home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud904.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.5 KB  |  880 lines

  1.  
  2. Computer underground Digest    Sun  Jan 19, 1997   Volume 9 : Issue 04
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.04 (Sun, Jan 19, 1997)
  16.  
  17. File 1--Solid Oak Blocking Software & Ethical Spectacle
  18. File 2--IP: going to InfoWar (fwd)
  19. File 3--If Operating Systems Were Airlines (fwd)
  20. File 4--Sidgmore/PC Week (on Growth of UUNET Backbone) (fwd)
  21. File 5--Internet Forum In Italy Subjected To Censorship
  22. File 6--GovAcc97.002: 7th Conference on Computers, Freedom & Privacy
  23. File 7--ALA/ACLU file lawsuit challenging New York "CDA" law
  24. File 8--Enough is Never Enough -- pro-CDA alliances, from TNNN
  25. File 9--SUPREMES: Court Date Set, DoJ Brief Filed
  26. File 10--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  27.  
  28.  
  29. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  30. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  31.  
  32. ---------------------------------------------------------------------
  33.  
  34. Date: Sun, 19 Jan 1997 14:36:55 -0800
  35. From: Jonathan Wallace <jw@bway.net>
  36. Subject: 1--Solid Oak Blocking Software & Ethical Spectacle
  37.  
  38. FOR IMMEDIATE RELEASE
  39.  
  40. Contact: Jonathan Wallace
  41.          jw@bway.net
  42.  
  43.     NEW YORK CITY, January 19, 1997--In an apparent act of
  44. retaliation against a critic of the company, Solid Oak Sofware
  45. has added The Ethical Spectacle (http://www.spectacle.org) to
  46. the list of Web sites blocked by its Cybersitter software.
  47.  
  48.     The Ethical Spectacle is a monthly Webzine examining
  49. the intersection of ethics, law and politics
  50. in our society, which recently urged its readers not to
  51. buy Cybersitter because of Solid Oak's unethical behavior.
  52. The Ethical Spectacle is edited by Jonathan Wallace, a New York-
  53. based software executive and attorney who is the co-author,
  54. with Mark Mangan, of Sex, Laws and Cyberspace (Henry Holt, 1996),
  55. a book on Internet censorship.
  56.  
  57.     "In the book," Wallace said, "we took the position--
  58. naively, I now think--that use of blocking software by parents
  59. was a less restrictive alternative to government censorship.
  60. We never expected that publishers of blocking software would
  61. block sites for their political content alone, as Solid Oak
  62. has done."
  63.  
  64.     Solid Oak describes its product as blocking sites
  65. which contain obscene and indecent material, hate speech,
  66. and advocacy of violence and illegal behavior. In late 1996,
  67. computer journalists Declan McCullagh (declan@well.com)
  68. and Brock Meeks (brock@well.com) broke the story that
  69. Cybersitter blocked the National Organization for
  70. Women site (http://www.now.org)
  71. along with other political and feminist organizations.
  72. In addition, the product blocked entire domains such as
  73. well.com, maintained by the venerable Well online service.
  74.  
  75.     McCullagh and Meeks implied that they had received an inner
  76. look at the Cybersitter database of blocked sites from someone
  77. who had reverse engineered the software. Shortly afterwards,
  78. Solid Oak asked the FBI to begin a criminal investigation of
  79. the two journalists and accused college student Bennett Haselton
  80. (bennett@peacefire.org) of being their source.
  81. Though McCullagh, Meeks and Haselton all
  82. denied he was the source (or that anything illegal
  83. had occurred), Solid Oak president Brian Milburn called
  84. Haselton an "aspiring felon" and threatened to add
  85. his Internet service provider to the blocked list if it did
  86. not muzzle Haselton.
  87.  
  88.      Haselton came to Milburn's attention by founding Peacefire,
  89. a student organization opposing censorship. On his Web pages
  90.  (http://www.peacefire.org), Haselton posted an essay called
  91. "Where Do We Not Want You to Go Today?" criticizing
  92. Solid Oak. The company promptly added Peacefire to its
  93. blocked list, claiming   that Haselton had reverse
  94. engineered its software, an allegation for which the
  95. company has never produced any evidence.
  96.  
  97.     "At that point," Wallace said, "I felt Milburn was
  98. acting like the proverbial 800-pound gorilla. I added a
  99. link to the Spectacle top page called 'Don't Buy Cybersitter'
  100. (http://www.spectacle.org/alert/peace.html).
  101. Anyone clicking on the link would see a copy of Bennett's
  102. 'Where Do We Not Want You to Go' page with some added
  103. material, including my thoughts on the inappropriateness
  104. of Solid Oak's behavior. I wrote the company, informing
  105. them of my actions and telling them that they
  106. misrepresent their product when they claim it blocks only
  107. indecent material, hate speech and the like."
  108.  
  109.     Solid Oak has now responded by blocking The
  110. Ethical Spectacle. "I wrote to Milburn and to
  111. Solid Oak technical support demanding an explanation,"
  112. Wallace said. "I pointed out that The Spectacle does not fit
  113. any of their published criteria for blocking a site.
  114. I received mail in return demanding that I cease writing
  115. to them and calling my mail 'harassment'--with a copy
  116. to the postmaster at my ISP."
  117.  
  118. Wallace continued: "With other critics such as Declan,
  119. Brock and Bennett, Solid Oak has claimed reverse
  120. engineering of its software, in supposed violation
  121. of its shrink-wrapped license. I have never downloaded,
  122. purchased or used Cybersitter, nor had any access to
  123. its database. I believe that Solid Oak's sole reason
  124. for blocking my site is the 'Don't Buy Cybersitter'
  125. page, criticizing the company's bullying behavior."
  126.  
  127.  
  128.     The Ethical Spectacle includes the internationally
  129. respected An Auschwitz Alphabet
  130. (http://www.spectacle.org/695/ausch.html), a compilation
  131. of resources pertaining to the Holocaust. "Sixty
  132. percent of the Spectacle's traffic consists of visitors to the
  133. Holocaust materials," Wallace said. "Schoolteachers have
  134. used it in their curricula, it was the subject of a lecture at
  135. a museum in Poland some weeks ago, and every month, I get
  136. letters from schoolchildren thanking me for placing it
  137. online. Now, due to Solid Oak's actions, Cybersitter's
  138. claimed 900,000 users will no longer have access to it."
  139.  
  140. Solid Oak can be contacted at blocking.problems@solidoak.com,
  141. or care of its president, Brian Milburn (bmilburn@solidoak.com.)
  142.  
  143.       -----------------------------------------------
  144. Jonathan Wallace
  145. The Ethical Spectacle http://www.spectacle.org
  146. Co-author, Sex, Laws and Cyberspace http://www.spectacle.org/freespch/
  147.  
  148. "We must be the change we wish to see in the world."--Gandhi
  149.  
  150. ------------------------------
  151.  
  152. Date: Wed, 8 Jan 1997 13:06:00 -0800 (PST)
  153. From: Stanton McCandlish <mech@EFF.ORG>
  154. Subject: 2--IP: going to InfoWar (fwd)
  155.  
  156. These excerpts from Edupage, aside from warning of increasing US
  157. executive branch policymaking involving the Internet, likely to
  158. have some kind of negative fallout whatever good it may do, also
  159. demonstrates an increasingly frequent rhetorical device and logic flaw:
  160. The Administration's intelligence people say that the Net is the fastest
  161. growing method of economic espionage, as if this were a meaningful
  162. statement out of the context of the facts surrounding it. The Net is also
  163. the fastest growing way to make new friends, to ask and answer questions
  164. among colleagues, to play games, to get in arguments, to organize events,
  165. to...  I'm strongly reminded of the contorted reasoning of many
  166. well-meaning organizations who are in a panic over online neo-nazis and
  167. pornographers.  *Of course* racists, porn merchants, and spies use the Net.
  168. The also use telephones and microwave ovens just like anyone else. Why
  169. the press even bothers to listen to claims like this, much less report them
  170. as "news" is beyond me.  It should be immediately apparent to any writer
  171. following such a story that the Net, like any technology, will be used by
  172. everyone with access to it, whether they be moms, rabbis, students or
  173. scam artists.
  174.  
  175. It think it is sensible that NACIC is warning businesses of Net-related
  176. security risks - there are many genuine ones.  It even bolsters our
  177. own position that such risks combined with the National Security Agency's
  178. anti-encryption public policy stance is ironically harming the very national
  179. security interests NSA is charged with protecting.
  180.  
  181. But it cannot be sensible for NACIC to make alarmist statements like
  182. "All requests for information received via the Internet should be viewed
  183. with suspicion".  Are corporate webmasters supposed to call the CIA next
  184. time someone asks them "what is your URL?" or "Where do I find more
  185. information on your products or services?" Had Edupage simply been
  186. summarizing I would not have worried much, but that "all requests" line
  187. appears to be a direct quote from NACIC's report, the full text of which
  188. I'll certainly be looking for.
  189.  
  190.  
  191. Dave Farber typed:
  192.  
  193. > Date--Wed, 08 Jan 1997 11:17:48 -0500
  194. > From--Dave Farber <farber@cis.upenn.edu>
  195. > Subject--IP--going to InfoWar
  196. >
  197. > >From Edunews:
  198. >
  199. > INTERNET IS NO.1 CHOICE FOR FOREIGN SNOOPERS
  200. > A report released by the National Counterintelligence Center (NACIC)
  201. > indicates that the Internet is the fastest growing method used by foreign
  202. > entities to gather intelligence about U.S. companies.  "All requests for
  203. > information received via the Internet should be viewed with suspicion," says
  204. > the report, which urges caution in replying to requests coming from foreign
  205. > countries or foreign governments, particularly with regard to questions
  206. > about defense-related technology.  NACIC works in close coordination with
  207. > the CIA, but is an autonomous agency reporting the National Security
  208. > Council.  (BNA Daily Report for Executives 6 Jan 97 A15)
  209. >
  210. > DOD URGES "INFORMATION CZAR" APPOINTMENT
  211. > The U.S. Department of Defense has recommended establishing a new
  212. > "information-warfare" czar in the Defense Department and an
  213. > "information-warfare" center within U.S. intelligence agencies.  A report
  214. > released by a task force appointed by the Defense Science Board calls for
  215. > spending $580 million in R&D over the coming years, mainly in the private
  216. > sector, to develop new software and hardware to provide security, such as a
  217. > system for automatically tracing cracker attacks back to their source.  The
  218. > task force also recommends changing the laws so that the Pentagon can
  219. > legally pursue and repel those who attempt to hack into DoD computer
  220. > systems, injecting their computers with "a polymorphic virus that wipes out
  221. > the system, takes it down for weeks."  A Defense Department spokesman notes
  222. > that the Advanced Research Projects Agency is working on an "electronic
  223. > immune system" that could detect invaders and mobilize against them.  (Wall
  224. > Street Journal 6 Jan 97 B2)
  225.  
  226. ------------------------------
  227.  
  228. Date: Wed, 18 Dec 1996 21:49:53 -0600
  229. From: Avi Bass <te0azb1@corn.cso.niu.edu>
  230. Subject: 3--If Operating Systems Were Airlines (fwd)
  231.  
  232. ((MODERATORS' NOTE: Fowarded from another list; Original author unknown))
  233.  
  234. If Operating Systems Were Airlines
  235.  
  236. DOS Air:
  237. Passengers walk out onto the runway, grab hold of the plane, push t
  238. until it gets in the air, hop on, then jump off when it hits the
  239. ground.  They grab the plane again, push it back into the air, hop
  240. on, jump off....
  241.  
  242. Mac Airways:
  243. The cashiers, flight attendants, and pilots all look the same, talk
  244. the same, and act the same.  When you ask them questions about the
  245. flight,they reply that you don't want to know, don't need to know,
  246. and would you please return to your seat and watch the movie.
  247.  
  248. Windows Airlines:
  249. The terminal is net and clean, the attendants courteous, the pilots
  250. capable The fleet of Lear jets the carrier operates takes off
  251. without a hitch, pushes above the clouds and, at 20,000 feet,
  252. explodes without warning.
  253.  
  254. OS/2 Skyways:
  255. The terminal is almost empty - only a few prospective passengers
  256. mill about.  The announcer says that a flight has departed, although
  257. no planes appear to be on the runway.  Airline personnel apologize
  258. profusely to customers in hushed voices pointing from time to time
  259. to the sleek, powerful jets outside.
  260.  They tell each passenger how great the flight will be on these new
  261. jets and how much safer it will be than Windows Airlines, but they
  262. will have to wait a little longer for the technicians to finish the
  263. flight systems.
  264. Maybe until mid-1995.  Maybe longer.
  265.  
  266. Fly Windows NT:
  267. Passengers carry their seats out onto the tarmac and place them in
  268. the outline of a plane.  They sit down, flap their arms, and make
  269. jet swooshing sounds as if they are flying.
  270.  
  271. Unix Express:
  272. Passengers bring a piece of the airplane and a box of tools with
  273. them to the airport.  They gather on the tarmac, arguing about what
  274. kind of plane they want to build.  The passengers split into groups
  275. and build several different aircraft but give them all the same
  276. name.  Only some passengers reach their destinations, but all of
  277. them believe thay arrived.
  278.  
  279. ------------------------------
  280.  
  281. Date: Mon, 16 Dec 1996 18:35:41 -0500 (EST)
  282. From: "noah@enabled.com" <noah@enabled.com>
  283. Subject: 4--Sidgmore/PC Week (on Growth of UUNET Backbone) (fwd)
  284.  
  285. Source  -Noah
  286.  
  287.  ---------- Forwarded message ----------
  288. Date--Mon, 16 Dec 1996 16:26:23 -0500 (EST)
  289. From--"Scott A. Davis" <sdavis@UU.NET>
  290. To--dfoxlist@banzai-institute.org
  291.  
  292. You guys want to read some frightening statistics?  UUNET's backbone in
  293. three years, according to our CEO,  will be 1000 times the size of today's
  294. existing internet...
  295.  
  296.   -------------------------------------------------------------
  297. Great article in this weeks edition of PC Week from Johns keynote speech
  298. last Thursday at Mecklermedia's Internet World Conference in New York.  It
  299. quotes most of the key elements from his speech and be found at
  300.  
  301. http://www.pcweek.com/news/1209/12muu.html
  302.  
  303. or is cut and pasted below.
  304.  
  305. __________________________________________________
  306.  
  307. December 12, 1996 12:00 PM ET
  308.  
  309.                           UUNet chief sees telecom/ISP mergers as
  310.                           the wave of the future
  311.                           By Margaret Kane
  312.  
  313.  
  314. NEW YORK -- In a speech that was part pitch and part prognostication,
  315. UUNet with communications services provider MFS Communications Co. Inc.
  316. was the right move and where he thinks the telecommunications industry
  317. will end up.
  318.  
  319. In the past six months, UUNet has not only merged with MFS but also has
  320. announced a proposed merger with long-distance carrier WorldCom Inc. The
  321. joining of two telecommunications companies with an Internet company is
  322. the wave of the future, Sidgmore told an Internet World audience here this
  323. morning in a keynote address.
  324.  
  325. ISPs (Internet service providers) that do not control their facilities
  326. will not survive, he predicted.
  327.  
  328. Sidgmore based his pronouncement on the exploding demand for bandwidth,
  329. which brings with it exploding costs for ISPs.
  330.  
  331. "UUNet alone will have an Internet [backbone] in three years that is 1,000
  332. times the size of the whole Internet network today," he said. Because
  333. bandwidth accounts for roughly 54 percent of an ISP's total cost, the only
  334. companies that will survive will be those that are part of a core telco.
  335.  
  336.    "We don't see how to escape from the arithmetic here," he said.
  337.  
  338. Sidgmore agreed with analysts' predictions that the number of ISPs will
  339. drop sharply in the near future, predicting that companies would split
  340. into two markets: ISPs that own their own networks, like UUNet, and ISPs
  341. that provide value-added reselling of those network services.
  342.  
  343. But UUNet will not get out of the service business. Indeed, Sidgmore took
  344. time to announce the introduction of a pair of "extranet" services that
  345. will allow businesses to employ Internet protocols to share information
  346. with associates and partners. ExtraLink is a VPN (virtual private network)
  347. with full Internet connectivity based on UUNet's backbone and MFS' local
  348. access. ExtraLink Remote will allow users with a VPN to permit secure,
  349. remote dial-up access to mobile users or affinity groups. The services are
  350. slated to be available commercially in February.
  351.  
  352. The demand for bandwidth will not just affect ISPs, Sidgmore continued.
  353. Telcos also will be changed by the Internet, mainly because of how cheap
  354. it is to send faxes over the Internet.
  355.  
  356. Sidgmore said faxes make up 50 percent of international telecommunications
  357. traffic. That puts telcos in a vulnerable position, he said, citing the
  358. cost of a 42-page fax sent from New York to Los Angeles. By fax, it's
  359. about $10. By Internet, it's about 10 cents.
  360.  
  361. "The Internet is not about being 10 percent better or 10 percent cheaper,"
  362. he said. "It's about being 10 times better and 10 times cheaper."
  363.  
  364. "Think about the vulnerability of the core telecom companies. What's at
  365. stake is not the $20 billion voice market, it's the $900 billion market
  366. worldwide," he said. "That's why all the telecom companies worldwide have
  367. scrambled to derive Internet strategies."
  368.  
  369. Not surprisingly, Sidgmore said the one thing that could hurt the growth
  370. of the Internet is the government.
  371.  
  372. "How can we screw it up? One way is to get them involved," he said, to
  373. applause from the crowd. "You could argue that they had the chance. The
  374. government had control of the Internet for 25 years, and nothing happened.
  375. We think the government should declare success, and move on to health
  376. care."
  377.  
  378. ------------------------------
  379.  
  380. Date: Mon, 2 Dec 1996 12:08:20 -0500 (EST)
  381. From: Noah Robischon <noah@pathfinder.com>
  382. Subject: 5--Internet Forum In Italy Subjected To Censorship
  383.  
  384. From: http://netday.iworld.com/business/NATW.html
  385.  
  386. In what is widely thought to be the first instance of Net
  387. censorship in Italy, an e-mail forum called Lisa has been removed
  388. from the computers of Bologna University. At issue were
  389. defamatory messages that were circulated among members of the
  390. list. The messages did not concern the themes of the list, but
  391. were insults directed at the members of another online group
  392. called Citt=E1 Invisible (Invisible City). "They were very
  393. serious affirmations. In another context they would have led to
  394. legal action," said Lucio Picci, president of Citt=E1 Invisible
  395. and the object of many of the insulting messages. Laura Caponi,
  396. the forum moderator, says she was not consulted before the
  397. decision was taken, adding that "pressure" was exerted on the
  398. university to close the list. The university stated that its
  399. network belongs to the ministry of education and that it is
  400. obliged to exercise some control over users' activities. (The
  401. Guardian, Britain; November 28, 1996)
  402.  
  403. ------------------------------
  404.  
  405. Date: Fri, 17 Jan 1997 17:19:02 -0800
  406. From: jwarren@WELL.COM(Jim Warren)
  407. Subject: 6--GovAcc97.002: 7th Conference on Computers, Freedom & Privacy
  408.  
  409. The Consitution "guarantee" NOTHING.  It merely proposes.  Diligent citizen
  410. vigilence and personal activism provides the *only* guarantee -- and it's
  411. only good for as long as *we* continuously invest *our* time, energy and
  412. resources.
  413. --preacher-jim
  414.  
  415.  
  416. &&&&&&&&&&&&&&&&&&&&
  417.  
  418.  
  419.       The Seventh Conference on Computers, Freedom, and Privacy
  420.                          March 11-14, 1997
  421.      San Francisco Airport Hyatt Regency; Burlingame, California
  422.  
  423. Date: Wed, 8 Jan 1997 18:11:09 -0800 (PST)
  424. From: Bruce R Koball <bkoball@well.com>
  425.  
  426.                    CFP'97 : Commerce & Community
  427.  
  428.      CFP'97 will assemble experts, advocates, and interested people
  429.      from a broad spectrum of disciplines and backgrounds in a balanced
  430.      public forum to address the impact of new technologies on society.
  431.      This year's theme addresses two of the main drivers of social and
  432.      technological transformation.  How is private enterprise changing
  433.      cyberspace?  How are traditional and virtual communities reacting?
  434.      Topics in the wide-ranging main track program will include:
  435.  
  436.              PERSPECTIVES ON CONTROVERSIAL SPEECH
  437.              THE COMMERCIAL DEVELOPMENT OF THE NET
  438.              GOVERNMENTAL & SOCIAL IMPLICATIONS OF DIGITAL MONEY
  439.              INTERNATIONAL PERSPECTIVES ON CRYPTOGRAPHY
  440.              CYPHERPUNKS & CYBERCOPS
  441.              REGULATION OF ISPs
  442.              SPAMMING
  443.              INFOWAR
  444.              INTELLECTUAL PROPERTY AND INFO-PROPERTY
  445.              THE 1996 ELECTIONS:  CREATING A NEW DEMOCRACY
  446.              THE COMING COLLAPSE OF THE NET
  447.  
  448.      CFP'97 will feature parallel-track lunchtime workshops during the
  449.      main conference on topics including:
  450.  
  451.      THE CASE AGAINST PRIVACY           HOW A SKIPTRACER OPERATES
  452.      CYBERBANKING                       HOW THE ARCHITECTURE REGULATES
  453.      RIGHTS IN AVATAR CYBERSPACE        NATIONAL I.D. CARDS
  454.      PUBLIC KEY INFRASTRUCTURES         EUROPEAN IP LAW
  455.      SEXUAL HARASSMENT IN CYBERSPACE    VIRTUAL COMMUNITIES
  456.      DOMAIN NAMES                       ARCHIVES, INDEXES & PRIVACY
  457.      GOVERNMENT REGULATION OF ECASH     CRYPTO AND THE 1st AMENDMENT
  458.  
  459.      The conference will also offer a number of in-depth tutorials on
  460.      subjects including:
  461.  
  462.      * The Economics of the Internet
  463.      * Regulation of Internet Service Providers
  464.      * The Latest in Cryptography
  465.      * The Constitution in Cyberspace
  466.      * Info War: The Day After
  467.      * Personal Information and Advertising on the Net
  468.      * Transborder Data Flows and the Coming European Union
  469.      * Intellectual Property Rights on the Net: A Primer
  470.  
  471.  
  472.      INFORMATION
  473.  
  474.      A complete conference brochure and registration information are
  475.      available on our web site at:   http://www.cfp.org
  476.  
  477.      For an ASCII version of the conference brochure and registration
  478.      information, send email to:     cfpinfo@cfp.org
  479.  
  480.      For additional information or questions, call: 415-548-2424
  481.  
  482.  
  483. &&&&&&&&&&&&&&&&&&&&
  484.  
  485.  
  486. An old languange teachers' joke:
  487. They call people who can speak three languages, "tri-lingual."
  488. They call people who can speak two languages, "bi-lingual."
  489. But the call people who can speak only one language, "American."
  490.  
  491. ------------------------------
  492.  
  493. Date: Tue, 14 Jan 1997 08:43:52 -0800 (PST)
  494. From: Declan McCullagh <declan@well.com>
  495. Subject: 7--ALA/ACLU file lawsuit challenging New York "CDA" law
  496.  
  497. From -  fight-censorship@vorlon.mit.edu
  498.  
  499. [Visit netlynews.com for the rest of the story. Another reason to follow
  500. the New York case is that a successful challenge to its "harmful to
  501. minors" ban could create a useful precedent in fighting a CDA 2.0, which
  502. likely will have such language. --Declan]
  503.  
  504. ***********
  505.  
  506. The Netly News Network
  507. http://netlynews.com
  508.  
  509. A Civil (Libertarian) War
  510. by Declan McCullagh (declan@well.com)
  511. January 14, 1997
  512.  
  513.        On a frosty winter morning last February, Shabbir Safdar and a
  514.    gaggle of VTW loyalists trekked to Albany, New York, to protest a
  515.    state bill that would muzzle the Net. "This was our first time doing
  516.    any state-level lobbying," Safdar says. "We managed to convince them
  517.    to take some stuff out of the law." But his efforts didn't stop the
  518.    measure from wending its way through the legislature: In September,
  519.    Governor George Pataki signed it into law.
  520.  
  521.        Today the ACLU sued New York State in federal court, charging that
  522.    the law is unconstitutional. New York now takes its place among two
  523.    dozen states battling similar local legislation that would criminalize
  524.    certain forms of Net speech. In Georgia, for instance, merely having
  525.    an anonymous user name could be illegal. Virginia restricts state
  526.    employees' rights to view sexually explicit material -- college
  527.    professors who might want to use the Net in, say, an English lit class
  528.    have to exercise extreme caution. Forget the Communications Decency
  529.    Act: A kind of civil war is being waged across half the U.S.
  530.  
  531.        The ALA v. Pataki lawsuit, filed in the Southern District of New
  532.    York, involves 14 plaintiffs including the American Library
  533.    Association, the American Booksellers Association Foundation for Free
  534.    Expression, Panix, Echo and the ACLU. The coalition, which is asking
  535.    for a permanent injunction, maintains that the law unconstitutionally
  536.    stifles online speech and unduly interferes with interstate commerce.
  537.    The law amends the penal code by making it a criminal offense
  538.    punishable by seven years in prison to distribute pictures or text
  539.    "which (are) harmful to minors."
  540.  
  541.        We here at The Netly News are ardent advocates of free speech, of
  542.    course -- we held a joint teach-in on the New York law in the fall. So
  543.    I spoke to Ann Beeson, a staff attorney at the ACLU, who's spent the
  544.    last year attacking other state laws and the CDA in court. Why should
  545.    netizens care about this law if they don't live in New York? I asked
  546.    her.
  547.  
  548.        "Because New York can extradite you," she replied.
  549.  
  550.        But what if it's not a crime where I live?
  551.  
  552.        "It doesn't make a difference," Beeson said. "There's no question
  553.    that New York could try to extradite you if you put up a web site that
  554.    has material harmful to minors on it."
  555.  
  556. [...]
  557.  
  558. ------------------------------
  559.  
  560. Date: Fri, 17 Jan 1997 18:04:35 -0800 (PST)
  561. From: Declan McCullagh <declan@well.com>
  562. Subject: 8--Enough is Never Enough -- pro-CDA alliances, from TNNN
  563.  
  564. From -   fight-censorship@vorlon.mit.edu
  565.  
  566. [Attached are two excerpts from the article. For the rest, check out:
  567. http://cgi.pathfinder.com/netly/textonly/1,1035,549,00.html --Declan]
  568.  
  569. ********
  570.  
  571. The Netly News Network
  572. http://netlynews.com/
  573.  
  574. Enough Is Never Enough
  575. By Declan McCullagh (declan@well.com)
  576. January 17, 1997
  577.  
  578.        A broad coalition of conservative and anti-pornography groups and
  579.    individuals will file legal briefs next Tuesday in the Supreme Court
  580.    supporting the government's defense of the Communications Decency Act,
  581.    The Netly News has learned.
  582.  
  583.        The alliance includes longtime supporters of the act, such as
  584.    Enough is Enough, Focus on the Family, and the National Association of
  585.    Evangelicals. Members of Congress will join a separate brief that the
  586.    National Law Center for Children and Families is preparing.
  587.  
  588.        But a letter from the attorney representing the coalition asked
  589.    the ACLU for permission to file a brief "on behalf of" 59 plaintiffs,
  590.    including such unlikely participants as the National Association for
  591.    the Advancement of Colored People, PBS, SafeSurf... and Netscape.
  592.  
  593.        Netscape? The company that lobbied against the CDA? A firm with a
  594.    reputation of putting their balls on the chopping block when fighting
  595.    for Net-issues on Capitol Hill? Netscape was as shocked as I was to
  596.    learn about their participation. "It wasn't authorized by me or my
  597.    office. This is flabbergasting," Peter Harter, public policy counsel
  598.    for Netscape, said. "I'd be crucified if this happened."
  599.  
  600. [...]
  601.  
  602.        In their brief, which argues sociological rather than legal
  603.    points, the groups hope to highlight the "dangers" of pornography
  604.    online. They plan to supply the court with "legislative facts" to
  605.    support the position Congress took when crafting the bill. The
  606.    document also will include statistics discussing the effects of the
  607.    Internet on children and the availability of material covered by the
  608.    law. (Marty Rimm, where are you now?)
  609.  
  610.        Donna Rice-Hughes from Enough is Enough says: "It discusses three
  611.    primary areas of our concern: letting the court know the problems on
  612.    the Internet. Adult pornography, indecency, and child porn as well. A
  613.    section on the harms of pornography. And a section dealing with the
  614.    compliance issues: Is it feasible technically to comply with the CDA?"
  615.  
  616. [...]
  617.  
  618.        Chris Stamper and Noah Robischon contributed to this report.
  619.  
  620. ------------------------------
  621.  
  622. Date: Wed, 22 Jan 1997 13:44:14 -0700
  623. From: --Todd Lappin-- <telstar@wired.com>
  624. Subject: 9--SUPREMES: Court Date Set, DoJ Brief Filed
  625.  
  626. THE CDA DISASTER NETWORK
  627. January 22, 1997
  628.  
  629.  
  630. Quietly and without much fanfare, the run-up to the Supreme Court's review
  631. of the Communications Decency Act has now gotten underway.
  632.  
  633. I have two major pieces of news to report:
  634.  
  635. First, we now know when we'll have our day in the nation's highest court.
  636.  
  637. It's official -- on Wednesday March 19, 1997 at 10 AM, the nine justices of
  638. the US Supreme Court will hear oral arguments in the case of Janet Reno,
  639. Attorney General of the United States v. American Civil Liberties Union et
  640. al. Mark your calendars and datebooks, because March 19 will be a watershed
  641. moment in the history of free speech on the Internet.
  642.  
  643. In another piece of important news, on Tuesday, January 21, 1997 the US
  644. Department of Justice filed their first brief in support of the CDA before
  645. the Supreme Court.
  646.  
  647. (A full text version of the DoJ brief is available at:
  648. http://www.cdt.org/ciec/SC_appeal/970121_DOJ_brief.html )
  649.  
  650. I received a copy of the DoJ brief last night, and after spending a few
  651. hours pouring through its 14,000 words, I can promise you that this
  652. document won't win any literary prizes for 1997.
  653.  
  654. In truth, the thing reads with all the passion of a coroner's report.  But
  655. the cold detachment does nothing to diminish the thinness of the
  656. Government's argument that the CDA is fully constitutional and that "there
  657. are no alternatives that would be equally effective in advancing the
  658. Government's interests" in shielding minors from inappropriate material.
  659.  
  660. Elsewhere, Janet Reno's footsoldiers claim, "Because the CDA's restrictions
  661. are all facially constitutional, and because any infirmity in those
  662. provisions could not justify the [Philadelphia] district court's sweeping
  663. injunction, the district court's judgment should be reversed."
  664.  
  665. How does the Government reach this stunning conclusion?
  666.  
  667. It begins with a bizarre argument that censoring the Internet is an
  668. effective way to defend the ideals of the First Amendment. The DoJ brief
  669. says:
  670.  
  671. "Parents and their children have a First Amendment right to receive
  672. information and acquire knowledge ... and the Internet has unmatched
  673. potential to facilitate that interest.  Much of the Internet's potential as
  674. an educational and informational resource will be wasted, however, if
  675. people are unwilling to avail themselves of its benefits because they do
  676. not want their children harmed by exposure to patently offensive sexually
  677. explicit material.  The government therefore not only has an especially
  678. strong interest in protecting children from patently offensive material on
  679. the Internet, it has an equally compelling interest in furthering the First
  680. Amendment interest of all Americans to use what has become an unparalleled
  681. educational resource."
  682.  
  683. In other words, the Government's defense of Internet censorship boils down
  684. to a paternalistic, "tough love" argument that "this hurts me more than it
  685. hurts you."
  686.  
  687. The DoJ then moves on to cite a 1968 case as justification for the
  688. provisions of the CDA which prohibit the sending of indecent material to
  689. children with knowledge that the recipient is under 18:
  690.  
  691. "Those provisions are essentially no different from the prohibition on the
  692. sale of indecent material to minors upheld in Ginsberg v. New York. Like
  693. that prohibition, the transmission and specific child provisions [of the
  694. CDA] directly prevent the dissemination of indecent material to children
  695. without prohibiting adult access to that material."
  696.  
  697. The problem here is that no viable systems currently exist that allow
  698. noncommercial Internet publishers to verify the age of individuals
  699. receiving potentially "indecent" online material.  (Consider, for example,
  700. that as the publisher of this mailing list, it is impossible for me to
  701. verify how old you are as you read this message.) The DoJ glosses over this
  702. issue of age verification with a dreamy glance toward the technological
  703. future, saying:
  704.  
  705. "Those who post indecent material on Web sites for commercial purposes can
  706. ensure that only adults have access to their material by requiring a credit
  707. card number or an adult ID. Similarly, operators of noncommercial Web sites
  708. can use adult verification services for that purpose.  There are also ways
  709. to communicate through other Internet applications that would not expose
  710. children to indecency.  And, as technology evolves, the opportunities for
  711. adult-to-adult communication of indecent material will expand even further"
  712.  
  713. What will these "opportunities for adult-to-adult communication" look like?
  714. The DoJ seems to have two scenarios in mind -- both of which seem absurd
  715. when applied to the Internet.
  716.  
  717. The first assumes that the Internet can be regulated much like broadcast
  718. television.  Citing the 1978 Supreme Court case of FCC v. Pacifica, the
  719. brief argues:
  720.  
  721. "Just as it was constitutional for the FCC to channel indecent broadcasts
  722. to times of the day when children most likely would not be exposed to them,
  723. so Congress could channel indecent communications to places on the Internet
  724. where children are unlikely to obtain them.  Indeed, there is a stronger
  725. justification for the display provision than there was for the restriction
  726. approved in Pacifica.  The indecency problem on the Internet is much more
  727. pronounced than it is on broadcast stations."
  728.  
  729. So what is to be done?  Here the DoJ moves on to make it's second
  730. assumption -- that censorship will consign all "indecent" online material
  731. to an Internet "red light district" that minors cannot enter.  Again
  732. relying on earlier precedents, the DoJ puts forth the idea that:
  733.  
  734. "City of Renton v. Playtime Theatres, Inc. (1986) and Young v. American
  735. Mini Theatres, Inc. (1976) also support the constitutionality of the [CDA's
  736. provisions which ban the display of "indecent" material in areas where they
  737. can be seen by minors].  In effect, the display provision operates as an
  738. adult "cyberzoning" restriction, very much like the adult theater zoning
  739. ordinances upheld in Renton and Young.  Just as the cities of Detroit and
  740. Renton could direct adult theaters away from residential neighborhoods, so
  741. Congress could direct purveyors of indecent material away from areas of
  742. cyberspace that are easily accessible to children."
  743.  
  744. Of course, the only feasible way to create such a system of "cyberzoning"
  745. would be to deploy a less restrictive system that uses filtering software
  746. to facilitate parental control and shield minors from inappropriate online
  747. material.  However, citing the  ostensible "wisdom" of Congress, the DoJ
  748. explicitly rejects this approach:
  749.  
  750. "Congress reasonably determined that commercial software that attempts to
  751. screen out indecent information only partially addresses the problem.  Such
  752. software cannot identify all existing sexually explicit sites; it cannot
  753. keep pace with the rapid emergence of numerous new sexually explicit sites;
  754. it places the entire burden on parents; and it is owned by only a small
  755. fraction of Americans."
  756.  
  757. Finally, the DoJ challenges the Philadelphia court's decision that the
  758. CDA's speech restrictions are unconstitutionally vague.  (The CDA, you will
  759. recall, uses criminal penalties to restrict the dissemination of material
  760. that, "in context, depicts or describes, in terms patently offensive as
  761. measured by contemporary community standards, sexual or excretory
  762. activities or organs.")
  763.  
  764. Does that mean that the CDA's "indecency" provisions effectively ban the
  765. use of George Carlin's so-called "Seven Dirty Words" in cyberspace?
  766. Classic works of literature that contain sexual content?  AIDS education
  767. information?
  768.  
  769. Sure seems that way.  Yet the DoJ wants the Supreme Court to pretend
  770. otherwise.  They argue:
  771.  
  772. "The historical meaning of the CDA's indecency definition and the CDA's
  773. legislative history indicate that the kind of graphic pictures that appear
  774. in soft-porn and hard-core porn magazines almost always would be covered,
  775. while material having scientific, educational, or news value almost always
  776. would not be covered. There may be borderline cases in which it is
  777. difficult to determine on which side of the line particular material falls.
  778. But that does not show that the CDA's definition of indecency is
  779. unconstitutionally vague."
  780.  
  781. We'll see what the Supremes have to say about all this come March.
  782.  
  783. And in the meantime...
  784.  
  785. Work the network!
  786.  
  787. --Todd Lappin-->
  788. Section Editor
  789. WIRED Magazine
  790.  
  791.  
  792. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
  793. This transmission was brought to you by....
  794.  
  795.         THE CDA DISASTER NETWORK
  796.  
  797. The CDA Disaster Network is a moderated distribution list providing
  798. up-to-the-minute bulletins and background on efforts to overturn the
  799. Communications Decency Act.  To subscribe, send email to
  800. <majordomo@wired.com> with "subscribe cda-bulletin" in the message body. To
  801. unsubscribe, send email to <info-rama@wired.com> with "unsubscribe
  802. cda-bulletin" in the message body.
  803.  
  804. ------------------------------
  805.  
  806. Date: Thu, 15 Dec 1996 22:51:01 CST
  807. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  808. Subject: 10--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  809.  
  810. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  811. available at no cost electronically.
  812.  
  813. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  814.  
  815. Or, to subscribe, send post with this in the "Subject:: line:
  816.  
  817.      SUBSCRIBE CU-DIGEST
  818. Send the message to:   cu-digest-request@weber.ucsd.edu
  819.  
  820. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  821.  
  822. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  823. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  824. 60115, USA.
  825.  
  826. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  827. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  828. (NOTE: The address you unsub must correspond to your From: line)
  829.  
  830. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  831. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  832. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  833. libraries and in the VIRUS/SECURITY library; from America Online in
  834. the PC Telecom forum under "computing newsletters;"
  835. On Delphi in the General Discussion database of the Internet SIG;
  836. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  837. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  838. CuD is also available via Fidonet File Request from
  839. 1:11/70; unlisted nodes and points welcome.
  840.  
  841. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  842.          In ITALY: ZERO! BBS: +39-11-6507540
  843.          In LUXEMBOURG: ComNet BBS:  +352-466893
  844.  
  845.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  846.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  847.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  848.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  849.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  850.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  851.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  852.  
  853.  
  854. The most recent issues of CuD can be obtained from the
  855. Cu Digest WWW site at:
  856.   URL: http://www.soci.niu.edu/~cudigest/
  857.  
  858. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  859. information among computerists and to the presentation and debate of
  860. diverse views.  CuD material may  be reprinted for non-profit as long
  861. as the source is cited. Authors hold a presumptive copyright, and
  862. they should be contacted for reprint permission.  It is assumed that
  863. non-personal mail to the moderators may be reprinted unless otherwise
  864. specified.  Readers are encouraged to submit reasoned articles
  865. relating to computer culture and communication.  Articles are
  866. preferred to short responses.  Please avoid quoting previous posts
  867. unless absolutely necessary.
  868.  
  869. DISCLAIMER: The views represented herein do not necessarily represent
  870.             the views of the moderators. Digest contributors assume all
  871.             responsibility for ensuring that articles submitted do not
  872.             violate copyright protections.
  873.  
  874. ------------------------------
  875.  
  876. End of Computer Underground Digest #9.04
  877. ************************************
  878.  
  879.  
  880.