home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud864.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.6 KB  |  898 lines

  1.  
  2. Computer underground Digest    Wed  Sep 4, 1996   Volume 8 : Issue 64
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.64 (Wed, Sep 4, 1996)
  16. File 1--Sep 20th SF C'punks meeting: ITAR on trial
  17. File 2--National ID Card Web Pages
  18. File 3--Bernie S. attacked in prison
  19. File 4--Anon.penet.fi is closed!
  20. File 5--Press Release on anon.penet.fi closing
  21. File 6--"Wired UK" response to Observer Article
  22. File 7--London Observer replies (9/1/96) (fwd)
  23. File 8--British Hacker ("The Squidge") Arrested (fwd)
  24. File 9--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  25.  
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Fri, 6 Sep 1996 10:57:44 -0700 (PDT)
  33. From: Declan McCullagh <declan@eff.org>
  34. Subject: File 1--Sep 20th SF C'punks meeting: ITAR on trial
  35.  
  36. ---------- Forwarded message ----------
  37. Date--Fri, 06 Sep 1996 03:51:20 -0700
  38. From--John Gilmore <gnu@toad.com>
  39. To--cypherpunks-announce@toad.com
  40.  
  41. We're having another "Cypherpunks Dress-Up Day" on Friday, September
  42. 20th.  Meet at the Federal Building in San Francisco, 450 Golden Gate
  43. Avenue, at 11:45AM, in high-quality business drag.  [There will also
  44. be a regular Saturday meeting this month, on Sep 14.]
  45.  
  46. It's been eleven months to the day since our first hearings in Dan
  47. Bernstein's lawsuit against the NSA and State Department.  At this
  48. hearing, starting at High Noon, we hope to convince Judge Marilyn Hall
  49. Patel to declare that the ITAR (export regulations) and AECA (export
  50. law) are unconstitutional.  We are asking her to order the State
  51. Department to immediately stop enforcing them with respect to
  52. cryptographic software.
  53.  
  54. Simultaneously, the government is asking her to declare that their
  55. actions have been completely legal and Constitutional, and to throw
  56. out our lawsuit.
  57.  
  58. Judge Patel has asked both sides to fully explore all the legal issues
  59. in the case for this hearing, leaving aside any unresolved factual
  60. questions (like exactly how many people have had their exports
  61. denied).  She plans to decide the questions:
  62.  
  63.     *  Should the government's actions be examined under the "strict
  64.        scrutiny" appropriate when they attempt to restrict speech,
  65.        or under a looser "O'Brien" test that applies when the
  66.        government seeks to restrict conduct and only incidentally
  67.        restricts speech?
  68.     *  Is the ITAR Scheme a prior restraint on speech?
  69.     *  Does the ITAR Scheme impermissibly punish speech after the fact?
  70.     *  Is the ITAR Scheme too vague to constitutionally regulate speech?
  71.     *  Is the ITAR Scheme so broadly worded that it unconstitutionally
  72.        limits speech protected by the First Amendment?
  73.     *  Were the government's actions as applied to Dan Bernstein
  74.        unconstitutional restrictions on his First Amendment rights?
  75.  
  76. It's possible, but unlikely, that the judge will decide some of this
  77. then-and-there.  Instead, we will get some insights into how she is
  78. leaning, based on her questions and comments.  Her written decision
  79. will come out some weeks or months later.  She then plans to certify
  80. the case for immediate appeal to a higher court (the Ninth Circuit,
  81. also here in San Francisco), to confirm or deny her legal analysis.
  82.  
  83. >From there it will probably go to the Supreme Court.
  84.  
  85. Watch the wheels of justice grind!  Meet the intrepid lawyers who are
  86. working hard to protect our rights!  Shake hands with one or more NSA
  87. representatives specially flown in for the occasion!  Meet some
  88. journalists and be quoted talking about crypto freedom!
  89.  
  90. We will follow the hearing with a group lunch at Max's Opera Plaza, a
  91. block away at Van Ness Avenue and Golden Gate Avenue.
  92.  
  93. As background, Dan Bernstein, ex-grad-student from UC Berkeley, is
  94. suing the State Department, NSA, and other agencies, with help from
  95. the EFF.  These agencies restrained Dan's ability to publish a paper,
  96. as well as source code, for the crypto algorithm that he invented.  We
  97. claim that their procedures, regulations, and laws are not only
  98. unconstitutional as applied to Dan, but in general.  Full background
  99. and details on the case, including all of our legal papers (and most
  100. of the government's as well), are in the EFF Web archives at:
  101.     http://www.eff.org/pub/Privacy/ITAR_export/Bernstein_case.
  102.  
  103. Like Phil Karn's and Peter Junger's cases, this lawsuit really has the
  104. potential to outlaw the whole NSA crypto export scam.  We intend to
  105. make your right to publish and export crypto software as well-
  106. protected by the courts as your right to publish and export books.  It
  107. will probably take more years, and an eventual Supreme Court decision,
  108. to make it stick.  But this is the hearing at which we plan to
  109. convince our judge that these laws really are unconstitutional.  Her
  110. order restoring our legal right to publish crypto source code could
  111. come out by Christmas!
  112.  
  113. Please make a positive impression on the judge.  Show her -- by
  114. showing up -- that this case matters to more people than just the
  115. plaintiff and defendant.  Demonstrate that her decision will make a
  116. difference to society.  That the public and the press are watching,
  117. and really do care that she handles the issue well.
  118.  
  119. We'll have to be quiet and orderly while we're in the courthouse.
  120. There will be no questions from the audience (that's us), and no
  121. photography, but the session will be tape-recorded and transcribed,
  122. and you can take notes if you like.  The lobby guards will want to
  123. hold onto guns, "munitions", and even small pocketknives, before
  124. they'll let you go upstairs to the courtrooms.
  125.  
  126. So, here's your excuse to put on a nice costume, take an early lunch,
  127. and pay a call on the inner sanctum of our civil rights.  See you there!
  128.  
  129.     John Gilmore
  130.  
  131. PS:  If you can't come, you can still contribute.  Join EFF's Legal
  132. Defense Fund; see http://www.eff.org/pub/Alerts/cyberlegal_fund_eff.announce.
  133.  
  134. ------------------------------
  135.  
  136. Date: 2 Sep 1996 13:52:18 -0500
  137. From: "Dave Banisar" <banisar@EPIC.ORG>
  138. Subject: File 2--National ID Card Web Pages
  139.  
  140.  
  141.          EXTENSIVE NATIONAL ID CARD WEB SITE IS NOW ON LINE
  142.  
  143.  
  144. The London-based human rights watchdog Privacy International (PI)
  145. has just opened an extensive web page on National ID cards. The
  146. initiative comes in the wake of pending efforts in the United
  147. States, Canada and United Kingdom to implement national ID card
  148. systems.
  149.  
  150. The page contains a 7,000 word FAQ (Frequently Asked Questions) on
  151. all aspects of ID cards and their implications. Also included in the
  152. PI documents is a paper describing successful campaigns opposing to
  153. ID cards in Australia and other countries.  The page also has links
  154. to numerous other sites and documents.
  155.  
  156. PI Director Simon Davies said he hoped the page would help promote
  157. debate about the cards, "ID cards are often introduced without
  158. serious discussion or consultation. The implications are profound,
  159. and countries planning to introduce them should proceed with
  160. caution."
  161.  
  162. "The existence of a card challenges important precepts of individual
  163. rights and privacy. At a symbolic and a functional level, ID cards
  164. are often an unnecessary and potentially dangerous white elephant.
  165. They are promoted by way of fear-mongering and false patriotism, and
  166. are implemented with scant regard for serious investigation of the
  167. consequences." he said.
  168.  
  169. The URL is :
  170.  
  171.    http://www.privacy.org/pi/activities/idcard/
  172.  
  173. PI has also set up an auto response function for the FAQ document.
  174. Its address is: idcardfaq@mail.privacy.org
  175.  
  176. Privacy International is an international human rights group
  177. concerned with privacy and surveillance issues. It is based in
  178. London, UK. For further information contact the Privacy
  179. International Washington Office at +1.202.544.9240 or email
  180. pi@privacy.org. PI's web page is available at:
  181. http://www.privacy.org/pi/
  182.  
  183. David Banisar (Banisar@privacy.org)     *  202-544-9240 (tel)
  184. Privacy International Washington Office *  202-547-5482 (fax)
  185. 666 Pennsylvania Ave, SE, Suite 301     *  HTTP://www.privacy.org/pi/
  186. Washington, DC 20003
  187.  
  188. ------------------------------
  189.  
  190. Date: Wed, 4 Sep 1996 15:28:52 -0400 (EDT)
  191. From: Emmanuel Goldstein <emmanuel@2600.COM>
  192. Subject: File 3--Bernie S. attacked in prison
  193.  
  194. COMPUTER HACKER SEVERELY BEATEN AFTER CRITICIZING PRISON CONDITIONS
  195.  
  196. TARGET OF CAMPAIGN BY U.S. SECRET SERVICE
  197.  
  198. FOR IMMEDIATE RELEASE
  199.  
  200. A convicted hacker, in prison for nothing more than possession of
  201. electronic parts easily obtainable at any Radio Shack, has been
  202. savagely beaten after being transferred to a maximum security prison
  203. as punishment for speaking out publicly about prison conditions.
  204. Ed Cummings, recently published in Wired and Internet Underground, as
  205. well as a correspondent for WBAI-FM in New York and 2600 Magazine,
  206. has been the focus of an increasingly ugly campaign of harrassment
  207. and terror from the authorities. At the time of this writing, Cummings
  208. is locked in the infectious diseases ward at Lehigh County prison in
  209. Allentown, Pennsylvania, unable to obtain the proper medical treatment
  210. for the severe injuries he has suffered.
  211.  
  212. The Ed Cummings case has been widely publicized in the computer hacker
  213. community over the past 18 months. In March of 1995, in what can only
  214. be described as a bizarre application of justice, Cummings (whose pen
  215. name is "Bernie S.") was targetted and imprisoned by the United States
  216. Secret Service for mere possession of technology that could be used to
  217. make free phone calls. Although the prosecution agreed there was no
  218. unauthorized access, no victims, no fraud, and no costs associated with
  219. the case, Cummings was imprisoned under a little known attachment to the
  220. Digital Telephony bill allowing individuals to be charged in this fashion.
  221. Cummings was portrayed by the Secret Service as a potential terrorist
  222. because of some of the books found in his library.
  223.  
  224. A year and a half later, Cummings is still in prison, despite the
  225. fact that he became eligible for parole three months ago. But things have
  226. now taken a sudden violent turn for the worse. As apparent retribution for
  227. Cummings' continued outspokenness against the daily harrassment and
  228. numerous injustices that he has faced, he was transferred on Friday
  229. to Lehigh County Prison, a dangerous maximum security facility. Being
  230. placed in this facility was in direct opposition to his sentencing
  231. order. The reason given by the prison: "protective custody".
  232.  
  233. A day later, Cummings was nearly killed by a dangerous inmate for not
  234. getting off the phone fast enough. By the time the prison guards stopped
  235. the attack, Cummings had been kicked in the face so many times that he
  236. lost his front teeth and had his jaw shattered. His arm, which he tried
  237. to use to shield his face, was also severely injured. It is expected that
  238. his mouth will be wired shut for up to three months. Effectively,
  239. Cummings has now been silenced at last.
  240.  
  241. From the start of this ordeal, Cummings has always maintained his
  242. composure and confidence that one day the injustice of his
  243. imprisonment will be realized. He was a weekly contributor to a
  244. radio talk show in New York where he not only updated listeners on
  245. his experiences, but answered their questions about technology.
  246. People from as far away as Bosnia and China wrote to him, having
  247. heard about his story over the Internet.
  248.  
  249. Now we are left to piece these events together and to find those
  250. responsible for what are now criminal actions against him. We are
  251. demanding answers to these questions: Why was Cummings transferred
  252. for no apparent reason from a minimum security facility to a very
  253. dangerous prison? Why has he been removed from the hospital immediately
  254. after surgery and placed in the infectious diseases ward of the very
  255. same prison, receiving barely any desperately needed medical
  256. attention? Why was virtually every moment of Cummings' prison stay a
  257. continuous episode of harrassment, where he was severely punished for
  258. such crimes as receiving a fax (without his knowledge) or having too
  259. much reading material? Why did the Secret Service do everything in
  260. their power to ruin Ed Cummings' life?
  261.  
  262. Had these events occurred elsewhere in the world, we would be quick
  263. to condemn them as barbaric and obscene. The fact that such things are
  264. taking place in our own back yards should not blind us to the fact that
  265. they are just as unacceptable.
  266.  
  267. Lehigh County Prison will be the site of several protest actions as will
  268. the Philadelphia office of the United States Secret Service. For more
  269. information on this, email protest@2600.com or call our office at
  270. (516) 751-2600.
  271.  
  272. More information on this case can be found on the following
  273. web site: http://www.2600.com.
  274.  
  275. 9/4/96
  276.  
  277.             -30-
  278.  
  279.  
  280.  
  281.  
  282. These are the people responsible for keeping Ed Cummings imprisoned.
  283.  
  284.  
  285. Name/Address                            Phone                   Fax
  286.  
  287. Bucks County Correctional Facility      215.325.3700            215.345.3940
  288. 1730 South Easton Road
  289. Doylestown, PA
  290. Director:  Mr. Nesbitt (warden equivalent)
  291. Chief:     John Henderson (had Cummings thrown into maximum security
  292.           for receiving a fax from a reporter - later
  293.           told Cummings he had "no right" to speak
  294.           to the press)
  295.  
  296. Lehigh County Prison                    610.820.3270
  297. 38 North Fourth Street
  298. Allentown, PA 18103
  299. Warden:    Ed Sweeney               610.820.3133            610.820.3450
  300.  
  301. Haverford Township Police Department
  302.         John Morris                     610.853.2400            610.853.1706
  303.           (original arresting officer who believed Cummings was involved
  304.        in a drug deal because he was observed selling electronic
  305.        components to a vehicle occupied by African Americans)
  306.  
  307. Northampton County Probation Department
  308.         Scott Hoke (parole officer)     610.559.7211            610.559.7218
  309.        (as Cummings' parole officer for a minor infraction years
  310.             earlier, Hoke had told Cummings that parole was a waste of
  311.         time for such a trivial offense. However, after being
  312.         interviewed by the Secret Service, Hoke did an about face
  313.         and began referring to Cummings as a very dangerous criminal
  314.         who needed to be in prison for a long time.)
  315.  
  316. Harrisburg Parole Office
  317.         Ralph Bigley                    717.787.2563            717.772.3534
  318.         Mr. Bigelow                     717.787.5699
  319.  
  320. Northampton County Courthouse (main)    610.559.3000
  321.         Judge Panella                   610.515.0830            610.515.0832
  322.  
  323. US District Court, Philadelphia (main)  215.597.2995
  324. 601 Market Street
  325. Philadelphia, PA 19106
  326.         Judge Marjorie Rendell          215.597.3015            215.580.2393
  327.         Judge Jay C. Waldman            215.597.9644            215.580.2155
  328.         Judge Charles B. Smith          215.597.0421            215.597.6125
  329.  
  330. Assistant U.S. Attorney
  331. Anne Whatley Chain, Esq.                215.451.5282
  332. 615 Chestnut Street
  333. Suite 1250
  334. Philadelphia, PA 19106
  335.  
  336. Special Agent Thomas L. Varney
  337. U.S. Secret Service (main)              215.597.0600            215.597.2435
  338. Room 7236
  339. Federal Building
  340. 600 Arch Street
  341. Philadelphia, PA 19106
  342.        (Varney was the key factor in having Ed Cummings imprisoned
  343.             since March of 1995. It was he who convinced Det. John Morris
  344.             that Cummings' possession of electronic components and certain
  345.         books and magazines made him a danger to society. His testimony
  346.         stands out in its incredible assessment of Cummings as nothing
  347.         short of a terrorist and his ability, as a representative of
  348.         one of the nation's most powerful agencies, to convince others
  349.         in law enforcement that Cummings belongs in prison with the most
  350.         dangerous and most violent of criminals.)
  351.  
  352.  
  353.  
  354.  
  355. Every one of these people has the power to do something. Please contact
  356. them and convince them to take an interest!
  357.  
  358. Pennsylvania Elected Officials
  359.  
  360. Governor:
  361.  
  362. Tom Ridge
  363. (717) 787-5962
  364. governor@state.pa.us
  365.  
  366. Senators:
  367.  
  368. Arlen Specter (R)
  369. (202) 224-4254
  370. senator_specter@specter.senate.gov
  371.  
  372. Rick Santorum (R)
  373. (202) 224-6324
  374. senator@santorum.senate.gov
  375.  
  376. Representatives:
  377.  
  378. 1st District
  379. Thomas Foglietta (D)
  380. (202) 225-4731
  381.  
  382. 2nd District
  383. Chaka Fattah (D)
  384. (202) 225-4001
  385.  
  386. 3rd District
  387. Robert Borski (D)
  388. (202) 225-8251
  389.  
  390. 4th District
  391. Ron Klink (D)
  392. (202) 225-2565
  393.  
  394. 5th District
  395. William Clinger (R)
  396. (202) 225-5121
  397.  
  398. 6th District
  399. Tim Holden (D)
  400. (202) 225-5546
  401.  
  402. 7th District
  403. Curt Weldon (R)
  404. (202) 225-2011
  405. curtpa7@hr.house.gov
  406.  
  407. 8th District
  408. James Greenwood (R)
  409. (202) 225-4276
  410.  
  411. 9th District
  412. Bud Shuster (R)
  413. (202) 225-2431
  414.  
  415. 10th District
  416. Joseph McDade (R)
  417. (202) 225-3731
  418.  
  419. 11th District
  420. Paul Kanjorski (D)
  421. (202) 225-6511
  422. kanjo@hr.house.gov
  423.  
  424. 12th District
  425. John Murtha (D)
  426. (202) 225-2065
  427. murtha@hr.house.gov
  428.  
  429. 13th District
  430. Jon Fox (R)
  431. (202) 225-6111
  432. jonfox@hr.house.gov
  433.  
  434. 14th District
  435. William Coyne (D)
  436. (202) 225-2301
  437.  
  438. 15th District
  439. Paul McHale (D)
  440. (202) 225-6411
  441. mchale@hr.house.gov
  442.  
  443. 16th District
  444. Robert Walker (R)
  445. (202) 225-2411
  446. pa16@hr.house.gov
  447.  
  448. 17th District
  449. George Gekas (R)
  450. (202) 225-4315
  451.  
  452. 18th District
  453. Mike Doyle (D)
  454. (202) 225-2135
  455.  
  456. 19th District
  457. Bill Goodling (R)
  458. (202) 225-5836
  459.  
  460. 20th District
  461. Frank Mascara (D)
  462. (202) 225-4665
  463.  
  464. 21st District
  465. Phil English (R)
  466. (202) 225-5406
  467.  
  468. ------------------------------
  469.  
  470. Date: Sun, 1 Sep 96 15:47:45 +0300
  471. From: daemon@ANON.PENET.FI
  472. Subject: File 4--Anon.penet.fi is closed!
  473.  
  474. Due to both the ever-increasing workload and the current uncertain
  475. legal status of the privacy of e-mail in Finland, I have now closed
  476. down this service until further notice. For now, you can still mail
  477. NON-ANONYMOUSLY to existing anXXXXX@anon.penet.fi users using the
  478. naXXXXX@anon.penet.fi address convention, so that you might
  479. establish another way to communicate with people you only know by
  480. their anon.penet.fi address, but news postings and anonymous mail is
  481. not supported.
  482.  
  483. To use the non-anonymous forwarding service, you have to modify the
  484. anon address by swapping the first two letters (an to na, standing
  485. for Not Anonymous), so that an123456@anon.penet.fi becomes
  486. na123456@anon.penet.fi. But remember that your address will *not* be
  487. removed - this method is only intended as a stop-gap to enable you
  488. to establish another way of communicating with the people you only
  489. know by their anon.penet.fi addresses.
  490.  
  491. If you feel that the service has been valuable, you can send a
  492. letter of support to support@anon.penet.fi, and likewise, if you
  493. feel it is a good thing the remailer has gone off the air, you can
  494. use the address against@anon.penet.fi to outline your reasons. As
  495. people always ask me why anyone would need a service such as
  496. anon.penet.fi, I am collecting case stories at why@anon.penet.fi.
  497.  
  498. I have now maintained this service for over 3 years, and as there
  499. have appeared a number of other similar, reliable and well
  500. maintained servers, I feel we have reached a situation where the
  501. current anon.penet.fi server can be retired. Thank you for a very
  502. interesting time on the net!
  503.  
  504.     Julf
  505.  
  506. P.S.: More info and the full press release on http://www.penet.fi/
  507.  
  508. ------------------------------
  509.  
  510. Date: Sun, 1 Sep 1996 08:34:37 -0500
  511. From: Charles Stanford <cstanfor@mail.coin.missouri.edu>
  512. Subject: File 5--Press Release on anon.penet.fi closing
  513.  
  514.  
  515.                                 PRESS RELEASE
  516.                                 30.8.1996
  517.  
  518. Johan Helsingius closes his Internet remailer
  519.  
  520.    Johan Helsingius has decided to close his Internet remailer. The
  521.    so-called anon.penet.fi anonymous remailer is the most popular
  522.    remailer in the world, with more than half a million users.
  523.  
  524.    "I will close down the remailer for the time being because the legal
  525.    issues governing the Internet in Finland are yet undefined. The legal
  526.    protection of the users needs to be clarified. At the moment the
  527.    privacy of Internet messages is judicially unclear."
  528.  
  529.    The idea of an anonymous remailer is to protect the confidentiality of
  530.    its users' identity. The remailer itself does not store messages but
  531.    serves as a channel for message transmission. The remailer forwards
  532.    messages without the identity of the original sender.
  533.  
  534.    Finland is one of the leading countries in Internet usage. Therefore
  535.    all decisions and changes made in Finland arouse wide international
  536.    interest.
  537.  
  538.    "I have developed and maintained the remailer in my free time for over
  539.    three years now. It has taken up a lot of time and energy. Internet
  540.    has changed a lot in these three years - now there are dozens of
  541.    remailers in the world, which offer similar services.
  542.  
  543.    I have also personally been a target because of the remailer.
  544.    Unjustified accusations affect both my job and my private life", says
  545.    Johan Helsingius.
  546.  
  547.    The closing of the remailer will raise a lot of discussion among the
  548.    Internet community. "Remailers have made it possible for people to
  549.    discuss very sensitive matters, such as domestic violence, school
  550.    bullying or human rights issues anonymously and confidentially on the
  551.    Internet. The closing of anon.penet.fi will make it harder to discuss
  552.    these matters.", says Helsingius.
  553.  
  554. Child porn claims proven false
  555.  
  556.    Last Sunday's issue of the English newspaper Observer claimed that the
  557.    remailer has been used for transmitting child pornography pictures.
  558.    The claims have been investigated by the Finnish police. Observer's
  559.    claims have been found groundless.
  560.  
  561.    Police sergeant Kaj Malmberg from the Helsinki Police Crime Squad is
  562.    specialized in investigating computer crimes. He confirms that more
  563.    than a year ago Johan Helsingius restricted the operations of his
  564.    remailer so that it cannot transmit pictures.
  565.  
  566.    "The true amount of child pornography on the Internet is difficult to
  567.    assess, but one thing is clear: We have not found any cases where
  568.    child porn pictures were transmitted from Finland", Kaj Malmberg says.
  569.  
  570. Basic rules need to be clarified
  571.  
  572.    There are several significant projects going on in Finland at the
  573.    moment that deal with the impact of information technology. Johan
  574.    Helsingius is a participant in both the [1]TIVEKE project run by the
  575.    Ministry of Communications and the [2]Information Society Forum
  576.    project run by the Ministry of Finance. These projects assess the
  577.    political and social issues of networks and the impact of information
  578.    technology. However, these projects need the support of practical,
  579.    down-to-earth work to highlight current problems and suggest possible
  580.    solutions.
  581.  
  582.    Johan Helsingius has taken an initiative to set up a working group to
  583.    discuss the practical problems related to ethical and civil rights
  584.    issues in connection with the Internet.
  585.  
  586.    "I will try to set up a task force which will include Internet experts
  587.    together with representatives of civic organizations and public
  588.    authorities. The group could suggest ways to deal with problems such
  589.    as the lack of guidelines in applying the existing laws on the
  590.    Internet. I hope that the results of this work will support the
  591.    development of the network", he says.
  592.  
  593.    For further information, please contact
  594.  
  595.    Johan Helsingius
  596.    Oy Penetic Ab
  597.    e-mail: [3]Julf@Penet.FI
  598.  
  599. ------------------------------
  600.  
  601. Date: Sun, 1 Sep 1996 19:47:45 +0200
  602. From: Hari Kunzru <pringler@t0.or.at>
  603. Subject: File 6--"Wired UK" response to Observer Article
  604.  
  605. Review Editor, Wired UK, from Public Netbase, Vienna, Austria (www.t0.or.at)
  606.  
  607. **** BEGINS ****
  608.  
  609. Dear Will Hutton
  610.  
  611. Your cover splash on paedophilia and the Internet last week was a disgrace
  612. to the traditions of liberal, intelligent journalism that I and others have
  613. always looked for in The Observer - a tradition of telling the truth and
  614. serving the public. It was a disservice to your readers, an affront to
  615. those of us who care about the future of the Internet - and a setback to
  616. the cause of fighting the brutalisation and molestation of children.
  617.  
  618. Your piece implies that companies which provide full access to the Usenet
  619. newsgroups on the Internet - in particular Demon - are willing links in a
  620. chain of pederasty. It suggests that if the strictures being urged on these
  621. providers by the Clubs and Vice Unit of the Metropolitan Police were
  622. heeded, and these companies took data from various Internet newsgroups off
  623. their machines, then the problem would be eased. It does not mention that
  624. the Met's list of newsgroups is a mixed bunch, some of which (for example,
  625. alt.homosexual) are not pornographic.
  626.  
  627. The truth of the matter is that such a change would achieve little if
  628. anything. Full newsgroup access is currently available from hundreds of
  629. machines all over the world, all of them accessible through all Internet
  630. providers. So as a pragmatic measure in the fight against child abuse,
  631. removing them from the computers of British companies is futile. It is hard
  632. to understand as anything other than a gesture - a threatening one,
  633. designed to show that the police can shut down newsgroups without any need
  634. to show cause or prove a case.
  635.  
  636. The argument that Demon and many other Internet providers are making is
  637. that the law should recognise that they are not responsible for information
  638. that is accessed through their computers. In this, they ask for the same
  639. treatment that phone companies and post offices get. Your article quoted
  640. DCI French of the Clubs and Vice unit saying that "Morally you cannot adopt
  641. this position." If this is the case, why not put a director of BT on your
  642. front page with the caption "Millionaire behind the sordid phone sex
  643. business". Behind the Internet business, too, for that matter - the system
  644. uses BT's lines. Are you saying that BT is responsible, too?
  645.  
  646. Obviously not. Paedophiles are responsible for paedophilia - not telecoms
  647. companies or Internet providers. But your article chose to ignore this and
  648. look elsewhere - at Demon and at Johan Helsingius, who runs a non-profit
  649. computer system in Finland which puts computer files on to the Internet
  650. without any sign of their original provenance. This is a service with many
  651. uses. It helps in anonymous counselling, it helps in whistle-blowing. You
  652. claim that it is used for 90% of the Internet's child porn - a claim for
  653. which I could see no credible support. Mr Helsingius stops messages going
  654. to newsgroups that have been brought to his attention as likely to carry
  655. child pornography. His system can be accessed by policemen who go to the
  656. trouble of getting a warrant (and the Finnish police do not think that
  657. there is a child porn problem in the system). It retransmits only short
  658. text files, extraordinarily poorly suited to imagery. And it cannot in
  659. itself be used, as your article suggests, to participate in anything "live"
  660. or "interactive".
  661.  
  662. In short, the article on your front page and its companion inside are
  663. shoddy work. When evidence from the Internet is not available, they bring
  664. forward the use paedophiles make of videos and magazine photographs - thus
  665. underlining the crucial point that the Internet is not the cause of all
  666. this. The truth of the matter is that networks of pederasts existed prior
  667. to, and independently of, the Internet. Much of the current outrage comes
  668. from the fact that the Internet is revealing new aspects of this unhappy
  669. state of affairs. And those who look beyond a knee-jerk shoot-the-messenger
  670. response see that the Internet can in fact be used to fight the scourge.
  671. The Dutch police, rather than attacking the companies that provide access
  672. to the Internet, are using the Internet as a way of finding child
  673. pornography. They are establishing web sites and hotlines whereby people
  674. can help them in this work. When they find perpetrators in their
  675. jurisdiction, they prosecute. They are eager that other police forces work
  676. with them in exploring these avenues.
  677.  
  678. The position The Observer took last week will not bring about an end to
  679. paedophile crimes. It will instead usher in a new era of arbitrary
  680. censorship and surveillance. You
  681. vilify Johan Helsingius for reposting anonymous messages. Presumably then
  682. you would applaud if he read all of the messages which passed through his
  683. machine and deleted those which he disapproved of? And you would encourage
  684. other media -- like Demon, the Royal Mail and BT -- to do the same? You
  685. vilify Demon for not immediately banning the newsgroups as requested by
  686. Scotand Yard. Presumably then you are happy that Scotland Yard should draw
  687. up lists of material which it deems unsuitable for public consumption and
  688. enforce them without judicial, political or public review?
  689.  
  690. In your other articles, you document real evidence of real suffering caused
  691. by this disgusting trade. These offer real constructive ways of fighting
  692. this evil: combating child-sex tourism, tracking down paedophiles
  693. themselves, creating an intelligent debate about images of children in the
  694. mainstream media. In attacking Internet service providers you not only
  695. endanger freedom of expression on a nascent medium - a freedom about which
  696. many care passionately. You also take people attention away from the real
  697. problem, which is attacking the practising paedophiles.
  698.  
  699. Mr Hutton, I'm not blind to the fact that people use the Internet to
  700. distribute revolting material the creation of which is clearly criminal. It
  701. is something that a lot of people, online as well as off, want to do
  702. something about. But it's not Demon's business or Demon's fault. It's not
  703. something that the Met's cosmetic censorship strategy will change. It's not
  704. why Mr Helsingius does what he does. And it's not something that journalism
  705. like this will stop.
  706.  
  707. Sincerely
  708.  
  709. Oliver Morton
  710. Editor
  711. Wired UK
  712.  
  713. ------------------------------
  714.  
  715. Date: Thu, 5 Sep 1996 23:36:28 -0500
  716. From: Declan McCullagh <declan@well.com>
  717. Subject: File 7--London Observer replies (9/1/96) (fwd)
  718.  
  719. From--mlissa3379@aol.com (Mlissa3379)
  720. Newsgroups--alt.censorship
  721. Subject--Re--Against PICS and Internet Censorship
  722.  
  723. The Observer today published an editorial in response to their articles
  724. last week. Comment, for or against?
  725.  
  726. The Observer, 1 September, 1996
  727.  
  728. Editorial comment
  729.  
  730. In a philosophical tangle over the Net
  731.  
  732. THERE ARE two substantial objections to the story and comment that we
  733. ran last week over the transmission of paedophile material on the
  734. Internet, which aroused a fierce response on both sides.  The first is
  735. philosophical.  No state or regulatory intervention can be justified in
  736. the free world of cyberspace.  The Internet is the embodiment of
  737. individual liberty.
  738.  
  739. The second is technical.  The Observer betrayed a lack of understanding
  740. of the Internet - how it works and how impossible, even self-defeating,
  741. any form of regulation might be.  Given the millions of transactions
  742. that occur daily across national boundaries, cyberspace cannot be
  743. successfully regulated.  Worse, the anonymous servers that might be used
  744. by sexual deviants can also be used, for example, by victims of
  745. political persecution.  This is much more complex than we indicated.
  746.  
  747. The philosophical issue is comparatively simple.  Freedom of expression
  748. in civil society is qualified by rules - over, say, incitement to racial
  749. hatred or sexual indecency.  John Stuart Mill, in his essay On Liberty,
  750. accepted the need for constraints of this type on individual freedom;
  751. even this ardent defender of liberty recognised it cannot be an
  752. absolute.  The Internet is emerging as a major cultural and
  753. communications force; its freedoms must be protected even while it
  754. conforms to the same democratically established rules as apply in normal
  755. society.
  756.  
  757. The effectiveness of intervention is more difficult.  We report today on
  758. some ideas.  Service providers can adopt codes of practice and patrol
  759. their web sites more intensively; regulatory agencies can establish
  760. hotlines to which users can report illegal material (such a scheme is
  761. already up and running in the Netherlands); and there is the
  762. international cybercop unit established last week by the World Congress
  763. against the sexual exploitation of children.  New legal obligations
  764. might have to be accepted by service providers.
  765.  
  766. The Observer is on the side of the Internet, but against the abuse that
  767. succours the sexual exploitation of children.  Those who say taking such
  768. a position is absurd, because of the nature of the Internet, should
  769. pause.  If so, what future is there for our civilisation?
  770.  
  771. ------------------------------
  772.  
  773. Date: Fri, 30 Aug 1996 10:08:12 -0400 (EDT)
  774. From: Noah <noah@ENABLED.COM>
  775. Subject: File 8--British Hacker ("The Squidge") Arrested (fwd)
  776.  
  777. From -Noah
  778.  
  779. ---------- Forwarded message ----------
  780. Date--Thu, 29 Aug 1996 19:26:00 -0500
  781. From--Frosty <sotmesc@datasync.com>
  782.  
  783.  -------------------------------------------------------------------
  784. C Y B E R - S P A C E  P R O J E C T  Email List   /  Instructions at the end
  785.  -------------------------------------------------------------------
  786.  
  787. Nexus :::
  788.  
  789. bibble@madrab.demon.co.uk                             Cap'n B at Rabbit
  790. Solutions, UK
  791.  
  792. ENGLAND:
  793.  
  794. The Squidge was arrested at his home yesterday under the Computer Misuse
  795. Act. A long standing member of the US group the *Guild, Squidge was silent
  796. today after being released but it appears no formal charges will be made
  797. until further interviews have taken place.
  798.  
  799. Included in the arrest were the confiscation of his computer equipment
  800. including two Linux boxes and a Sun Sparc. A number of items described as
  801. 'telecommunications devices' were also seized as evidence.
  802.  
  803. Following the rumours of ColdFire's recent re-arrest for cellular fraud
  804. this could mean a new crackdown on hacking and phreaking by the UK
  805. authorities. If this is true, it could spell the end for a particularly
  806. open period in h/p history when notable figures have been willing to
  807. appear more in public.
  808.  
  809. We will attempt to release more information as it becomes available.
  810.  
  811. (not posted by Squidge)
  812.  
  813. --
  814.     Brought to you by The NeXus.....
  815.  
  816. * sotmesc@datasync.com    aka ---* Frosty, ilKhan of the SotMESC
  817. * To send a submission, use this address with 'CSP' in the Subject line
  818. * Thanks to: Voyager, 2600, LOD, Knight Lightning, the Unabomber, etc
  819. * for supporting us with our scholarship fund and humanity award.
  820. * Finger SotMESC or http://www.datasync.com/sotmesc/gcms
  821.  
  822. ------------------------------
  823.  
  824. Date: Thu, 21 Mar 1996 22:51:01 CST
  825. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  826. Subject: File 9--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  827.  
  828. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  829. available at no cost electronically.
  830.  
  831. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  832.  
  833. Or, to subscribe, send post with this in the "Subject:: line:
  834.  
  835.      SUBSCRIBE CU-DIGEST
  836. Send the message to:   cu-digest-request@weber.ucsd.edu
  837.  
  838. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  839.  
  840. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  841. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  842. 60115, USA.
  843.  
  844. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  845. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  846. (NOTE: The address you unsub must correspond to your From: line)
  847.  
  848. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  849. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  850. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  851. libraries and in the VIRUS/SECURITY library; from America Online in
  852. the PC Telecom forum under "computing newsletters;"
  853. On Delphi in the General Discussion database of the Internet SIG;
  854. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  855. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  856. CuD is also available via Fidonet File Request from
  857. 1:11/70; unlisted nodes and points welcome.
  858.  
  859. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  860.          In ITALY: ZERO! BBS: +39-11-6507540
  861.          In LUXEMBOURG: ComNet BBS:  +352-466893
  862.  
  863.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  864.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  865.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  866.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  867.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  868.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  869.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  870.  
  871.  
  872. The most recent issues of CuD can be obtained from the
  873. Cu Digest WWW site at:
  874.   URL: http://www.soci.niu.edu/~cudigest/
  875.  
  876. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  877. information among computerists and to the presentation and debate of
  878. diverse views.  CuD material may  be reprinted for non-profit as long
  879. as the source is cited. Authors hold a presumptive copyright, and
  880. they should be contacted for reprint permission.  It is assumed that
  881. non-personal mail to the moderators may be reprinted unless otherwise
  882. specified.  Readers are encouraged to submit reasoned articles
  883. relating to computer culture and communication.  Articles are
  884. preferred to short responses.  Please avoid quoting previous posts
  885. unless absolutely necessary.
  886.  
  887. DISCLAIMER: The views represented herein do not necessarily represent
  888.             the views of the moderators. Digest contributors assume all
  889.             responsibility for ensuring that articles submitted do not
  890.             violate copyright protections.
  891.  
  892. ------------------------------
  893.  
  894. End of Computer Underground Digest #8.64
  895. ************************************
  896.  
  897.  
  898.