against a spammer, E_mail America, distributing junk mail
  45. on the AOL network. Although the VM does not have any legal
  46. enforcement power, the establishment of an Internet protocol
  47. prohibiting spammingmay provide persuasive authority to cite in
  48. future legal procedings. VM released its decision 21 May. The
  49. decision along with the complaint and all associated materials are
  50. available thru the VM web site. the decision involved three parties:
  51. an actor - E-mail America (who never responded to invitations to
  52. participate), a complainant - Jim Tierney, a former state Attorney
  53. General and AOL subscriber, and a sysop - AOL. It took the form of
  54. an "in rem" (involving a thing, rather than person(s)) proceding
  55. against a screenname and an associated e-mail advertisement. Perhaps
  56. a proceding against such cyberspacial entities would be better
  57. termed "in meme" than "in rem."
  58.  
  59. Virtual Magistrate Decision
  60.  
  61. Paragraph 4(a) of the TOS addressing content may be read as
  62. addressing content generally, whether or not it originates within
  63. AOL.  Therefore , because AOL is not a public forum or common
  64. carrier, the determinatio n of what is offensive is within the
  65. subjective purview of AOL. AOL may appropriately consider system
  66. limitations internet custom and practice, and especially customer
  67. complaints
  68.  
  69. While AOL does not pre-screen content, blocking of a repetitive
  70. message that has been post-screened at least once would not violate
  71. the no pre-screening promise in the TOS.
  72.  
  73. See also relevant passages in TOS and RoR:  TOS 2.5: Prohibits
  74. online conduct by members that inhibit other member use or enjoyment
  75. TOS 4.2 AOL Inc. reserves the right to prohibit conduct . . . harmfu
  76. l to individual members.
  77.  
  78. RoR 2.C. Online Conduct prohibited or discouraged includes
  79. harassment, impersonation and especially, (viii) unsolicited
  80. advertising.
  81.  
  82.  
  83. Fromthe Rules of the Road and Terms of Service, contractual AOL
  84. documents:
  85.  
  86. << RULES OF THE ROAD
  87. <<2.C.  Online Conduct.  Please refer to Section 2.5 of the Terms of
  88. Service Agreement for AOL Inc. policy on impermissible types of online
  89. conduct.  Below are some common violations of the Terms of Service.  This
  90. list is not exhaustive.  AOL Inc. reserves the right, but does not assume
  91.  
  92. the responsibility, to restrict communication which AOL Inc. deems in its
  93. discretion to be harmful to individual Members, damaging to the
  94. communities which make up the AOL Service, or in violation of AOL Inc.
  95. or any third-party rights.  Please be aware, however, that communication
  96. over the AOL Service often occurs in real-time, or is posted on one of
  97. the AOL Service thousands of message boards or libraries, and AOL Inc.
  98.  
  99. cannot, and does not intend to, screen communication in advance.
  100.  
  101. (i)  Offensive Communication.  The AOL Service is a
  102. community-oriented service composed of many different communities of
  103. people.  Our goal is to provide an interesting, stimulating and fun place
  104.  
  105. for all Members.  Using vulgar, abusive or hateful language undermines
  106. this goal and is not allowed.  Please use your best judgment and be
  107. respectful of other Members.  . . .
  108.  
  109. (ii)  Harassment.  When a Member targets another specifically to
  110. cause him/her distress, embarrassment, unwanted attention, or other
  111. discomfort, this is harassment.  AOL Inc. does not condone harassment in
  112. any form and may suspend or terminate the accounts of any Member who
  113. harasses others.  You may have a disagreement with someone's point of
  114. view -- we encourage lively discussion in our chat rooms and message
  115. boards -- but personal attacks, or attacks based on a person race,
  116. national origin, ethnicity, religion, gender, sexual orientation or other
  117.  
  118. such affiliation, are prohibited.  If you have a disagreement with
  119. someone's point of view, address the subject, not the person.
  120.  
  121. (v) Impersonation.  This can involve the portrayal of an account
  122. in an official capacity, such as AOL Inc. staff or an information
  123. provider, authorized Guide or Host, or communication under a false name
  124. or a name that you are not authorized to use.  Members must avoid the
  125. portrayal of AOL personnel or others persons in all forms of online
  126. communication, including, but not limited to, screen names, member
  127. profiles, chat dialogue and message postings.
  128.  
  129. (viii)  Advertising and Solicitation.  You may not use the AOL
  130. Service to send unsolicited advertising, promotional material, or other
  131. forms of solicitation to other Members except in those specified areas
  132. that are designated for such a purpose (e.g., the classified area).
  133.  
  134.  
  135. <<RULES OF THE ROAD
  136.  
  137. <<D. Third-Party Content and Information.
  138.  
  139. Because AOL Inc. encourages open and candid communication, it
  140. cannot determine in advance the accuracy of Content transmitted on the
  141. AOL Service.  AOL is not responsible for screening, policing, editing, or
  142.  
  143. monitoring such Content.  If notified of allegedly infringing,
  144. defamatory, damaging, illegal or offensive Content, AOL Inc. may
  145. investigate the allegation and determine in good faith and in its sole
  146. discretion whether to remove or request the removal of such Content from
  147. the AOL Service.  AOL Inc. shall be held harmless from any performance or
  148.  
  149. non-performance by AOL Inc. of such activities, as long as it has acted
  150. in good faith.
  151.  
  152. <<RULES OF THE ROAD
  153.  
  154. <<4.  Public and Private Communication
  155.  
  156. The AOL Service offers Members the capability to communicate in
  157. Public Areas generally accessible to other Members or to communicate
  158. privately with another Member.  Public Areas are those features that are
  159. generally accessible to other Members, such as, but not limited to, chat
  160. rooms, online forums, and message boards.  Private Communication is
  161. electronic correspondence sent or received by you to particular
  162. individuals.  AOL Inc. will maintain the AOL Service Public Areas as an
  163. open forum for discussion of a wide range of issues and expression of
  164. diverse viewpoints.  AOL Inc. will administer standards of online conduct
  165.  
  166. according to its TOS for the enjoyment of all its Members.  While we will
  167.  
  168. endeavor to monitor the Public Areas to ensure that online standards are
  169. being maintained, AOL Inc. has neither the practical capability, nor does
  170.  
  171. it intend, to act in the role of Big Brother by screening public
  172. communication in advance.
  173.  
  174. It is AOL Inc. policy to respect the privacy of personal
  175. electronic communication.  AOL Inc. will not intentionally inspect the
  176. contents of an electronic message (E-Mail or Instant Message) s
  177. ent by
  178. one Member to another individual, monitor discussions in private rooms,
  179. or disclose the contents of any personal electronic communication to an
  180. unauthorized third party, except as required or permitted to do so by
  181. law.  AOL  Inc. reserves the right to cooperate fully with local, state,
  182. or federal officials in any investigation relating to any Content,
  183. including private electronic communication, transmitted on the AOL
  184. Service or the unlawful activities of any Member.
  185.  
  186. AOL Inc. reserves the right to remove any Content that it deems
  187. in its sole discretion to be a violation of its Terms of Service.  AOL
  188. Inc. may terminate immediately any Member who misuses or fails to abide
  189. by its Terms of Service.
  190.  
  191. <<TERMS OF SERVICE
  192.  
  193. <<2.5  Online Conduct.  Any conduct by a Member that in AOL Inc.
  194. discretion restricts or inhibits any other Member from using or enjoying
  195. the AOL Service will not be permitted.  Member agrees to use the AOL
  196. Service only for lawful purposes.  Member is prohibited from posting on
  197. or transmitting through the AOL Service any unlawful, harmful,
  198. threatening, abusive, harassing, defamatory, vulgar, obscene, profane,
  199. hateful, racially, ethnically or otherwise objectionable material of any
  200. kind, including, but not limited to, any material which encourages
  201. conduct that would constitute a criminal offense, give rise to civil
  202. liability or otherwise violate any applicable local, state, national or
  203. international law.
  204.  
  205. <<4.2  AOL Inc. reserves the right to prohibit conduct, communication, or
  206.  
  207. Content which it deems in its discretion to be harmful to individual
  208. Members, the communities which make up the AOL Service, AOL Inc. or
  209. other third-party rights, or to violate any applicable law.
  210. Notwithstanding the foregoing, neither AOL Inc. nor its Information
  211. Providers have the practical ability to restrict conduct, communication
  212. or Content which might violate its TOS prior to transmission on the AOL
  213. Service, nor can they ensure prompt editing or removal of questionable
  214. Content after on-line posting.  Accordingly, neither AOL Inc. nor any
  215. Information Provider shall assume liability for any action or inaction
  216. with respect to conduct, communication or Content on the AOL Service.
  217.  
  218. <<4.3  AOL Inc. will not intentionally monitor or disclose any private
  219. electronic communication unless permitted or required by law.  AOL Inc.
  220. may terminate immediately without notice any Member who misuses or fails
  221. to abide by the TOS, including, without limitation, misuse of the
  222. software libraries, discussion boards, E-Mail, or conference areas.
  223.  
  224. >>ALEWINE@DCEZ.COM
  225.  
  226.  
  227. ------------------------------
  228.  
  229. Date: Sat, 8 Jun 1996 00:18:35 -0500
  230. From: critcrim@SUN.SOCI.NIU.EDU(Critical Criminology - ASA)
  231. Subject: File 2--(S 1237) Child Pornography Prevention Act of 1995
  232.  
  233. ((MODERATORS' NOTE: This week, C-CSPAN televised the hearings of S
  234. 1237, which would greatly expand the definition of "child
  235. pornography" in a way that some feel would restrict otherwise
  236. protected expression of art, literature, and even communication of
  237. fantasy. Below is the text of the Bill)).
  238.  
  239. Child Pornography Prevention Act of 1995 (Introduced in the Senate)
  240.  
  241.    S 1237 IS
  242.  
  243.    104th CONGRESS
  244.  
  245.    1st Session
  246.  
  247.    S. 1237
  248.  
  249.    To amend certain provisions of law relating to child pornography, and
  250.    for other purposes.
  251.  
  252.    IN THE SENATE OF THE UNITED STATES
  253.  
  254.   SEPTEMBER 13 (LEGISLATIVE DAY, SEPTEMBER 5), 1995
  255.  
  256.    Mr. HATCH (for himself, Mr. ABRAHAM, Mr. GRASSLEY, and Mr. THURMOND)
  257.    introduced the following bill; which was read twice and referred to
  258.    the Committee on the Judiciary
  259.  
  260.      _________________________________________________________________
  261.  
  262.  
  263.    A BILL
  264.  
  265.    To amend certain provisions of law relating to child pornography, and
  266.    for other purposes.
  267.  
  268.    Be it enacted by the Senate and House of Representatives of the United
  269.        States of America in Congress assembled,
  270.  
  271.   SECTION 1. SHORT TITLE.
  272.  
  273.    This Act may be cited as the `Child Pornography Prevention Act of
  274.        1995'.
  275.  
  276.   SEC. 2. FINDINGS.
  277.  
  278.    Congress finds that--
  279.  
  280.         (1) the use of children in the production of sexually explicit
  281.             material, including photographs, films, videos, computer
  282.             images, and other visual depictions, is a form of sexual
  283.             abuse which can result in physical or psychological harm, or
  284.             both, to the children involved;
  285.  
  286.         (2) child pornography permanently records the victim's abuse, and
  287.             its continued existence causes the child victims of sexual
  288.             abuse continuing harm by haunting those children in future
  289.             years;
  290.  
  291.         (3) child pornography is often used as part of a method of
  292.             seducing other children into sexual activity; a child who is
  293.             reluctant to engage in sexual activity with an adult, or to
  294.             pose for sexually explicit photographs, can sometimes be
  295.             convinced by viewing depictions of other children `having
  296.             fun' participating in such activity;
  297.  
  298.         (4) prohibiting the possession and viewing of child pornography
  299.             encourages the possessors of such material to destroy them,
  300.             thereby helping to protect the victims of child pornography
  301.             and to eliminate the market for the sexually exploitative use
  302.             of children; and
  303.  
  304.         (5) the elimination of child pornography and the protection of
  305.             children from sexual exploitation provide a compelling
  306.             governmental interest for prohibiting the production,
  307.             distribution, possession, or viewing of child pornography.
  308.  
  309.   SEC. 3. DEFINITIONS.
  310.  
  311.    Section 2256 of title 18, United States Code, is amended--
  312.  
  313.         (1) in paragraph (2)(E), by inserting before the semicolon the
  314.             following: `, or the buttocks of any minor, or the breast of
  315.             any female minor';
  316.  
  317.         (2) in paragraph (5), by inserting before the semicolon the
  318.             following: `, and data stored on computer disk or by
  319.             electronic means which is capable of conversion into a visual
  320.             image';
  321.  
  322.         (3) in paragraph (6), by striking `and';
  323.  
  324.         (4) in paragraph (7), by striking the period and inserting `;
  325.             and'; and
  326.  
  327.         (5) by adding at the end the following new paragraph:
  328.  
  329.         `(8) `child pornography' means any visual depiction, including
  330.             any photograph, film, video, picture, drawing, or computer or
  331.             computer-generated image or picture, whether made or produced
  332.             by electronic, mechanical, or other means, of sexually
  333.             explicit conduct, where--
  334.  
  335.              `(A) the production of such visual depiction involves the
  336.                  use of a minor engaging in sexually explicit conduct;
  337.  
  338.              `(B) such visual depiction is, or appears to be, of a minor
  339.                  engaging in sexually explicit conduct; or
  340.  
  341.              `(C) such visual depiction is advertised, promoted,
  342.                  presented, described, or distributed in such a manner
  343.                  that conveys the impression that the material is or
  344.                  contains a visual depiction of a minor engaging in
  345.                  sexually explicit conduct.'.
  346.  
  347.   SEC. 4. PROHIBITED ACTIVITIES RELATING TO MATERIAL CONSTITUTING OR CONTAINING
  348.   CHILD PORNOGRAPHY.
  349.  
  350.    (a) IN GENERAL- Section 2252 of title 18, United States Code, is
  351.        amended to read as follows:
  352.  
  353.     `Sec. 2252. Certain activities relating to material constituting or
  354.     containing child pornography
  355.  
  356.    `(a) Any person who--
  357.  
  358.         `(1) knowingly mails, transports, or ships in interstate or
  359.             foreign commerce by any means, including by computer, any
  360.             child pornography;
  361.  
  362.         `(2) knowingly receives or distributes--
  363.  
  364.              `(A) any child pornography that has been mailed, shipped, or
  365.                  transported in interstate or foreign commerce by any
  366.                  means, including by computer; or
  367.  
  368.              `(B) any material that contains child pornography that has
  369.                  been mailed, shipped, or transported in interstate or
  370.                  foreign commerce by any means, including by computer;
  371.  
  372.         `(3) knowingly reproduces any child pornography for distribution
  373.             through the mails, or in interstate or foreign commerce by
  374.             any means, including by computer;
  375.  
  376.         `(4) either--
  377.  
  378.              `(A) in the maritime and territorial jurisdiction of the
  379.                  United States, or on any land or building owned by,
  380.                  leased to, or otherwise used by or under the control of
  381.                  the United States Government, or in the Indian country
  382.                  (as defined in section 1151), knowingly sells or
  383.                  possesses with the intent to sell any child pornography;
  384.                  or
  385.  
  386.              `(B) knowingly sells or possesses with the intent to sell
  387.                  any child pornography that has been mailed, shipped, or
  388.                  transported in interstate or foreign commerce by any
  389.                  means, including by computer, or that was produced using
  390.                  materials that have been mailed, shipped, or transported
  391.                  in interstate or foreign commerce by any means,
  392.                  including by computer; or
  393.  
  394.         `(5) either--
  395.  
  396.              `(A) in the maritime and territorial jurisdiction of the
  397.                  United States, or on any land or building owned by,
  398.                  leased to, or otherwise used by or under the control of
  399.                  the United States Government, or in the Indian country
  400.                  (as defined in section 1151), knowingly possesses 3 or
  401.                  more books, magazines, periodicals, films, videotapes,
  402.                  computer disks, or any other material that contains any
  403.                  child pornography; or
  404.  
  405.              `(B) knowingly possesses 3 or more books, magazines,
  406.                  periodicals, films, videotapes, computer disks, or any
  407.                  other material that contains any child pornography that
  408.                  has been mailed, shipped, or transported in interstate
  409.                  or foreign commerce by any means, including by computer,
  410.  
  411.         shall be punished as provided in subsection (b).
  412.  
  413.    `(b)(1) Whoever violates, or attempts or conspires to violate,
  414.        paragraphs (1), (2), (3), or (4) of subsection (a) shall be fined
  415.        under this title or imprisoned not more than 10 years, or both,
  416.        but, if such person has a prior conviction under this chapter or
  417.        chapter 109A, such person shall be fined under this title and
  418.        imprisoned for not less than 5 years nor more than 15 years.
  419.  
  420.    `(2) Whoever violates paragraph (5) of subsection (a) shall be fined
  421.        under this title or imprisoned for not more than 5 years, or
  422.        both.'.
  423.  
  424.    (b) TECHNICAL AMENDMENT- The table of sections for chapter 110 of
  425.        title 18, United States Code, is amended by amending the item
  426.        relating to section 2252 to read as follows:
  427.  
  428.         `2252. Certain activities relating to material constituting or
  429.             containing child pornography.'.
  430.  
  431.   SEC. 5. PRIVACY PROTECTION ACT AMENDMENTS.
  432.  
  433.    Section 101 of the Privacy Protection Act of 1980 (42 U.S.C. 2000aa)
  434.        is amended--
  435.  
  436.         (1) in subsection (a)(1), by inserting before the semicolon at
  437.             the end the following: `, or if the offense involves the
  438.             production, possession, receipt, mailing, sale, distribution,
  439.             shipment, or transportation of child pornography, the sexual
  440.             exploitation of children, or the sale or purchase of children
  441.             under section 2251, 2251A, or 2252 of title 18, United States
  442.             Code'; and
  443.  
  444.         (2) in subsection (b)(1), by inserting before the semicolon at
  445.             the end the following: `, or if the offense involves the
  446.             production, possession, receipt, mailing, sale, distribution,
  447.             shipment, or transportation of child pornography, the sexual
  448.             exploitation of children, or the sale or purchase of children
  449.             under section 2251, 2251A, or 2252 of title 18, United States
  450.             Code'.
  451.  
  452.   SEC. 6. SEVERABILITY.
  453.  
  454.    If any provision of this Act, an amendment made by this Act, or the
  455.        application of such provision or amendment to any person or
  456.        circumstance is held to be unconstitutional, the remainder of this
  457.        Act, the amendments made by this Act, and the application of such
  458.        to any other person or circumstance shall not be affected thereby.
  459.  
  460. ------------------------------
  461.  
  462. Date: Wed, 12 Jun 1996 04:24:02 -0700 (PDT)
  463. From: "Brock N. Meeks" <brock@WELL.COM>
  464. Subject: File 3--Re: Just a bit of nagging.....
  465.  
  466. CyberWire Dispatch // Copyright (c) 1996 //
  467.  
  468. Jacking in from the "One that Got Away" Port:
  469.  
  470. Washington, DC -- President Clinton call your spooks, get FBI Director
  471. Louis Freeh on the phone.   Tell them to order in pizza.  Bill, it's
  472. going to be a long night.   All your plans to hold the U.S. crypto
  473. market hostage have just been fucked... and you didn't even get kissed.
  474.  
  475. A virtual tactical nuke was hurled into the arcane subculture of
  476. encryption technology Monday when RSA President Jim Bidzos revealed
  477. that his company's Japanese subsidiary had developed the underlying
  478. code for a monster chipset to be manufactured by NTT, the Japanese
  479. telecom giant.   Bidzos said the chipset will be capable of  scrambling
  480. voice and data real time with a so-called "key length" of up to 1024
  481. bits.
  482.  
  483. That key length stuff is just so much gibberish to those playing
  484. without a scorecard, so let me drill down on it for you.  Basically,
  485. the longer the key length, the harder it is for a message to be broken
  486. by "brute force" automated attacks.  Current U.S. laws prohibit the
  487. export of any encryption device with a key length longer than 40-bits,
  488. or roughly the equivalent of  Captain Crunch decoder ring.  Although
  489. it's not possible to make direct comparisons between a public key
  490. system, like RSA, and private key systems, such as the exportable
  491. 40-bit encryption, the 1024-bit key RSA scrambling scheme is a hell of
  492. a lot tougher to break and it makes the Feds uneasy.
  493.  
  494. Bidzos, speaking during lunchtime at the Electronic Privacy Information
  495. Center (EPIC) 6th Cryptography and Privacy conference, told how his
  496. Japanese based company, Nihon-RSA, developed a set of two chips capable
  497. of scrambling messages at a level that will make the spooks in the
  498. Puzzle Palace (the National Security Administration) cough up hair
  499. balls that would make the First Cat Socks envious.
  500.  
  501. Bidzos seems to have found crypto's magic bullet;  a legit way to
  502. essentially give the finger to U.S. export laws for crypto product. For
  503. years now the White House has been locked into a kind of crypto war.
  504. The Administration insists that strong encryption products must not be
  505. exported for fear that "terrorists, child pornographers and drug
  506. barons" and a rabble of assorted "bad guys" would snag the technology
  507. and proceed to plot the destruction of the "World As We Know It"... or
  508. at least Western Democracy, if the inbred Iranians got in line first.
  509.  
  510. The White House crypto-fascist team, led by the NSA, FBI and assorted
  511. military hawks, have offered braindead compromise plans, including
  512. three versions of the "Clipper Chip."  This is a plan whereby you can
  513. buy strong locks for your data with the simple caveat that when you buy
  514. and use the products, you have to put the decoding key "in escrow."
  515. This way if a law enforcement agency ever has the need to unscramble
  516. any of your messages -- without you knowing it -- they can simply ask
  517. for these escrowed keys and have them handed over.  Yes, even your
  518. local sheriff's department can ask for the keys.
  519.  
  520. Now, the government promises it will use this power only for good and
  521. never for evil.  Honest, that's what they say.  Of course, the Justice
  522. Department, in writing the rules for getting the keys, totally absolves
  523. any law enforcement agency of all harm if this power is abused in any
  524. way. Oh.. and if that power is abused, the sheriff or the FBI or
  525. fucking Park Police for that matter,  can still use any "evidence" they
  526. gin up on you.  Honest, I'm not making any of this stuff up.
  527.  
  528. So the battle has raged.   The industry has been loathe to develop such
  529. products only for the American market because the cost of producing
  530. essentially duplicate products for domestic and foreign markets just
  531. wouldn't be cost effective.
  532.  
  533. So, you and I are stuck having to use some pretty tedious encryption
  534. technologies, such as PGP (Pretty Good Privacy), which is great, but
  535. tough to use.  Or we can use the Captain Crunch Decoder ring
  536. equivalents available off the shelf. In the meantime, other countries
  537. are happily making and distributing robust encryption technologies, at
  538. a possible loss of up to $60 billion for U.S. companies, at least if
  539. industry is to be believed (okay... I see you all laughing...)
  540.  
  541. Bidzos, tired of fighting the wars here, enlisted the help of the
  542. Japanese.   After setting up his Japanese unit, he hired a crack team
  543. of Japanese crypto experts who essentially "reverse engineered" the
  544. company's own U.S. crypto product, according to Kurt Stammberger, RSA
  545. director of technology marketing.  It was a brilliant move.   Bidzos
  546. can't be slammed by the State Department for violating crypto export
  547. laws because, well, he didn't export a damn thing, except some U.S.
  548. greenbacks, which of course, could have gone to U.S. cryptographers,
  549. but let's not quibble about jobs.
  550.  
  551. Anyone want to kick around the subject of global competitiveness?
  552.  
  553. What's happened here is the Japanese have now trumped the entire world
  554. on the crypto market.   What's more, Clinton's brain-dead allegiance to
  555. the FBI, et al., has now allowed the Japanese government, which still
  556. owns a large share of NTT, which owns a minority share of RSA's
  557. Japanese subsidiary, to have a lock on the world's strongest encryption
  558. technology.   Can you say "Remember the VCR"  or "Remember the
  559. Semiconductor" or how about "Thanks, Bill.  We're fucked."
  560.  
  561. The boys in the Pentagon made a stink a few years ago when a Japanese
  562. company made a play for Fairchild, a top defense contractor.  It was
  563. feared that the Japanese, by swallowing up the U.S. company, would also
  564. gain access to technologies vital to the U.S. military.   The deal was
  565. squashed.  Natch... now it looks like the G.I.'s with the stars on
  566. their shoulders have just put their spit-shined combat boots up their
  567. own ass by supporting Clinton and his continued ban on crypto exports.
  568.  
  569. "We truly have ceded this market Japanese companies," Bidzos said.
  570. "It's almost too late to turn it around."  Some 15 COUNTRIES have
  571. already placed orders for these chips, Bidzos said, adding that the
  572. Japanese will not build the chips with a key escrow function.
  573.  
  574. EPIC Director Marc Rotenberg said he was told by a Japanese
  575. representative that the country's constitution wouldn't allow key
  576. escrow because it doesn't allow wire-tapping.  Umm... maybe the
  577. Japanese just don't have *really* bad guys like the FBI assumes we have
  578. here.
  579.  
  580. What's more, Bidzos says the deal with NTT is "no coup."  He says the
  581. Germans and French "aren't far behind" in developing similar
  582. technologies.   The RSA bombshell "fuels the argument that this stuff
  583. can't be contained in our own borders," said PGP's Zimmermann.
  584.  
  585. Just how the relationship between NTT and RSA works out isn't set,
  586. Bidzos acknowledged.  "They'll pay us a royalty for the chips they
  587. sell," he said. "We're working it all out."
  588.  
  589. Meanwhile, from my office window here in DC I've already counted 17
  590. Domino's Pizza delivery bikes go screaming by on their way to the White
  591. House.  Through my telescope I can see the White House balcony;  it
  592. looks like Bill is sick, like he's just heard some "really bad news."
  593. And behind him, just inside the double-doors, on a persian rug placed
  594. there by Warren G. Harding, I think Socks the Cat has just coughed up a
  595. hairball... or maybe it was Louis Freeh.  From this angle, I just can't
  596. be sure.
  597.  
  598. Meeks out...
  599.  
  600. ------------
  601.  
  602. Additional reporting by Declan McCullagh (declan@well.com)
  603.  
  604.  
  605.  
  606. ------------------------------
  607.  
  608. Date: Tue,  4 Jun 96 21:42:50 PDT
  609. From: Jonathan Blumen <us003275@pop3.interramp.com>
  610. Subject: File 4--Religious right and the Net
  611.  
  612. THE RELIGIOUS RIGHT AND INTERNET CENSORSHIP
  613.  
  614. by Jonathan Wallace jw@bway.net
  615.  
  616. (This article appeared in the May issue of Freedom Writer, the
  617. newsletter of ther Institute for First Amendment Studies.)
  618.  
  619. A trial taking place in Philadelphia now will determine the
  620. constitutionality of the Communications Decency Act (CDA), a federal
  621. law passed last fall which criminalizes the online "depiction or
  622. description" of sexual acts and organs.  By its terms, the CDA
  623. permits regulation of electronic text far beyond what is permissible
  624. for books and magazines under the First Amendment.  In the back of
  625. the courtroom, representatives of the religious right, such as
  626. ex-prosecutor Bruce Taylor of the National Law Center for Children
  627. and Families, are monitoring each day of the trial with intent
  628. interest.
  629.  
  630. Why are they there? Not only is the CDA an extension of the
  631. religious right's campaign to dictate moral standards in traditional
  632. media; the CDA itself is a creature of the religious right, which
  633. had a significant hand in sculpting it, lining up politicians to
  634. support it, and then supplying them with the ammunition they needed
  635. to get it passed.
  636.  
  637. Soon after the Republicans released their Contract with America, the
  638. Christian Coalition responded with its Contract with the American
  639. Family;   item 10 called for strict regulation of the Internet to
  640. protect minors against sexual material.  Bruce Taylor  responded to
  641. the Christian Coalition's call. Taylor prosecuted more than sixty
  642. obscenity cases during his tenure with the Department of Justice,
  643. before leaving to become Executive Director of the National Law
  644. Center for Children and Families. Working behind the scenes advising
  645. Nebraska Senator James J. Exon, a conservative Democrat who had made
  646. the issue of Internet indecency his own, Taylor helped draft the
  647. CDA, first introduced by Exon during 1994. The bill expired that
  648. year but succeeded in becoming law in 1995, after the election of a
  649. Republican majority with ties to the religious right.
  650.  
  651. On June 12, 1995, the Senate initiated debate on the CDA with a
  652. prayer by the Senate chaplain, Dr. Lloyd John Ogilvie:  "Almighty
  653. God, Lord of all life, we praise You for the advancements in
  654. computerized communications that we enjoy in our time.  Sadly,
  655. however, there are those who are littering this information
  656. superhighway with obscene, indecent, and destructive pornography."
  657. Senator Patrick Leahy of Vermont, foremost adversary of the CDA,
  658. later commented that the Chaplain should "allow us to debate these
  659. issues and determine how they come out and maybe pray for our
  660. guidance, but allow us to debate them. He may find that he has
  661. enough other duties, such as composing a prayer each morning for us,
  662. to keep him busy."
  663.  
  664. The entire Senate debate, spearheaded by Senator Exon and
  665. Republicans Dan Coats and Charles Grassley, was informed by the
  666. sensibilities of the religious right. The Senators read letters from
  667. the Christian Coalition and from Bruce Taylor into the record. More
  668. significantly, they flaunted statistics from the notorious Marty
  669. Rimm "cyberporn" study two weeks before it was released in an
  670. exclusive article in the July 3rd Time magazine. Apparently, the
  671. proponents of the CDA had been given a preview of the study's
  672. contents.
  673.  
  674. Mike Godwin, staff counsel to the Electronic Frontier Foundation,
  675. believes that the religious right acted as the conduit between the
  676. Georgetown Law Journal, then preparing the Rimm study for
  677. publication, and the pro-censorship Senators. Godwin discovered that
  678. as early as November 1994, Bruce Taylor was assisting Marty Rimm,
  679. then a junior at Carnegie Mellon, in preparing his study, a thesis
  680. project. Deen Kaplan, a Georgetown Law student and editor of the Law
  681. Journal, shared office space with Taylor in a complex which also
  682. housed the National Coalition for Children and Families and Donna
  683. Rice's organization, Enough is Enough.  Another protege of Taylor's,
  684. John McMickle, was now on Senator Grassley's staff, and assisted him
  685. in drafting his own Internet indecency legislation.  Deen Kaplan
  686. compiled Senator Exon's "Blue Book" of Internet pornography, which
  687. he brandished to great effect during the Senate discussions.
  688.  
  689. On June 14, Senator Coats of Indiana announced in the Senate that
  690. there were 450,000 pornographic images and text files on the Net,
  691. which had been accessed 6.4 million times in the last year. Although
  692. he did not give the source of these statistics, they came directly
  693. from the still-secret Rimm study. After its release in July, the
  694. cyberporn study was quickly discredited as a scientific document and
  695. revealed to be the publicity-seeking stunt of a University
  696. undergraduate, but the damage it caused continues: the Department of
  697. Justice introduced it in evidence in the current trial of the CDA.
  698.  
  699. Ironically, the author  soon tried to distance himself from the use
  700. the religious right made of his study. Ralph Reed of the Christian
  701. Coalition had praised the study on Nightline.  Marty Rimm responded:
  702. "Frankly, my sense is that things are getting blown out of
  703. proportion because people are angry that the study will be
  704. misappropriated.  Their concerns are indeed well-founded. For
  705. instance, Ralph Reed stated on Nightline that According to the
  706. Carnegie Mellon University survey, one-quarter of all the images
  707. involve the torture of women.  This is simply untrue; the Carnegie
  708. Mellon study does not report any results concerning torture.  Many
  709. others on Capitol Hill have misappropriated the study as well."
  710.  
  711. Some Congressmen privately told constituents that they had no choice
  712. but to vote for a law which they believed the courts would later
  713. hold unconstitutional; the Senate passed the CDA by a vote of 86-14.
  714. The next day, Ralph Reed of the Christian Coalition exulted: "We are
  715. proud and honored that the first item of the Contract With The
  716. American Family that passed either house of Congress is designed to
  717. protect our children... We applaud Senators Coats and Exon for their
  718. decisive step forward to protect our nation's youth from the real
  719. threat of cyber-porn, and we look forward to swift action in the
  720. House."
  721.  
  722. For a while, it looked as if the CDA would be defeated in the House,
  723. where Speaker Gingrich had announced that it was unconstitutional.
  724. The CDA was never reported out of committee, and the House made a
  725. show of passing the Cox-Wyden amendment, which lauded the Internet
  726. and announced that the FCC would never have any role in regulating
  727. it. However, in a remarkable manipulation of the procedural rules,
  728. Congressman Henry Hyde of Illinois, another long-time supporter of
  729. the religious right's agenda, added his own version of Internet
  730. indecency language to the Telecommunications Reform Act in a last
  731. minute "manager's mark amendment." This swept to victory shortly
  732. afterwards as the House endorsed the Telcom act, with most
  733. legislators completely unaware that Congressman Hyde had tacked it
  734. on to the bill. The next day, Ralph Reed said, apropos of this and
  735. other legislative developments: "We are on a roll.... We never
  736. expected to make so much progress so quickly... Our grassroots will
  737. stay engaged until the final item is passed and signed by this or a
  738. future  president." He made no mention of the unsavory way in which
  739. Congressman Hyde had resuscitated a law declared dead by the
  740. Speaker.  A House-Senate conference commitee reconciled the Exon and
  741. Hyde versions, and later that fall, President Clinton signed the
  742. telcom bill, including the CDA, into law.
  743.  
  744. The religious right is not resting on its laurels.  In addition to
  745. attending the Philadelphia case, it has taken to the media with an
  746. aggressive defense of the CDA. A few weeks ago, I debated
  747. ex-prosecutor Patrick Trueman, now legislative affairs director for
  748. the American Family Association, on NBC's America's Talking cable
  749. network. Trueman called the Internet "depraved" and accused me of
  750. wanting "to let the perverts go." Shortly after, he released a
  751. letter to the press in which he called for the prosecution of the
  752. Compuserve online service under the CDA for its alleged hosting of
  753. pornographic images.
  754.  
  755. In her fine 1993 history of American arts censorship, ACLU attorney
  756. Marjorie Heins wrote that "the message of religiously based
  757. 'profamily' leaders like Reverend Donald Wildmon of the American
  758. Family Association or Pat Robertson of the Christian Coalition was
  759. not merely that their views on sexuality, women's rights,
  760. reproductive freedom, and religion were correct, but that other
  761. views should not even be heard." These two organizations, and others
  762. like them, have now mounted a pre-emptive strike against the
  763. Internet.
  764.  
  765. Jonathan Wallace, a software executive and attorney, is co-author
  766. with Mark Mangan of Sex, Laws and Cyberspace, a book about Internet
  767. censorship (Henry Holt, 1996) (http://www.spectacle.org/freespch/).
  768.  
  769. ------------------------------
  770.  
  771. Date: Thu, 21 Mar 1996 22:51:01 CST
  772. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  773. Subject: File 5--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  774.  
  775. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  776. available at no cost electronically.
  777.  
  778. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  779.  
  780. Or, to subscribe, send post with this in the "Subject:: line:
  781.  
  782.      SUBSCRIBE CU-DIGEST
  783. Send the message to:   cu-digest-request@weber.ucsd.edu
  784.  
  785. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  786.  
  787. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  788. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  789. 60115, USA.
  790.  
  791. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  792. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  793. (NOTE: The address you unsub must correspond to your From: line)
  794.  
  795. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  796. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  797. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  798. libraries and in the VIRUS/SECURITY library; from America Online in
  799. the PC Telecom forum under "computing newsletters;"
  800. On Delphi in the General Discussion database of the Internet SIG;
  801. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  802. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  803. CuD is also available via Fidonet File Request from
  804. 1:11/70; unlisted nodes and points welcome.
  805.  
  806. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  807.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  808.          In ITALY: ZERO! BBS: +39-11-6507540
  809.          In LUXEMBOURG: ComNet BBS:  +352-466893
  810.  
  811.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  812.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  813.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  814.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  815.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  816.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  817.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  818.  
  819.  
  820. The most recent issues of CuD can be obtained from the
  821. Cu Digest WWW site at:
  822.   URL: http://www.soci.niu.edu/~cudigest/
  823.  
  824. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  825. information among computerists and to the presentation and debate of
  826. diverse views.  CuD material may  be reprinted for non-profit as long
  827. as the source is cited. Authors hold a presumptive copyright, and
  828. they should be contacted for reprint permission.  It is assumed that
  829. non-personal mail to the moderators may be reprinted unless otherwise
  830. specified.  Readers are encouraged to submit reasoned articles
  831. relating to computer culture and communication.  Articles are
  832. preferred to short responses.  Please avoid quoting previous posts
  833. unless absolutely necessary.
  834.  
  835. DISCLAIMER: The views represented herein do not necessarily represent
  836.             the views of the moderators. Digest contributors assume all
  837.             responsibility for ensuring that articles submitted do not
  838.             violate copyright protections.
  839.  
  840. ------------------------------
  841.  
  842. End of Computer Underground Digest #8.47
  843. ************************************
  844.  
  845.  
  846.