home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud863.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.1 KB  |  892 lines

  1.  
  2. Computer underground Digest    Wed  Aug 28, 1996   Volume 8 : Issue 63
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.63 (Wed, Aug 28, 1996)
  16.  
  17. File 1--London Observer article on "Internet child abuse"
  18. File 2--Re: London Observer article on "Internet child abuse"
  19. File 3--An open letter to the Editor of The Observer
  20. File 4--7th Crct Enforces "Shrinkwrap" License in Procd v. Zeidenberg
  21. File 5--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Sun, 25 Aug 1996 20:06:43 -0700
  29. From: "Jeanne A. E. DeVoto" <jaed@best.com>
  30. Subject: File 1--London Observer article on "Internet child abuse"
  31.  
  32. There's an article in the London Observer today (8/25) concerning
  33. "pedophilia on the Internet" that appears to claim a number of bizarre
  34. things, such as that the director of the British ISP Demon Internet and the
  35. guy who runs the Finnish anon server are the primary people responsible for
  36. child porn via the Internet, and to use extreme language which seems at
  37. first glance to be clearly libelous. It's my understanding that the
  38. Observer is a well-reputed, serious newspaper - in other words, this is not
  39. some tabloid trash grabbing for headlines.
  40.  
  41. The following information about the article is from Wendy Grossman
  42. (wendyg@well.com), a freelance writer based in London.
  43.  
  44. [The Observer has a site, at http://www.guardian.co.uk/observer/, but it
  45. doesn't appear to contain their stories or archives.]
  46.  
  47. --------------------------
  48. Following the request of the Clubs & Vice Squad to the British Internet
  49. Service Providers' Association (ISPA) to block access to 133 newsgroups
  50. believed to contain illegal material (the full list is posted to
  51. uk.censorship and includes alt.sex.stories,
  52. alt.binaries.pictures.erotica.babies, and alt.homosexual), London's
  53. Observer newspaper used half its front page to flag a three-page inner
  54. spread on child pornography.  (A chunk of this coverage was dedicated to
  55. the recent Belgian case, which has had a lot of coverage here.)  For those
  56. who are not familiar with the Observer, it is one of Britain's oldest
  57. quality Sunday newspapers, and is supposed to have (roughly) a left-wing
  58. slant.  It is currently owned by the Guardian, and shares staff and
  59. facilities with that newspaper.
  60.  
  61. Main headline:  "The pedlars of child abuse:  We know who they are.  Yet no
  62. one is stopping them."
  63.  
  64. Underneath:  two pictures.  First, captioned, "The school governor who
  65. sells access to photos of child rape," a rather seedy looking picture of
  66. Clive Feather, associate director of Demon Internet, Britain's first and
  67. largest mass-market ISP.  Second, captioned, "The Internet middleman who
  68. handles 90 percent of all child pornography," a picture of Julf Helsingius,
  69. administrator of the well-known anon.penet.fi anonymous remailer.
  70.  
  71. Page 19, headline:  "These men are not paedophiles:  they are the Internet
  72. abusers."  Story begins by saying that Feather and Helsingius are "key
  73. links in the international paedophile chain.  One is a director of a
  74. company that provides access to thousands of illegal photographs of young
  75. children being sexually assaulted, the other provides a service which
  76. allows those who abuse children for the pornography trade to supply the
  77. Internet without fear of detection.  They may not know each other, and both
  78. claim they cannot beat the paedophiles.  But police forces in Britain and
  79. around the world are pressing both to do more."
  80.  
  81. In fact, if you read the rest of the article, the only thing Feather seems
  82. to have actually done is to have refused, on behalf of Demon, to block the
  83. newsgroups and to tell the Observer's reporters (David Connett, London; Jon
  84. Henley, Helsinki) that he did not believe that blocking access would
  85. prevent children from being abused.
  86.  
  87. Helsingius didn't get off quite as lightly.  An FBI adviser (Toby Tyler) is
  88. quoted as saying that 75-90 percent of the child pornography he sees comes
  89. through that remailer.  Page 19 also has a picture of each man.  Feather's
  90. is OK -- standing outside, talking.  Helsingius's picture shows him seated
  91. at a computer with what looks like a posed Barbie doll on the screen
  92. (presumably meant to be a bimbo stripping or some such).  It's notable that
  93. the picture of the female whatever-it-is is much clearer than anything else
  94. on his computer screen, and speculation online in London is that the
  95. picture may have been touched up.  I'm not a photographer and can't judge.
  96. The picture was, however, at least obviously posed and taken with
  97. Helsingius's cooperation.
  98.  
  99. Other stories cover the upcoming Stockholm congress, child prostitution in
  100. Cambodia and Thailand, the prospects for a cure for pedophiles, the
  101. reactions in a small town in "middle England" when a sex offender moves
  102. into a neighborhood, pedophilia as a "billion-dollar business" (this piece
  103. quotes Interpol estimates that there are 30,000 pedophiles in Europe alone,
  104. linked via a variety of communications media, including the Internet), and
  105. a piece on the Belgian girls' funeral.
  106.  
  107. Some points to consider:
  108.  
  109. 1) The newsgroups on the police list included a number of groups that have
  110. nothing to do with child pornography, pedophilia, or, indeed, pornography
  111. of any type.  Groups like alt.homosexual exist for discussions of matters
  112. pertinent to being gay.  Any attempt to post pictures to those newsgroups
  113. would be greeted with extreme resentment.  The Observer says there were
  114. more than 150 newsgroups on the list; there were 133 (although I've since
  115. seen the number 152 elsewhere, but don't know the source of that number).
  116. No attempt is made by the reporters to look at the material in the groups
  117. or understand the technical issues involved in monitoring the amount of
  118. data that flows every day, or place the amount of pornography on the
  119. Internet or its source in the context of the amount and pornography
  120. available offline.
  121.  
  122. 2) I've never heard that Helsingius makes any money off the anonymous
  123. remailer, which is free.  IIRC he runs a computer company in Helsinki as
  124. his real job.
  125.  
  126. 3) As I understand it, the Finnish remailer blocks access to the binary
  127. newsgroups, for bandwidth reasons, and also restricts the maximum size of
  128. messages.
  129.  The implication in the article is that the remailer has been used to
  130. anonymize live, interactive video; this seems impossible.  The article also
  131. says  that "The photographs made available  to Demon's subscribers are
  132. supplied  anonymously by remailing companies which repackage images to
  133. ensure it is impossible to trace the material's origins.  Although it's
  134. almost certainly true that remailers have been used to anonymize pictures
  135. in transit, the syntax makes remailing sound like a commercial distribution
  136. operation ("repackage"), and the article also makes no mention of the fact
  137. that many other ISPs supply the same messages to *their* subscribers.  The
  138. CDA and its defeat are also not mentioned.  (After reading an article like
  139. this, I think any person wishing to send anything remotely pornographic
  140. across the Internet would decide to use an anonymous remailer rather than
  141. attach his own name.)  The article makes no mention of the many *other*
  142. reasons for using an anonymous remailer.
  143.  
  144. 4) Most of the messages in groups like alt.sex.stories, which do sometimes
  145. contain disturbing fantasies about sex with minors (usually teenaged girls)
  146. are *not* anonymous, based on a couple of quick glances at the newsgroup. I
  147. have never yet seen any pictures on Usenet that are as disturbing as the
  148. *text* in alt.sex.stories.  (That was, for those who have forgotten, the
  149. newsgroup where Jake Baker's violent fantasy was posted.)
  150.  
  151. 5) To characterize Clive Feather as "The school governor who sells access
  152. to photos of child rape" on the above basis seems  equivalent to
  153. characterizing the head of BT as "The millionaire who sells access to live
  154. telephone sex."  No context is given; the article makes it sound as though
  155. access to this material is the only reason people subscribe to Demon.  (It
  156. is true, however, that Demon was the first UK company to offer uncensored
  157. access to Usenet, and that it has consistently claimed to offer a full
  158. newsfeed.)
  159.  
  160. 6) The article says Helsingius ("the Internet middleman who handles 90 per
  161. cent of all child pornography") has been raided (this is true).  "Finnish
  162. police have seized information from the remailer on half-a-dozen occasions,
  163. acting on request from police forces, but no child pornography has been
  164. found."  At least one of those raids  was presumably the February 1995 one
  165. at the instigation of the Church of Scientology.  *That* raid had nothing
  166. to do with child pornography, but with material the CoS claimed had been
  167. stolen from its internal computer system.  Helsingius noted publicly in
  168. February 1995 that around the time of the CoS request a story was published
  169. in a  Swedish newspaper alleging that his service was being used for child
  170. pornography, adding that the story was investigated and the messages on
  171. which it was based shown to be forgeries (from the UK).
  172.  
  173. 7) The article recommends rules for parents to give their children.  One of
  174. the points includes the suggestion that parents should get their kids to
  175. teach them about the Net.  Great idea.  But the article then goes on to
  176. recommend installing blocking software, without apparently realizing that
  177. most blocking software requires some technical understanding to install,
  178. and that a reasonably computer-literate kid is quite likely to be able to
  179. defeat it without the parents' knowledge.  The existence of blocking
  180. software or of new technological efforts such as PICS is not mentioned in
  181. the main article.  (There's no mention of Declan's and Brock's researches
  182. into the type of material blocking software blocks, either.)  In any event,
  183. blocking software is not presented as an *alternative* to government
  184. regulation.
  185.  
  186. 8) There seems to be little understanding of any of the technology
  187. involved, and little attempt to acquire any.  Ditto for the finances
  188. involved -- newsstand pornography magazines are big business here, as are
  189. certain types of sex clubs, but those money-making ventures are not
  190. discussed.  The reporters don't seem to have actually looked at any of the
  191. newsgroups to form an assessment of their contents. (I note that the
  192. official description of alt.transgen reads "Robbing the cradle and the
  193. grave" and wonder if that is how it got on the police list.)  Essentially,
  194. they seem to have bought the police view without questions.
  195.  
  196. 9) There seem also to be some interesting background politics, which no
  197. attempt is made to set in context.  Reference is made to the ISPA (the
  198. Internet Service Providers Association), which "represents more than 60 of
  199. the UK's 140 providers".  The ISPA chairman "said responsible providers
  200. were being undermined by companies like Demon.  'We are being portrayed as
  201. a bunch of porn merchants.  This is an image we need to change.  Many of
  202. our members have already acted to take away the worst of the Internet.  But
  203. Demon have taken every opportunity to stand alone in this regard.  They do
  204. not like the concept of our organisation.'"   However, according to someone
  205. on CIX (London's main online service where techies gather), this same gent
  206. is quoted in the October issue of the UK magazine PC Pro saying that "The
  207. last thing we want is to stop pornography on the Internet; we just want to
  208. make sure it can only be accessed by people who want to see it."
  209.  
  210. [Please note that the material in this note is to the best of my knowledge
  211. and recolletion; but hasn't been fact-checked the way one would for
  212. professional publication.]
  213.  
  214. wg
  215.  
  216. ------------------------------
  217.  
  218. Date: Mon, 26 Aug 1996 12:23:44 +0100
  219. From: azeem@dial.pipex.com (Azeem Azhar at home)
  220. Subject: File 2--Re: London Observer article on "Internet child abuse"
  221.  
  222. Some comments about Wendy's excellent analysis:
  223.  
  224.  
  225. >On Sun, 25 Aug 1996, Jeanne A. E. DeVoto wrote:
  226. >
  227. >> The following information about the article is from Wendy Grossman
  228. >> (wendyg@well.com), a freelance writer based in London.
  229.  
  230. >Status: U
  231. >Date--Mon, 26 Aug 1996 11:15:46 +0100 (BST)
  232. >From--Azeem Azhar <azeem@stingray.ivision.co.uk>
  233. >To--azeem@dial.pipex.com
  234. >Subject--London Observer article on "Internet child abuse" (fwd)
  235. >MIME-Version: 1.0
  236. >Sender: Azeem Azhar <azeem@ivision.co.uk>
  237. >
  238. >
  239. >
  240. >
  241. >Azeem Azhar
  242. >The Economist
  243. >25 St James's Street
  244. >London
  245. >SW1A 1HG
  246. >
  247. >---------- Forwarded message ----------
  248. >Date--Mon, 26 Aug 96 11:05 BST-1
  249. >From--Wendy Grossman <wendyg@cix.compulink.co.uk>
  250. >To--aja@economist.com
  251. >Subject--London Observer article on "Internet child abuse"
  252. >
  253. >This is the version I sent out last night, miraculously returned to me.
  254.  
  255. >
  256. >[The Observer has a site, at http://www.guardian.co.uk/observer/, but it
  257. >doesn't appear to contain their stories or archives.]
  258.  
  259. This is correct, although there is a threaded feedback area which the
  260. editor is supposed to read. (When I last looked some weeks ago, no-one had
  261. fed back.]
  262.  
  263. >--------------------------
  264. >Following the request of the Clubs & Vice Squad to the British Internet
  265. >Service Providers' Association (ISPA) to block access to 133 newsgroups
  266. >believed to contain illegal material (the full list is posted to
  267. >uk.censorship and includes alt.sex.stories,
  268. >alt.binaries.pictures.erotica.babies, and alt.homosexual),
  269.  
  270. Can I encourage people to look at babylon.ivision.co.uk (and spread the URL
  271. to anti-censorship lists) about problems with the police's action. I think
  272. it's important to stress here that the ISPA did something quite sensible
  273. talking to the police: they have kept themselves in the decision-making
  274. circle. This should mean that Internet providers and those who get it will
  275. be asked to advise when it comes to new legislation. This legislation is
  276. inevitable, the view amongst some of those in the ISPA is that taking a
  277. stand (the way Demon has) is likely to be misinterpreted: so much better to
  278. keep one hand on the reins of power that lose both.
  279.  
  280. >Main headline:  "The pedlars of child abuse:  We know who they are.  Yet
  281.  
  282. no
  283.  
  284. >one is stopping them."
  285. >
  286. >Underneath:  two pictures.  First, captioned, "The school governor who
  287. >sells access to photos of child rape," a rather seedy looking picture of
  288. >Clive Feather, associate director of Demon Internet, Britain's first and
  289. >largest mass-market ISP.  Second, captioned, "The Internet middleman who
  290. >handles 90 percent of all child pornography," a picture of Julf
  291.  
  292. Helsingius,
  293.  
  294. >administrator of the well-known anon.penet.fi anonymous remailer.
  295. >
  296. >Page 19, headline:  "These men are not paedophiles:  they are the Internet
  297. >abusers."
  298.  
  299. I'm afraid I really don't know what this means.
  300.  
  301. >Story begins by saying that Feather and Helsingius are "key
  302. >links in the international paedophile chain.  One is a director of a
  303. >company that provides access to thousands of illegal photographs of young
  304. >children being sexually assaulted, the other provides a service which
  305. >allows those who abuse children for the pornography trade to supply the
  306. >Internet without fear of detection.  They may not know each other, and
  307.  
  308. both
  309.  
  310. >claim they cannot beat the paedophiles.  But police forces in Britain and
  311. >around the world are pressing both to do more."
  312. >
  313. >In fact, if you read the rest of the article, the only thing Feather seems
  314. >to have actually done is to have refused, on behalf of Demon, to block the
  315. >newsgroups and to tell the Observer's reporters (David Connett, London;
  316.  
  317. Jon
  318.  
  319. >Henley, Helsinki) that he did not believe that blocking access would
  320. >prevent children from being abused.
  321.  
  322. I would add that Clive Feather is a tiny cog in Demon. He used to run a
  323. proto-defunct service provider/Web house called CityScape, which Demon
  324. bought. The really big cheese is Cliff Stanford who set the company up.
  325.  
  326. >Helsingius didn't get off quite as lightly.  An FBI adviser (Toby Tyler)
  327.  
  328. is
  329.  
  330. >quoted as saying that 75-90 percent of the child pornography he sees comes
  331. >through that remailer.  Page 19 also has a picture of each man.  Feather's
  332. >is OK -- standing outside, talking.  Helsingius's picture shows him seated
  333. >at a computer with what looks like a posed Barbie doll on the screen
  334. >(presumably meant to be a bimbo stripping or some such).  It's notable
  335.  
  336. that
  337.  
  338. >the picture of the female whatever-it-is is much clearer than anything
  339.  
  340. else
  341.  
  342. >on his computer screen, and speculation online in London is that the
  343. >picture may have been touched up.  I'm not a photographer and can't judge.
  344. >The picture was, however, at least obviously posed and taken with
  345. >Helsingius's cooperation.
  346.  
  347. The picture is not of a barbie doll but a Playboy centrefold. I remember
  348. seeing it (the picture) when I worked at The Guardian and we were running a
  349. (reasonable) piece o Julf. As someone with some photographic and Photoshop
  350. experience--I was production guru of a section at The Guardian, which owns
  351. The Observer, fr several months--the most that has happened has been that
  352. an Unsharp Mask or Sharpen filter has been applied to the part of the
  353. picture which includes the screen (and the centrefold).
  354. The picture is an old one--Julf is even using Netscape 1.0 in it.
  355.  
  356. >Some points to consider:
  357. >
  358. >1) The newsgroups on the police list included a number of groups that have
  359. >nothing to do with child pornography, pedophilia, or, indeed, pornography
  360. >of any type.  Groups like alt.homosexual exist for discussions of matters
  361. >pertinent to being gay.  Any attempt to post pictures to those newsgroups
  362. >would be greeted with extreme resentment.  The Observer says there were
  363. >more than 150 newsgroups on the list; there were 133 (although I've since
  364. >seen the number 152 elsewhere, but don't know the source of that number).
  365. >No attempt is made by the reporters to look at the material in the groups
  366. >or understand the technical issues involved in monitoring the amount of
  367. >data that flows every day, or place the amount of pornography on the
  368. >Internet or its source in the context of the amount and pornography
  369. >available offline.
  370.  
  371. The most accurate number is 133. You can find a list at www.uk.vbc.net, a
  372. UK backbone ISP which has taken a stauncher line than Demon (but failed to
  373. make The Observer).
  374.  
  375. >2) I've never heard that Helsingius makes any money off the anonymous
  376. >remailer, which is free.  IIRC he runs a computer company in Helsinki as
  377. >his real job.
  378.  
  379. No remailer AFAIK is run for profit.
  380.  
  381. >3) As I understand it, the Finnish remailer blocks access to the binary
  382. >newsgroups, for bandwidth reasons, and also restricts the maximum size of
  383. >messages.
  384. > The implication in the article is that the remailer has been used to
  385. >anonymize live, interactive video; this seems impossible.  The article
  386.  
  387. also
  388.  
  389. >says  that "The photographs made available  to Demon's subscribers are
  390. >supplied  anonymously by remailing companies which repackage images to
  391. >ensure it is impossible to trace the material's origins.  Although it's
  392. >almost certainly true that remailers have been used to anonymize pictures
  393. >in transit, the syntax makes remailing sound like a commercial
  394.  
  395. distribution
  396.  
  397. >operation ("repackage"), and the article also makes no mention of the fact
  398. >that many other ISPs supply the same messages to *their* subscribers.  The
  399. >CDA and its defeat are also not mentioned.  (After reading an article like
  400. >this, I think any person wishing to send anything remotely pornographic
  401. >across the Internet would decide to use an anonymous remailer rather than
  402. >attach his own name.)  The article makes no mention of the many *other*
  403. >reasons for using an anonymous remailer.
  404.  
  405. Again, this is correct. The remailer has been designed, AFAP, to block
  406. postings of binaries.
  407. One of the most celebrated uses of penet.fi in the UK is the Samaritans
  408. (samaritans@penet.fi) who provide counselling to depressed and suicidal
  409. people.
  410.  
  411. >4) Most of the messages in groups like alt.sex.stories, which do sometimes
  412. >contain disturbing fantasies about sex with minors (usually teenaged
  413.  
  414. girls)
  415.  
  416. >are *not* anonymous, based on a couple of quick glances at the newsgroup.
  417.  
  418. I
  419.  
  420. >have never yet seen any pictures on Usenet that are as disturbing as the
  421. >*text* in alt.sex.stories.  (That was, for those who have forgotten, the
  422. >newsgroup where Jake Baker's violent fantasy was posted.)
  423.  
  424. >5) To characterize Clive Feather as "The school governor who sells access
  425. >to photos of child rape" on the above basis seems  equivalent to
  426. >characterizing the head of BT as "The millionaire who sells access to live
  427. >telephone sex."  No context is given; the article makes it sound as though
  428. >access to this material is the only reason people subscribe to Demon.  (It
  429. >is true, however, that Demon was the first UK company to offer uncensored
  430. >access to Usenet, and that it has consistently claimed to offer a full
  431. >newsfeed.)
  432.  
  433. But Demon has been joined by many others, and they have always stood by
  434. their claim of uncensored news, even before net.porn/hysteria.
  435.  
  436. >6) The article says Helsingius ("the Internet middleman who handles 90 per
  437. >cent of all child pornography") has been raided (this is true).  "Finnish
  438. >police have seized information from the remailer on half-a-dozen
  439.  
  440. occasions,
  441.  
  442. >acting on request from police forces, but no child pornography has been
  443. >found."  At least one of those raids  was presumably the February 1995 one
  444. >at the instigation of the Church of Scientology.  *That* raid had nothing
  445. >to do with child pornography, but with material the CoS claimed had been
  446. >stolen from its internal computer system.  Helsingius noted publicly in
  447. >February 1995 that around the time of the CoS request a story was
  448.  
  449. published
  450.  
  451. >in a  Swedish newspaper alleging that his service was being used for child
  452. >pornography, adding that the story was investigated and the messages on
  453. >which it was based shown to be forgeries (from the UK).
  454. >
  455. >7) The article recommends rules for parents to give their children.  One
  456.  
  457. of
  458.  
  459. >the points includes the suggestion that parents should get their kids to
  460. >teach them about the Net.  Great idea.  But the article then goes on to
  461. >recommend installing blocking software, without apparently realizing that
  462. >most blocking software requires some technical understanding to install,
  463. >and that a reasonably computer-literate kid is quite likely to be able to
  464. >defeat it without the parents' knowledge.  The existence of blocking
  465. >software or of new technological efforts such as PICS is not mentioned in
  466. >the main article.  (There's no mention of Declan's and Brock's researches
  467. >into the type of material blocking software blocks, either.)  In any
  468.  
  469. event,
  470.  
  471. >blocking software is not presented as an *alternative* to government
  472. >regulation.
  473.  
  474. Nor the fact that on August 14th, Demon announced it would be supporting
  475. the use of MSFT Internet Explorer 3.0 and the PICS standard.
  476.  
  477. >8) There seems to be little understanding of any of the technology
  478. >involved, and little attempt to acquire any.  Ditto for the finances
  479. >involved -- newsstand pornography magazines are big business here, as are
  480. >certain types of sex clubs, but those money-making ventures are not
  481. >discussed.  The reporters don't seem to have actually looked at any of the
  482. >newsgroups to form an assessment of their contents. (I note that the
  483. >official description of alt.transgen reads "Robbing the cradle and the
  484. >grave" and wonder if that is how it got on the police list.)  Essentially,
  485. >they seem to have bought the police view without questions.
  486. >
  487. >9) There seem also to be some interesting background politics, which no
  488. >attempt is made to set in context.  Reference is made to the ISPA (the
  489. >Internet Service Providers Association), which "represents more than 60 of
  490. >the UK's 140 providers".  The ISPA chairman "said responsible providers
  491. >were being undermined by companies like Demon.  'We are being portrayed as
  492. >a bunch of porn merchants.  This is an image we need to change.  Many of
  493. >our members have already acted to take away the worst of the Internet.
  494.  
  495. But
  496.  
  497. >Demon have taken every opportunity to stand alone in this regard.  They do
  498. >not like the concept of our organisation.'"   However, according to
  499.  
  500. someone
  501.  
  502. >on CIX (London's main online service where techies gather), this same gent
  503. >is quoted in the October issue of the UK magazine PC Pro saying that "The
  504. >last thing we want is to stop pornography on the Internet; we just want to
  505. >make sure it can only be accessed by people who want to see it."
  506.  
  507. The position of the ISPA and Demon isn't a million miles away. Both want to
  508. use technological methods of censorship and neither wants to take
  509. responsibility for the material they carry.
  510.  
  511.  
  512. Azeem
  513.  
  514. Azeem Azhar +44 973 380328
  515.  
  516.  
  517. ------------------------------
  518.  
  519. Date: Wed, 28 Aug 1996 06:06:31 -0700 (PDT)
  520. From: Declan McCullagh <declan@eff.org>
  521. Subject: File 3--An open letter to the Editor of The Observer
  522.  
  523. ---------- Forwarded message ----------
  524. Date--Wed, 28 Aug 1996 07:12:28 GMT
  525. From--Matthew Richardson <matthew@itconsult.co.uk>
  526.  
  527. [I understand the text of the Observer article is available at
  528. http://www.hclb.demon.co.uk/obs.txt]
  529.  
  530. -----BEGIN PGP SIGNED MESSAGE-----
  531.  
  532. I. T. Consultancy Limited
  533.  
  534. Our reference  L2217
  535.  
  536. The Editor
  537. The Observer
  538. 119 Farringdon Road
  539. London EC1R 3ER
  540.  
  541. 26 August 1996
  542.  
  543. AN OPEN LETTER  FOR PUBLICATION
  544.  
  545. Sir,
  546.  
  547. I read with some interest the article by David Connett and Jon Henley
  548. in yesterday's edition regarding the Internet and child pornography.
  549. I was particularly interested as I am a computer consultant advising
  550. clients on Internet issues.
  551.  
  552. In my professional opinion, the technical standard of the reporting
  553. was sufficiently poor as to be both inaccurate and misleading.  The
  554. purpose of this letter is to clarify certain technical issues which
  555. might cause your readers to reach unfounded or incorrect conclusions.
  556.  
  557. It is important to be aware of the various methods by which
  558. information generally (which can include pornography) is distributed
  559. around the Internet.  Your article focuses on one particular route,
  560. namely Newsgroups.  It is Newsgroups which are detailed in the
  561. Metropolitan Police's letter to Internet Providers and which are
  562. concentrated upon by your article.  There are several other means of
  563. distributing information.  I believe however that the Police letter
  564. lists fewer than the 150 groups referred to by the authors.
  565. Interestingly enough Newsgroups only offer the means of broadcasting
  566. information to anyone who wants to retrieve it.
  567.  
  568. The authors do not appear to have a sufficient grasp of what a
  569. "remailer" does.  For example they seem to draw a direct link between
  570. the use of such remailers and people being able to "log on and
  571. participate in 'live' and 'interactive' filmed sessions".  A lay
  572. reader would perhaps draw the inference that the remailer is somehow
  573. involved in any such live participation.  Unfortunately this could
  574. not be further from the truth.  Remailers simply allow people to post
  575. messages, either as email to other people or to Newsgroups for
  576. general reading.  Nothing more.  Remailers are generally incapable of
  577. being "logged on" to.
  578.  
  579. Your article also refers to "remailing companies", from which the lay
  580. reader might infer that remailers are operated for commercial profit.
  581.  
  582. Such an inference would again be wholly incorrect.  I know of no
  583. organisation operating a remailer for profit, indeed none of them
  584. even charge for their services.  They are generally run by
  585. individuals on a voluntary basis who consider them as a service to
  586. the Internet community.  Your article appears not to mention any of
  587. the purposes of such remailers other than in terms of the
  588. distribution of pornography.  In my view it would be difficult to
  589. present a balanced article without doing so.
  590.  
  591. Different remailers take different steps to prevent whatever their
  592. operators consider as "abuse".  My understanding is that Mr.
  593. Helsingius' service restricts messages to 48k bytes (or characters)
  594. and prohibits postings to the "binaries" newsgroups designated for
  595. images.  I also understand that it only allows 30 messages per user
  596. per day.  At a technical level these restrictions would make it
  597. almost impossible to use his service for mass distribution of any
  598. binary data, not just pornography.
  599.  
  600. It therefore appears surprising to me that your article should allege
  601. that Mr. Helsingius' remailer is responsible for handling "90 per
  602. cent of all child pornography" on the Internet.  I wonder what
  603. substantiating evidence The Observer has to this effect other than
  604. the alleged claim by Toby Tyler.  Indeed it appears from your article
  605. that the words "is supplied through this remailer" may not be a
  606. direct quote from Toby Tyler.
  607.  
  608. Your article alleges that "the photographs made available to Demon's
  609. subscribers through the Internet are supplied anonymously by
  610. remailing companies".  The lay reader might infer from this that all
  611. photographs therefore come via remailers.  Again this would be far
  612. from the truth.
  613.  
  614. Finally I hope this letter offers some assistance to your readers in
  615. clarifying a number of issues which were perhaps less than clear in
  616. your article.  Given your newspaper's difficulties with technical
  617. issues, I would be grateful if you would kindly refer any editing of
  618. this letter to me prior to publication.
  619.  
  620. Yours faithfully,
  621. Matthew Richardson
  622.  
  623. ------------------------------
  624.  
  625. Date: Mon, 26 Aug 1996 17:40:10 -0500 (CDT)
  626. From: pkennedy <pkennedy@IO.COM>
  627. Subject: File 4--7th Crct Enforces "Shrinkwrap" License in Procd v. Zeidenberg
  628.  
  629.          **********************************************
  630.                         ** LEGAL BYTES **
  631.          **********************************************
  632.  
  633.                  Summer 1996, Volume 4, Number 2
  634.  
  635.                            ----------
  636.                 George, Donaldson & Ford, L.L.P.
  637.                         Attorneys at Law
  638.                  114 West 7th Street, Suite 1000
  639.                       Austin, Texas  78701
  640.                          (512) 495-1400
  641.                       (512) 499-0094 (FAX)
  642.                            gdf@gdf.com
  643.                        http://www.gdf.com
  644.                            ----------
  645.         Copyright 1996, George, Donaldson & Ford, L.L.P.
  646.       (These articles may be re-distributed electronically,
  647.           without editing and with proper attribution)
  648.                            ----------
  649.       David H. Donaldson, Jr., Publisher, dhdonald@gdf.com
  650.            Peter D. Kennedy, Editor, pkennedy@gdf.com
  651.                            ----------
  652. 4.   CASENOTE:  SEVENTH CIRCUIT ENFORCES A "SHRINKWRAP" LICENSE IN
  653.      PROCD V. ZEIDENBERG.
  654.  
  655.      The Contract question.  Most software comes with a long
  656. license agreement.  Technically, software publishers are not
  657. "selling" their products, but licensing its use.  The licenses have
  658. become known as "shrinkwrap" contracts, because they are usually
  659. sealed within packaging and cannot be read until after the sale.
  660.  
  661.      Software publishers use shrinkwrap licenses for two basic
  662. reasons:  (1) to reinforce and extend their control over their
  663. easily-duplicated creations by prohibiting unauthorized copying,
  664. distribution, and commercial use; and (2) to limit their legal
  665. liability to customers.
  666.  
  667.      Despite their forbidding legal language and ubiquitousness,
  668. whether shrinkwrap licenses can actually be enforced has been a
  669. debated question -- with most authorities doubting their binding
  670. force.  See "Will the Shrink-Wrap License Dilemma Plague On-Line
  671. Sales?", Legal Bytes, Vol. 3, No. 1.  Two problems are generally
  672. identified.  First, and most importantly, shrinkwrap licenses try
  673. to impose terms that cannot be known by the customer until after a
  674. purchase is made.  Typically, the law does not enforce terms of a
  675. contract to which both parties have not agreed.  Second, shrinkwrap
  676. licenses are take-it-or-leave-it "contracts of adhesion," and
  677. courts often will not enforce inequitable terms of such contracts.
  678.  
  679.      ProCD, Inc. v. Zeidenberg is now the first legal opinion
  680. holding that any term of a shrinkwrap license can be enforced by
  681. the software publisher.  See ProCD, Inc. v. Zeidenberg, 908 F.2d
  682. 640 (W.D. Wis. 1996), rev'd 86 F.3d 1447 (7th Cir. 1996).  The
  683. trial judge, Barbara Crabb of Madison, Wisconsin, ruled that
  684. shrinkwrap terms could not be enforced.  Her ruling was recently
  685. reversed by the Seventh Circuit Court of Appeals, sitting in
  686. Chicago, in an opinion that is sure to continue to generate debate
  687. and controversy.  See ProCD, Inc. v. Zeidenberg, 86 F.3d 640 (5th
  688. Cir. 1996).
  689.  
  690.      ProCD publishes a set of CD-ROMs that contain a nationwide
  691. list of telephone and address listings called "Select Phone."  The
  692. company spend millions of dollars compiling the listings from phone
  693. books around the country.  A University of Wisconsin graduate
  694. student, Matthew Zeidenberg, copied the ProCD telephone listings
  695. (but not the ProCD software) and set up an Internet site on which
  696. visitors could search the database.  ProCD, concerned that it was
  697. losing sales to Zeidenberg's site, sued to shut it down.
  698.  
  699.      ProCD advanced several legal theories, but the one that
  700. eventually won the day was its claim under its shrinkwrap license,
  701. which prohibited commercial use of the database by purchasers.
  702. Judge Crabb ruled that this license term could not be enforced for
  703. the commonly-cited ground:  Zeidenberg could not have seen it
  704. before buying the CD-ROMs, and therefore he could not have agreed
  705. to the term.  Judge Crabb's opinion reviewed the governing sections
  706. of the Uniform Commercial Code, and concluded that the "offer" took
  707. place when ProCD's software was put on the store's shelf, and the
  708. "acceptance" took place when Zeidenberg paid for it.  Additional
  709. license terms that popped up out of the box after the money was
  710. paid was an unenforceable attempt to change the terms of the deal.
  711.  
  712.      In a ruling that has surprised many observers, the Court of
  713. Appeals disagreed.  Judge Easterbrook's opinion for the Court
  714. recited a list of common consumer transactions where all the terms
  715. of the agreement are not known at the time of purchase -- insurance
  716. policies, which are delivered after payment; airline and concert
  717. tickets, which have printed terms often seen only after they are
  718. bought; and consumer electronics, which contain warranty
  719. disclaimers inside the packaging.  The Court also considered the
  720. difficulty of conducting phone or on-line sales if the terms of a
  721. license had to be read beforehand, or the terms subject to
  722. invalidation later.
  723.  
  724.      Judge Easterbook's opinions, while always fluently written,
  725. sometimes obscure the basis for his conclusions.  Concisely put, it
  726. appears that he concluded that ProCD set the terms of what an
  727. "acceptance" of its offer of sale would be:  "ProCD proposed a
  728. contract that a buyer would accept by using the software after
  729. having an opportunity to read the license at leisure. ... [T]he
  730. software splashed the license on the screen and would not let him
  731. proceed without indicating acceptance."  Until Zeidenberg used the
  732. software (or at least had time to read the license agreement), the
  733. contract was not fully formed.
  734.  
  735.      Judge Easterbrook pointed out that Section 2-606 of the
  736. Uniform Commercial Code (although it did not apply) "reinforced"
  737. the understanding that goods can be sold subject to inspection and
  738. a right to reject.  True, the UCC does provide for a buyer's right
  739. to inspect and reject goods, but this right is intended to protect
  740. the buyer from non-conforming goods.  Judge Easterbrook's opinion
  741. protects the seller -- by permitting the seller to structure a
  742. transaction so that the "acceptance" takes place only after the
  743. money has been paid and the software taken home for an inspection.
  744. The "inspection" Judge Easterbrook is referring to is an inspection
  745. of the terms of the contract itself, rather than the nature and
  746. quality of the product.  To the Court, however, the terms of
  747. software license are not meaningfully distinguishable from the
  748. product itself.
  749.  
  750.      Two factors are clearly essential to the Court's conclusion:
  751. the software box warned the prospective customer that the sale was
  752. subject to an enclosed license, and the license provided the right
  753. to return the software for a refund if the terms were not accepted.
  754.  
  755. Absent these provision, the Court could not characterize the
  756. license as the "offer" and the after-purchase use as the
  757. "acceptance."  The Court did not hold that all shrinkwrap terms
  758. could be enforced, even unreasonable ones, but seemed to indicate
  759. that the buyer's right to reject the software would address
  760. concerns about onerous, undisclosed terms.
  761.  
  762.      Pre-emption of State Law by the Copyright Act.  ProCD did not
  763. have a viable complaint against Zeidenberg under the Copyright Act
  764. -- the listing of names and addresses was not sufficiently original
  765. to be a protected creation under the Act, and Zeidenberg's limited
  766. use of the software that came with the CD-ROMs was not infringing.
  767. Both the trial court and appeals court opinions dealt with a
  768. thornier question -- the pre-emption of state law claims by the
  769. federal Copyright Act.
  770.  
  771.      The Copyright Act provides exclusive protections, and so state
  772. laws that provide equivalent protections to material falling under
  773. the Copyright Act are unenforceable.  Judge Crabb ruled that
  774. ProCD's state law claims of breach of the license agreement and
  775. unfair competition and misappropriation were preempted by the
  776. Copyright Act, even though the telephone listings were not
  777. sufficiently original to warrant protection by the Act.  In doing
  778. so, she followed language in a previous Seventh Circuit decision
  779. indicating that some matters can fall "within" the Copyright Act's
  780. scope, even though they do not qualify for the Act's protection.
  781. On appeal, the Seventh Circuit agreed with Judge Crabb on this
  782. point, but disagreed with her ultimate conclusion that the contract
  783. claim was preempted.  (Note that a federal trial judge in New York
  784. recently reached a different conclusion, holding that if material
  785. is not protected by copyright, the Copyright Act does not preempt
  786. state law protections.  See "It's All In The Game:  Who Owns "Real-
  787. Time" Sports Information?," Legal Bytes, Vol. 4, No. 2, above.)
  788.  
  789.      Judge Crabb ruled that the contract claim was not sufficiently
  790. different from a Copyright Act claim, despite the need to prove a
  791. "breach" of the contract.  The Seventh Circuit disagreed with this
  792. conclusion, because contract claims are based on an agreement
  793. between parties, and license terms can only be enforced against
  794. parties to the contract.  The Copyright Act -- which creates rights
  795. against the whole world -- only preempts state laws that create
  796. similar "exclusive" rights, and therefore does not pre-empt the
  797. terms of agreements between individual parties.  In light of the
  798. Court's decision to enforce shrinkwrap license terms, however, this
  799. distinction exists more in principle than in reality.  Do state
  800. laws that enforce software licenses which must be agreed to before
  801. the software will even _function_ create exclusive rights in the
  802. publisher?
  803.  
  804.      It is unlikely that the ProCD v. Zeidenberg ruling will be the
  805. last word, although it undoubtedly will be influential.  The
  806. American Law Institute and the National Conference on Uniform Laws
  807. have proposed a new section of the UCC that would explicitly
  808. validate standard form software licenses, which would render both
  809. Judge Crabb and Judge Easterbrook's contract rulings moot.
  810. However, the opinion provides ample warning to both publishers and
  811. users of software:  publishers must continue to draft user licenses
  812. with great care, and software users disregard those terms at their
  813. own risk.
  814.  
  815. ------------------------------
  816.  
  817. Date: Thu, 21 Mar 1996 22:51:01 CST
  818. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  819. Subject: File 5--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  820.  
  821. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  822. available at no cost electronically.
  823.  
  824. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  825.  
  826. Or, to subscribe, send post with this in the "Subject:: line:
  827.  
  828.      SUBSCRIBE CU-DIGEST
  829. Send the message to:   cu-digest-request@weber.ucsd.edu
  830.  
  831. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  832.  
  833. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  834. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  835. 60115, USA.
  836.  
  837. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  838. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  839. (NOTE: The address you unsub must correspond to your From: line)
  840.  
  841. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  842. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  843. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  844. libraries and in the VIRUS/SECURITY library; from America Online in
  845. the PC Telecom forum under "computing newsletters;"
  846. On Delphi in the General Discussion database of the Internet SIG;
  847. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  848. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  849. CuD is also available via Fidonet File Request from
  850. 1:11/70; unlisted nodes and points welcome.
  851.  
  852. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  853.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  854.          In ITALY: ZERO! BBS: +39-11-6507540
  855.          In LUXEMBOURG: ComNet BBS:  +352-466893
  856.  
  857.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  858.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  859.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  860.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  861.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  862.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  863.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  864.  
  865.  
  866. The most recent issues of CuD can be obtained from the
  867. Cu Digest WWW site at:
  868.   URL: http://www.soci.niu.edu/~cudigest/
  869.  
  870. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  871. information among computerists and to the presentation and debate of
  872. diverse views.  CuD material may  be reprinted for non-profit as long
  873. as the source is cited. Authors hold a presumptive copyright, and
  874. they should be contacted for reprint permission.  It is assumed that
  875. non-personal mail to the moderators may be reprinted unless otherwise
  876. specified.  Readers are encouraged to submit reasoned articles
  877. relating to computer culture and communication.  Articles are
  878. preferred to short responses.  Please avoid quoting previous posts
  879. unless absolutely necessary.
  880.  
  881. DISCLAIMER: The views represented herein do not necessarily represent
  882.             the views of the moderators. Digest contributors assume all
  883.             responsibility for ensuring that articles submitted do not
  884.             violate copyright protections.
  885.  
  886. ------------------------------
  887.  
  888. End of Computer Underground Digest #8.63
  889. ************************************
  890.  
  891.  
  892.