home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud873.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.9 KB  |  764 lines

  1.  
  2. Computer underground Digest    Sun  Oct 13, 1996   Volume 8 : Issue 73
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.73 (Sun, Oct 13, 1996)
  16.  
  17. File 1--Selling OverSeas Encryption (fwd)
  18. File 2--AA BBS (Robert Thomas) Appeal Turned Away
  19. File 3--A cypherpunk responds to Time
  20. File 4--Re: White House Clipper 3.1.1 plan unveiled
  21. File 5--Private censorship vs. free speech, from 10/96 IU
  22. File 6--Scam spam?
  23. File 7--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Wed, 2 Oct 1996 22:19:59 -0400 (EDT)
  31. From: Noah <noah@enabled.com>
  32. Subject: File 1--Selling OverSeas Encryption (fwd)
  33.  
  34. From -Noah
  35.  
  36. ---------- Forwarded message ----------
  37. Date--Wed, 2 Oct 1996 12:38:47 -0400 (EDT)
  38. From--Anthony Williams <alby@UU.NET>
  39.  
  40. Administration to ease export of encryption software
  41. October 1, 1996
  42. Posted at: 3:15 p.m. EDT
  43.  
  44. WASHINGTON (AP) -- The Clinton administration intends to break a
  45. deadlock between law enforcement and the U.S.  computer industry with a
  46. plan announced Tuesday to make it easier for companies to sell powerful
  47. data-scrambling software abroad.
  48.  
  49. Companies could export such technology as long as they have a system in
  50. place that would allow U.S. law enforcement officials -- after getting
  51. a court order -- to break the code in order to intercept
  52. communications.
  53.  
  54. President Clinton will sign an executive order instituting the plan in
  55. the middle of October, said Greg Simon, Vice President Al Gore's
  56. domestic policy adviser.
  57.  
  58. The plan "will make it easier for Americans to use stronger encryption
  59. products -- whether at home or aboard -- to protect their privacy,
  60. intellectual property and other valuable information," Gore said in a
  61. statement.
  62.  
  63. "It will support the growth of electronic commerce, increase the
  64. security of the global information and sustain the economic
  65. competitiveness of U.S. encryption product manufacturers," he added.
  66.  
  67. The plan changes U.S. export policy and affirms current U.S. import
  68. policy, which places no restrictions on the sale of encryption devices
  69. within the U.S.
  70.  
  71. The plan mirrors a proposal by the administration this summer. That
  72. proposal, considered more acceptable to industry, has been criticized
  73. by a number of computer trade groups and computer user groups.
  74.  
  75. At issue is sophisticated software that allows users to scramble
  76. telephone and computer messages that move across computer networks and
  77. the Internet.  Users, particularly businesses, want to keep their data
  78. private while law enforcement officials argue they need the power to
  79. unscramble the messages to investigate crime.
  80.  
  81. "Law enforcement has been arguing that this is critical to their
  82. continued operations. But virtually everyone else, from industry to the
  83. civil liberties community, has opposed these proposals," said Marc
  84. Rotenberg, director of the Electronic Privacy Information Center.
  85.  
  86. While the technology is sold domestically, the U.S. State Department
  87. has blocked efforts to export it, although foreign firms sell their
  88. software around the world.
  89.  
  90. Under the most recent White House plan, U.S. companies could export the
  91. software that scrambles -- or encrypts -- data using codes that are up
  92. to 56 bits long, Rotenberg said. As it stands, codes may only be 40
  93. bits long in exported software. Bits are the electronic pulses that
  94. make up the data being transmitted.
  95.  
  96. In return, U.S. companies would have to design a system that would
  97. allow intelligence officials to get the code if they obtain a court
  98. warrant.  The plan also would transfer authority over encryption export
  99. from the State Department to the Commerce Department, but it would give
  100. the FBI power to review export plans.
  101.  
  102. This plan replaces the "clipper chip" the Clinton administration
  103. proposed in 1994. That would have allowed computer or telephone
  104. communications to be scrambled while giving the government a set of
  105. decoding keys to allow for court-approved electronic surveillance.
  106.  
  107. The latest plan is different than the clipper chip because it would
  108. make it more difficult for government to unscramble messages,
  109. government officials say. The keys could be held by third parties and
  110. their components would be spread across several companies.
  111.  
  112. The administration believes it will take some time for the United
  113. States to persuade other countries to adopt the same systems, allowing
  114. governments to work together.
  115.  
  116. ------------------------------
  117.  
  118. Date: Mon, 7 Oct 1996 19:10:31 -0700
  119. From: "baby-X @ cyberPOLIS" <baby-x@cyberpolis.org
  120. Subject: File 2--AA BBS (Robert Thomas) Appeal Turned Away
  121.  
  122. http://www.news.com/News/Item/0,4,4200,00.html
  123.  
  124.   Porn appeal rejected
  125.   By Reuters
  126.   October 7, 1996, 5 p.m. PT
  127.  
  128.   The Supreme Court today opened its new session by rejecting an appeal
  129.   by a California couple involving the first conviction under federal
  130.   law for transmitting obscene materials by computer.
  131.  
  132.   Robert and Carleen Thomas of Milpitas, California, were convicted in
  133.   1994 in Memphis for sending illegal, sexually explicit files from the
  134.   Amateur Action Computer Bulletin Board System they operated from their
  135.   home for several years. The system included email, chat lines, public
  136.   messages, and about 14,000 files that members could transfer and
  137.   download to their own computers and printers.
  138.  
  139.                            ..........
  140.  
  141.   Thomas received a 37-month prison term, while his wife got 30 months.
  142.   The government also seized their computer system.
  143.  
  144.   The couple's attorneys asked the Supreme Court to hear the case. "This
  145.   prosecution represents the first attempt of the federal government to
  146.   apply content-based regulation to the emerging computer-based
  147.   technologies," they said.
  148.  
  149.   The attorneys argued that the federal obscenity law, as previously
  150.   written, did not apply to the files, which were transmitted by
  151.   computer and thus were not tangible objects subject to the law. They
  152.   acknowledged that Congress, in passing the Telecommunications Act this
  153.   year, amended the law to specifically include computer transmissions
  154.   of obscene material.
  155.  
  156.   The Supreme Court turned down the appeal without comment.
  157.  
  158.   Story Copyright =A9 1996 Reuters Limited. All rights reserved.
  159.  
  160. ------------------------------
  161.  
  162. Date: Thu, 10 Oct 1996 09:17:21 -0400
  163. From: Jim Ray <liberty@gate.net>
  164. Subject: File 3--A cypherpunk responds to Time
  165.  
  166.   (Fwd from:  fight-censorship@vorlon.mit.edu
  167.  
  168. Recently Time, which from what I've read had a role in founding this list,
  169. printed an article about the cypherpunks. I had some comments, which I have
  170. inserted. You may forward this [unmodified, please & within the bounds of
  171. good netiquet] to other appropriate fora if you like. I have not sent it to
  172. cypherpunks because it is obvious to them, but this article cried out for
  173. rebuttal, otherwise, combined with cypherpunk's somewhat perjorative suffix,
  174. it could produce unwarranted post election nastiness.
  175. JMR
  176.  
  177. ~~~~~~~~~~~~~~
  178.    Time, October 14, 1996, p. 78.
  179.  
  180.  
  181.    The Netly News
  182.  
  183.    Joshua Quittner
  184.  
  185.    Big Brother vs. Cypherpunks
  186.  
  187. Well, at least they got the headline right.
  188.  
  189.    For more than three years, the White House and the U.S.
  190.    computer industry have sat locked, eyeball to eyeball, in
  191.    a seemingly intractable face-off over who will control
  192.    the secret codes that protect our most sensitive
  193.    communications. The government claimed to be working to
  194.    protect us from nuke-carrying terrorists; the computer
  195.    industry said it was championing the individual's right
  196.    to privacy. Neither was telling the whole truth.
  197.  
  198. [As if Time (!) were somehow an arbiter of the truth.]
  199.  
  200.    Last week, in a concession to Silicon Valley, the
  201.    Administration blinked -- or perhaps it merely winked.
  202.    Fittingly, in the arcane world of code making and
  203.    breaking, it's difficult to ferret out who's doing what
  204.    to whom. And why.
  205.  
  206. Translation: "It requires journalism." Someone else commented: "Oh my, you
  207. mean different sides of a controversial topic are saying different things?
  208. What's a po reporter to do?"
  209.  
  210.    A few things are incontrovertible. Vice President Al Gore
  211.    announced the new encryption initiative at midweek, timed
  212.    to coincide with support from an alliance of high-tech
  213.    businesses that included such hardware heavyweights as
  214.    IBM, Sun Microsystems and Hewlett-Packard. However, most
  215.    of the big software makers --  and every civil liberties
  216.    group -- still opposed it.
  217.  
  218. Gosh, what a surprise. Some individuals out there don't trust the government
  219. with an ability to decrypt our private communications in almost-realtime.
  220. Why would people _ever_ feel that way?
  221.  
  222.    At the core of the initiative is a new code-making scheme
  223.    known as "key recovery." Here at last, the government and
  224.    its supporters claimed, was a way to get around the more
  225.    noxious aspects of the reviled Clipper chip, the
  226.    Administration's first doomed attempt to balance the
  227.    industry's call for stronger encryption with law
  228.    enforcement's need to surveil our shadier citizens.
  229.  
  230. According to Vice President Gore's announcement, this "key recovery" was an
  231. export-only proposal, and supposedly U.S. citizens are still to be free to
  232. use any encryption algorithm they wish, just as we are now. Therefore, I
  233. fail to see what, if anything, it could have to do with the U.S. surveiling
  234. the communications of "our shadier citizens." Unless, of course, the
  235. government was lying about their Key Recovery Assurance Program [K.R.A.P.]
  236. which they are pushing to replace their now-discredited Newspeak of "key
  237. 'escrow'" GAK [Government Access to Keys] program.
  238.  
  239. I can see it now: "I'm from the government, and I'm here to help you recover
  240. your key." HINT: If you want to be able to recover your key after your hard
  241. drive crashes, copy it onto a floppy disk and write-protect it.
  242.  
  243.    Clipper, as proposed, would use a powerful encryption
  244.  
  245. [Wrong, unless "Powerful" now means "compromised long-ago by Matt Blaze."]
  246.  
  247.    formula to encode communications sent over telephones and
  248.    computer networks but would require that a "back door"
  249.    key be built into each chip that would give police --
  250.    where warranted, of course -- a means to eavesdrop.
  251.  
  252. Oh, "of course." We all know how much cops and judges respect the warrant
  253. process and the 4th amendment these days. Drugwar Uber Alles, after all.
  254.  
  255.    Nobody -- especially foreign companies -- liked the idea
  256.    of the U.S. and its agents holding those keys. The new
  257.    key-recovery proposal tries to get around that objection
  258.    by chopping the keys into several pieces and storing them
  259.    with "trusted agents" of the user's choosing. Some nice
  260.    Swiss banks, perhaps.
  261.  
  262. Time knows that "nice Swiss banks" are unlikely to get a license to be the
  263. trusted agents of users' choosing. Time also knows that few terrorists --
  264. dumb as terrorists often are -- will actually be stupid enough to leave a
  265. copy of their crypto-key with the FBI. What Time knows and what Time will
  266. admit are, of course, two entirely different things.
  267.  
  268.    But the Administration's plan still falls short of what
  269.    civil libertarians, and especially a vocal group of
  270.    cryptoextremists who call themselves cypherpunks, say
  271.  
  272. I suppose it is a distressing sign of the absolute pervasiveness of
  273. media-bias that I am now beginning to get used to various whining liars
  274. calling me an "extremist." <sigh> It used to upset me, but now I call them
  275. "whining liars" and they call me an extremist.
  276.  
  277. I have yet to hear an answer from the whining liars to my question: "What's
  278. so extreme about wanting a return to respect for the principles outlined in
  279. the United States Constitution?" ... I'm not holding my breath...
  280.  
  281.    they need: encryption powerful enough to give back to the
  282.    citizenry the right to absolute privacy, which we have
  283.    lost in the information age. According to the
  284.    cypherpunks, the so-called 56-bit code the Administration
  285.    has okayed for export can be cracked by the National
  286.    Security Agency's supercomputers in a matter of hours.
  287.  
  288. Wrong again, Josh. It may seem an awful lot like work or journalism or
  289. something, but perhaps next time before writing about the cypherpunks you
  290. might want to actually interview one or two of us. The "matter of hours" you
  291. refer to is almost certainly either a matter of "minutes" or "seconds"
  292. regarding 56-bit single DES (understandably, the NSA does not publicly
  293. disclose their exact capabilities with regard to cryptography).
  294.  
  295.    Are they right? It's hard to know whom to believe in this
  296.    cloak-and-dagger debate. Civil libertarians tend to gloss
  297.    over the fact that the world is full of bad people with
  298.    crimes to hide.
  299.  
  300. Nope, we constantly are made aware of this reality by folks who disagree
  301. with us. Cypherpunks just maintain that the world is increasingly full of
  302. *governments*, which also have "bad people with crimes to hide" (believe it
  303. or not, Josh) and therefore we don't trust governments with our secrets.
  304.  
  305.    The software industry -- which makes 48%
  306.    of its profit overseas --
  307.  
  308. Obvious evidence of software industry evil here, at least if you listen to
  309. Pat Buchanan and Ro$$ Perot. Imagine, they make overseas profits -- how
  310. *dastardly* of that slimy software industry.
  311.  
  312.    is clearly less concerned with
  313.    privacy than with losing foreign sales.
  314.  
  315. Well, arguably the individuals running those companies embracing KRAP feel
  316. that way, but trying to characterize an entire industry full of individuals
  317. as all thinking in one way says more about Time's prejudices than I ever
  318. could.
  319.  
  320.    And it may be no
  321.    accident that the Administration chose to start making
  322.    concessions the same week an influential software CEO --
  323.    Netscape's Jim Barksdale -- excoriated Clinton's
  324.    cryptopolicy and endorsed Bob Dole.
  325.  
  326. 56-bit GAK is not a very much of a "concession," and this is not the first
  327. time Netscape has made statements against the idiotic U.S. export laws. Mr.
  328. Barksdale may, however, be buying a pig in a poke by endorsing Mr. Dole, who
  329. has yet to be pinned down by the media covering him on exactly how he feels
  330. about GAK. His campaign statements are contradictory on the subject of
  331. cryptography and privacy vs "the legitimate needs of law enforcement," and
  332. he's going to lose the election in a landslide if the English odds are to be
  333. believed, but I can predict how he would behave if he won -- Yep, just like
  334. Clinton.
  335.  
  336.    The issue is too complex -- and too important -- for
  337.    political gamesmanship.
  338.  
  339. Evidently, the issue is too complex for some reporters and editors, too.
  340.  
  341.    It will never get sorted out
  342.    until somebody starts playing it straight.
  343.  
  344. Might I suggest that Time begin?
  345.    -----
  346.  
  347.    Read the Netly News daily at netlynews.com on the World
  348.    Wide Web
  349.  
  350.    [End]
  351.  
  352. Sift through cypherpunks at toad.com -- if you can withstand the deluge.
  353. [Filtering software suggested.]
  354.  
  355.    Thanks to JQ.
  356.  
  357. & thanks also to JYA :)
  358. JMR
  359.  
  360. ------------------------------
  361.  
  362. Date: Wed, 9 Oct 1996 01:11:29 -0700
  363. From: Michael Kwun <kwun@uclink4.berkeley.edu>
  364. Subject: File 4--Re: White House Clipper 3.1.1 plan unveiled
  365.  
  366. (I feel like, out of habit, that I'm required to quote part of Richard's
  367. email, so I'm quoting L, M and N--the conclusions--below)
  368.  
  369. Tech wars:  first of all, the police are going to need to build quite an
  370. outrageous battering ram to beat down, say, PGP.  This is inherent in the
  371. asymmetric nature of multiplication/factoring technology.  Absent a nicely
  372. fundamental discovery in mathematics (which probably will come sometime,
  373. but it's a tough problem), building a stronger house (ie doing more
  374. multiplication) is substantially simpler than building a bigger battering
  375. ram (ie doing more factoring).  That is, PGP stacks the tech wars decidedly
  376. in favor of the cypherpunks.
  377.  
  378. Those Amendments:  they only protect us insofar as we are able to identify
  379. when they are broken.  If the feds spy on groups and decide which ones to
  380. harass (oops, conduct further surveillance on) based on illegal seized
  381. information due to their ability to crack Clipper, that's often going to be
  382. difficult to identify.  (and actually protection under the 4th Amendment is
  383. getting weaker with each passing year anyway--I see no reason to weaken the
  384. protections the 4th Amendment was intended to protect, IMHO, any further
  385. with Clipper and the like).
  386.  
  387. Anonymity:  The right to anonymity is fairly well enshrined in First
  388. Amendment jurisprudence.  The Clipper system, while it may not directly
  389. impinge on that right in many circumstances, arguably chills it
  390. considerably.  (That's a pretty weak argument, as is, but I think it is the
  391. kernal of a pretty strong argument, at least if you agree with standard
  392. First Amendment jurisprudence.)
  393.  
  394. An analogy:  would we be comfortable, if the technology existed, if
  395. mind-reading taps were surgically implanted in all people under U.S.
  396. jurisdiction if (1) someone with the right secret code could access a
  397. person's thoughts without them knowing it; and (2) a Clipper-esque escrow
  398. system were set up to keep the secret codes from being misused?  (use of
  399. these taps, under the right circumstances, could provide incontrovertible
  400. evidence as to whether or not criminal intent existed--crucial to sucessful
  401. prosecution of most criminal charges.)  This system could be supported, it
  402. seems to me, using Richard's analysis of Clipper.
  403.  
  404. A different sort of hypothetical:  consider a proposal that if the police,
  405. in the investigation of a possible crime, come across an encoded message
  406. (on paper, not electronic).  They are able to show (1) probably cause the
  407. the unencoded contents would lead to evidence proving D committed the
  408. crime; and (2) that D can decode the message.  If D refuses to decode it,
  409. why not allow that to be considered evidence of D's guilt?  I think the
  410. policy reasons for this sort of legal doctrine are pretty much the same as
  411. the ones Richard brings up.
  412.  
  413. Michael
  414.  
  415.  
  416. At 12:45 PM -0500 10/8/96, Richard MacKinnon wrote:
  417.  
  418. >L.  Tech wars.  Okay, let's postpone J and K for a moment.  Let's say that
  419. >we have gotten to the point that we all need to build big, strong houses to
  420. >protect us from each other and the police (sheesh--what kind of mess have we
  421. >gotten ourselves into!!?).  The police are a well-funded institution.
  422. >Eventually, they will build a big-enough battering ram and you're gonna help
  423. >pay for it.  Maybe you'll do it because you're not closely following the
  424. >morass of legislation.  Maybe you'll do it because someone stole your stuff
  425. >and you'll want it back.  But now that the police have a big-enough
  426. >battering ram, the rest of us are gonna want to build even bigger and
  427. >stronger houses.  It's an escalating war of technology, and frankly, I don't
  428. >think we can win.  In fact, I don't think we should even get into it.  Let's
  429. >go back to J.
  430. >
  431. >M (the letter formerly known as J).  This distrust of the police concerns
  432. >me.  On this point, Mike Godwin shouted at me at the former High Times
  433. >restaraunt and smart drink bar in Austin.  He said that I was naive.  I told
  434. >him that I used to be a cop.  He told me that I should know better.  He
  435. >pressed me to reveal if I had known any crooked cops.  Sigh.  I know what
  436. >he's getting at.  Of course, I'm concerned with bad law enforcement and bad
  437. >jurisprudence.  But I still value the social contract which means using
  438. >police to help me protect myself from you.  I simply don't have the time to
  439. >protect myself from the police as well.  In fact, I don't want to protect
  440. >myself from the police.  I don't even want to encourage that line of thinking.
  441. >
  442. >N.  I don't think we should build police-proof houses.  We should build
  443. >houses which assist the police in their lawful duties.  If there's a problem
  444. >with police carrying out their lawful duties then we should deal with THAT
  445. >problem directly.  Why not use our money and resources to monitor *them*
  446. >rather than build fancy toys which prevents them from monitoring us?  The
  447. >maintenance of a professional, dedicated, and trustworthy police force is
  448. >essential to the execution of our social contract.  Conceding that the
  449. >police that police do not possess these characteristics and operating with
  450. >that mindset is a doomed cause for our civilization.  Allowing such a police
  451. >force to continue is a nightmare.  Crypto-tech vis a vis the police is a red
  452. >herring.  If the problem is letter J, then we have bigger fish to fry.
  453.  
  454. ------------------------------
  455.  
  456. Date: Tue, 8 Oct 1996 18:09:29 -0500
  457. From: Declan McCullagh <declan@well.com>
  458. Subject: File 5--Private censorship vs. free speech, from 10/96 IU
  459.  
  460.   (Fwd from:  fight-censorship@vorlon.mit.edu
  461.  
  462. Solveig Bernstein from the Cato Institute and I have opposing pieces
  463. on "private censorship" in the October issue of _Internet
  464. Underground_ magazine, in their Flamethrower column.
  465. (http://www.underground-online.com/) And, as a bit of a plug, the
  466. magazine's cover story for this month is an exclusive interview with
  467. John Draper of Cap'n Crunch fame -- who now is a sad and pitiful
  468. figure.
  469.  
  470. -Declan
  471.  
  472. *********
  473.  
  474. INTERNET UNDERGROUND
  475. October 1996
  476. http://www.underground-online.com/
  477.  
  478. ---
  479.  
  480. FLAMETHROWER
  481. Declan McCullagh (declan@well.com)
  482.  
  483. Far from being the saviors of the Net, corporations may be the ruin of
  484. cyberspace.
  485.  
  486. Let's be clear: governments have done plenty to harm the Net. By
  487. passing the Communications Decency Act (CDA), the U.S. Congress
  488. extended television-style censorship to the Net. Other countries are
  489. close behind.
  490.  
  491. But governments aren't the worst of the cybercensors -- the CDA has
  492. been declared unconstitutional and netizens are organizing
  493. internationally. Private businesses pose the more sinister threat to
  494. free expression online.
  495.  
  496. Take America Online (AOL), which now boasts over six million members.
  497. In a move akin to the paranoid antics of a kindergarten schoolmarm,
  498. AOL this summer started deleting messages posted in Spanish and
  499. Portuguese since its monitors can't understand them. Undercover AOL
  500. cops continue to yank accounts of mothers who talk about breast
  501. feeding and mention the word "nipple." The company's gapingly broad
  502. "terms of service" agreement allows it to boot anyone, anytime, for
  503. any reason.
  504.  
  505. Or consider private universities. Carnegie Mellon University bans
  506. sexually-explicit Usenet newsgroups -- including innocuous ones
  507. devoted to Japanese anime -- and "offensive" comments posted online.
  508. Cornell University forced students who offended campus feminists with
  509. an email satire to plea-bargain to "voluntary" punishment. Brigham
  510. Young University disciplines students for downloading porn.
  511.  
  512. Don't forget net-filtering software. While busily touting itself as
  513. anti-censorship, CyberSitter quietly blocks the National Organization
  514. of Women and Queer Resources Directory web sites. CyberPatrol prevents
  515. teen pornhounds from investigating animal and gun rights pages -- and,
  516. inexplicably, the Electronic Frontier Foundation's censorship archive.
  517. NetNanny cuts off AIDS resources including the sci.med.aids and
  518. clari.tw.health.aids newsgroups. SurfWatch bans domestic partner web
  519. pages and Columbia University's award-winning "Health Education and
  520. Wellness" site.
  521.  
  522. Now, I don't dispute that state censorship is more heinous. The
  523. government has guns, police, and gallows to back up its laws. Anyone
  524. caught violating the CDA gets slammed with a $250,000 fine and two
  525. years in Club Fed.
  526.  
  527. But to focus exclusively on the evils of government censorship is
  528. myopic. Private censorship also shrinks the marketplace of ideas, a
  529. concept California recognized when it passed a law striking down
  530. private speech codes at universities.
  531.  
  532. That's why considering only the "speech rights" of businesses without
  533. looking at the effects the *exercise* of the rights have is bonkers.
  534. It ignores the very real effects of private censorship online -- which
  535. is more insidious and harder to combat. And perhaps getting worse.
  536.  
  537. PUBLIC SQUARES IN CYBERSPACE
  538.  
  539. People claim the street as theirs on two occasions: to protest and to
  540. celebrate.
  541.  
  542. Throughout the history of the United States, there always have been
  543. readily available public spaces where people can assemble freely. In
  544. lawyerspeak, these spaces are "public forums" and aren't subject to
  545. content-based censorship. The only restrictions the state may impose,
  546. such as a requirement for a permit, must be unrelated to the
  547. protesters' message. People can scream "U.S. out of Vietnam,"
  548. "legalize child pornography," or any politically explosive message
  549. they choose.
  550.  
  551. Where will the public squares exist in 21st century cyberspace?
  552.  
  553. Nowhere. Cyberspace is and likely will continue to be controlled by
  554. corporations. Unlike in meatspace, there is no public forum for
  555. controversial expression that offends the multinationals that jointly
  556. own the Net.
  557.  
  558. Sure, it's trivial to shift your embattled web site from one Internet
  559. service provider to another. Right now, at least. In Canada, Marc
  560. Lemire didn't find it so easy when his "White Nationalist" site was
  561. kicked off of a number of ISPs in quick succession. (The Simon
  562. Wiesenthal Center has been busy firing off terse letters to Lemire's
  563. ISPs -- and clamoring for government crackdowns as well.) USENET
  564. flamer and outspoken homophobe Fred Cherry keeps losing email
  565. accounts.
  566.  
  567. This problem will become acute if the small number of Internet
  568. backbone providers like MCI and Sprint -- which number only in the
  569. single digits -- buckle to public pressure from groups like the
  570. Wiesenthalers and refuse to provide connections to ISPs that host
  571. controversial web sites.
  572.  
  573. If that happens, netizens will find their rosy vision of the Net as
  574. the birthplace of a new form of democracy overwhelmed by the sad
  575. reality of a new media oligarchy aborning.
  576.  
  577. *******************
  578.  
  579. FLAMETHROWER
  580. By Solveig Bernstein (sberns@cato.org)
  581.  
  582. The decision to remain silent is an act of conscience, just like the
  583. decision to speak. So the view that acts of "private censorship"
  584. violate rights of free speech is incoherent. If an online service
  585. provider ousts a Web site that posts explicit messages about sex, in
  586. violation of the terms of their service contract, or a non-profit
  587. organization persuades some Internet Service Providers to refuse to
  588. host "Holocaust Revisionist" web sites, these decisions do not violate
  589. rights of free speech.
  590.  
  591. Indeed, such private content selection decisions are themselves acts
  592. of free speech.  They are just like a newspaper editor's decision not
  593. to run a certain letter to the editor, or a publisher's decision not
  594. to publish a certain book. The editor and publisher have created a
  595. means of distributing speech.  The outlet they have created is their
  596. property, and they have the right to decide what to do with it.  Other
  597. private companies in the speech distribution business are no
  598. different.
  599.  
  600. Private content selection has the superficial feel of government
  601. censorship.  But it's dangerous to confuse the two.  To see what can
  602. happen, let's accept the premise that a private company that refuses
  603. to provide a forum for speech violates the would-be speaker's free
  604. speech rights.  This is a very serious charge.  Assuming government
  605. exists for some legitimate purpose, it surely exists to protect our
  606. rights.  If the ISP or OSP mentioned above is violating someone's
  607. rights, it logically follows that the government should take action
  608. against them.
  609.  
  610. First, this means that the government would become responsible for
  611. overseeing the distribution of computer network content.  Clearly,
  612. this is not a very good idea. Second, fortunately, it's fundamentally
  613. incompatible with the First Amendment. The Supreme Court recognizes
  614. that "[t]he right of freedom of thought protected by the First
  615. Amendment against state action includes both the right to speak freely
  616. and the right to refrain from speaking at all."  And the right to
  617. refrain from speaking includes the right not to provide a forum for
  618. other speakers (a misguided case or two to the contrary
  619. notwithstanding).
  620.  
  621. Any premise that lead us towards more government control over computer
  622. networks should be questioned.  Where does the notion that private
  623. content selection violates free speech rights come from?  Often, it
  624. stems from the view that we have rights to speech because "more speech
  625. is good."  On this view, free speech rights float out in the ether,
  626. with no connection any other aspect of our world, and come into play
  627. whenever we need "more speech."  But free speech rights are nothing
  628. like that.  They're just another aspect of property rights, and only
  629. extend as far as property rights.  Free speech doesn't mean I have the
  630. right to walk into my neighbor's house to make a speech, or write an
  631. essay, however enlightened, on the wall of an office building.
  632.  
  633. Another fallacy behind the premise is the view that free speech rights
  634. come into play against anyone who has a lot of power over anyone else.
  635.  And, the theory goes, ISPs and OSPs just have too much power.  They
  636. might, in some very hypothetical unlikely future, turn into
  637. monopolists.
  638.  
  639. This argument also goes too far, too fast, in the wrong direction.
  640. ISPs and OSPs don't have any more power over authors than the New York
  641. Times, or any big publishing house.  Most parents have even more power
  642. over their children.  These kind of power relationships are a
  643. necessary and natural part of life; anyone who has something we want
  644. or need will have power over us.  This doesn't mean that if someone is
  645. exercising that power, he or she is violating our rights.  A theory of
  646. rights that aims to do away with these power relationships is
  647. fundamentally unrealistic; it's ultimate aim would have to be to
  648. abolish reality itself.  By contrast, it is both necessary and proper
  649. to expect rights to provide a line of defense against the kind of
  650. power uniquely exercised by government -- the power of soldiers and
  651. police.
  652.  
  653. So, we might criticize private content selection decisions as
  654. intolerant. We could point out that suppressing "revisionist" nonsense
  655. about the Holocaust might backfire, and that the truth should be
  656. brought out in open discussion. We might point out that overly
  657. restrictive ISPs and OSPs will lose customers.  But none of this has
  658. anything to do with rights of "free speech"  protected against true
  659. censorship by the First Amendment.
  660.  
  661. ------------------------------
  662.  
  663. Date: Wed, 2 Oct 1996 12:55:17 -0400 (EDT)
  664. From: "I G (Slim) Simpson" <ssimpson@cnwl.igs.net>
  665. Subject: File 6--Scam spam?
  666.  
  667. I don't know if this information is CUD material, but I thought I
  668.  smelled a scam and decided to send this in.
  669.  
  670. On Monday, 30 September I received some spam advertising a 'we'll
  671. scan your picture for you (only US$8.95)' from CB256@aol.com. The
  672. only headers were From:; Subject:; and Date:. The only contact
  673. information was a snail mail address to receive your money and the
  674. address of the company's web page
  675.  (www.jet.laker.net/fastfoto). I don't like spam so I sent a I HATE
  676. SPAM message to CB256@aol.com. It got bounced; no such address!
  677.  
  678. Ho Ho, says I. I went into the web site and found the same stuff as
  679. had been in the e-mail message; but no e-mail address, no phone
  680. number, no fax number,
  681.  just the same surface mail address to send your money to.
  682.  
  683. To be kind, maybe the folks at Fastfoto of Pomano Beach, Florida,
  684.  are just very poor business people. Maybe they just forgot to
  685.  include electronic contact information. May the shortened header
  686.  was an attempt to save bandwidth. I didn't send any money.
  687.  
  688. ------------------------------
  689.  
  690. Date: Thu, 21 Mar 1996 22:51:01 CST
  691. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  692. Subject: File 7--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  693.  
  694. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  695. available at no cost electronically.
  696.  
  697. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  698.  
  699. Or, to subscribe, send post with this in the "Subject:: line:
  700.  
  701.      SUBSCRIBE CU-DIGEST
  702. Send the message to:   cu-digest-request@weber.ucsd.edu
  703.  
  704. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  705.  
  706. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  707. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  708. 60115, USA.
  709.  
  710. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  711. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  712. (NOTE: The address you unsub must correspond to your From: line)
  713.  
  714. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  715. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  716. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  717. libraries and in the VIRUS/SECURITY library; from America Online in
  718. the PC Telecom forum under "computing newsletters;"
  719. On Delphi in the General Discussion database of the Internet SIG;
  720. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  721. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  722. CuD is also available via Fidonet File Request from
  723. 1:11/70; unlisted nodes and points welcome.
  724.  
  725. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  726.          In ITALY: ZERO! BBS: +39-11-6507540
  727.          In LUXEMBOURG: ComNet BBS:  +352-466893
  728.  
  729.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  730.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  731.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  732.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  733.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  734.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  735.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  736.  
  737.  
  738. The most recent issues of CuD can be obtained from the
  739. Cu Digest WWW site at:
  740.   URL: http://www.soci.niu.edu/~cudigest/
  741.  
  742. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  743. information among computerists and to the presentation and debate of
  744. diverse views.  CuD material may  be reprinted for non-profit as long
  745. as the source is cited. Authors hold a presumptive copyright, and
  746. they should be contacted for reprint permission.  It is assumed that
  747. non-personal mail to the moderators may be reprinted unless otherwise
  748. specified.  Readers are encouraged to submit reasoned articles
  749. relating to computer culture and communication.  Articles are
  750. preferred to short responses.  Please avoid quoting previous posts
  751. unless absolutely necessary.
  752.  
  753. DISCLAIMER: The views represented herein do not necessarily represent
  754.             the views of the moderators. Digest contributors assume all
  755.             responsibility for ensuring that articles submitted do not
  756.             violate copyright protections.
  757.  
  758. ------------------------------
  759.  
  760. End of Computer Underground Digest #8.73
  761. ************************************
  762.  
  763.  
  764.