home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud915.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.5 KB  |  919 lines

  1.  
  2. Computer underground Digest    Wed  Mar 5, 1997   Volume 9 : Issue 15
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.        Field Agent Extraordinaire:   David Smith
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.15 (Wed, Mar 5, 1997)
  16.  
  17. File 1--Childporn: Guardian Angels, Netpics
  18. File 2--Cu Digest, #9.14, Sun 2 Mar 97--Childporn: Guardian Angel
  19. File 3--CYBERANGELS FACE PROJECT
  20. File 4--CyberAngles Faces project: CuD #9.14, Sun Mar 2, 1997
  21. File 5-- CUD Submission in reply to CuD 9.14  Guardian Angels
  22. File 6--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Mon, 3 Mar 1997 10:06:15 GMT
  30. From: charles@ANATOMY.UCL.AC.UK(Charles King)
  31. Subject: File 1--Childporn: Guardian Angels, Netpics
  32.  
  33. Gabriel Hatcher's reply seem to be a form letter. I received an
  34. identical letter last week when I wrote to him complaining about
  35. the FACE project.  Clearly, he is not concerned with mounting an
  36. adequate defence of his actions. As far as his protestations of
  37. legality go, such acts are specifically prohibited in the UK
  38. under section 97 of the Children's Act 1989. I suppose the law in
  39. America is different.
  40.  
  41. ------------------------------
  42.  
  43. Date: Mon, 03 Mar 97 08:44:32 GMT
  44. From: dbell@ZHOCHAKA.DEMON.CO.UK("David G. Bell")
  45. Subject: File 2--Cu Digest, #9.14, Sun 2 Mar 97--Childporn: Guardian Angel
  46.  
  47. I think the CyberAngels FACE scheme is pretty well thought out, but I do
  48. wonder if they quite realise the implications of the international
  49. nature of the Internet.
  50.  
  51. There are, I suggest, two main problems.
  52.  
  53. First, different countries do have different laws.  Here in the UK, the
  54. definition of paedophile material has a lower age limit than in the USA,
  55. although the CyberAngels are setting a cut-off point of 15, which would
  56. also be illegal here.  Perhaps more important are the way in which UK
  57. law makes 'faked' images as illegal as the real stuff, and the
  58. protections in law for the victims in sex cases.  The FACE database, if
  59. published, would be at risk from such protection laws.
  60.  
  61. The second problem is that the scheme depends on an Internet user who
  62. looks at the database, and recognises somebody.  There are going to be
  63. false alarms.  It's even possible that many of these victims are not
  64. known to _any_ Internet user.  Here in the UK there have been several
  65. major cases of alleged "satanic child abuse" which have eventually
  66. collapsed, with dreadful effects on the innocent families involved.  I
  67. don't want to see paedophiles escape, but I do know of the harm that can
  68. be done by a witch hunt.
  69.  
  70. And, frankly, I find the average of 80 victims per paedophile, suggested
  71. by the CyberAngels, rather difficult to believe.  I hope they can
  72. provide a good source for this claim.  According to reports in the UK,
  73. most cases are within a family, and this figure suggests that other
  74. cases could routinely involve a couple of hundred victims.  Since the
  75. "satanic ritual abuse" scares started in the USA, and  have turned out
  76. to be largely unfounded here in the UK, I'm afraid that I tend to be
  77. sceptical.
  78.  
  79. But if they can gather information that leads to a paedophile, without
  80. provoking the persecution of innocent families, it will be something
  81. wonderful, that they can be justly proud of.
  82.  
  83. ------------------------------
  84.  
  85. Date: Wed, 5 Mar 1997 18:53 EDT
  86. From: "E. Allen Smith" <EALLENSMITH@mbcl.rutgers.edu>
  87. Subject: File 3--CYBERANGELS FACE PROJECT
  88.  
  89. A response to Colin Hatcher's letter to CuD:
  90.  
  91. As a reader and occassional contributor to CuD, I find your
  92. characterization of CuD as a place where demonization occurs
  93. quite insulting. Indeed, it indicates that neither you nor your
  94. organization is responsive to criticism on ethical grounds. (I
  95. suspect my posting to CuD regarding your monitoring scheme may
  96. have contributed to your negative feelings regarding CuD; I will
  97. clarify my statements by that I was not advocating mail-bombing
  98. the CyberAngels, but simply that you would better serve the
  99. Internet community by concentrating on actual problems such as
  100. spam.)
  101.  
  102. To the degree that "do-gooder" is treated negatively on CuD, it
  103. is because of such phenomena as "we're from the government and
  104. we're here to help you." Only organizations (e.g., the Red Cross)
  105. with a history of competent, helpful action should be free from
  106. this suspicion; neither the CyberAngels nor their parent
  107. organization the Guardian Angels match this description.
  108. Cooperation between the CyberAngels and such government
  109. organizations
  110.  
  111. Another example of why the CyberAngels are not so trusted can be
  112. found in your claim that you should report any possible child
  113. pornography, even if it may be innocent (e.g., morphed), by
  114. asking if the person would do away with laws against child
  115. pornography. First, your statement shows an ignoring of the
  116. principle that letting the guilty go free is preferable to
  117. punishing the innocent - a principle found in all free legal
  118. systems. While your reporting of an event does not result in and
  119. of itself in direct judicial punishment, the investigation of
  120. child pornography production (like that for other emotion-charged
  121. crimes) is noticeably harrassing in and of itself. When you bring
  122. such harrassment (potentially including tabloid media
  123. involvement) on an innocent person, you are ethically if not
  124. legally to blame. An example of such a case (albeit not resulting
  125. from CyberAngel action, so far as I know) can be found in the
  126. same CuDigest as your article. Second, removing the possibility
  127. of prosecution for possibly morphed images does not remove the
  128. possibility of prosecution for the _production_ of child
  129. pornography - the only phase in which a child is being actually
  130. harmed. The claim that limits on free speech and freedom of the
  131. press regarding the distribution or possession of child
  132. pornography are necessary to prevent its creation is negated by
  133. phenomena on the Internet such as copyright violations. Quite
  134. simply, I find it highly unlikely that most persons paying for
  135. the reception of child pornography are paying money (directly or
  136. indirectly) to the producers of such material. Therefore, the
  137. remaining illegality of such possession or distribution can only
  138. be attributed to "do-gooder" intrusion of their morality on
  139. others, a fault for which politicians are often to blame. Given
  140. this consideration, I would therefore regard the CyberAngel
  141. search for "probable cause" (in this and in other cases) in about
  142. the same light as the encouraging of informing on one's neighbor
  143. in totalitarian states such as the USSR under Communism; while I
  144. am not in favor of making such behavior illegal (it is free
  145. speech, something that I wish to protect), I certainly find it
  146. ultimately unethical.
  147.  
  148. I would like again to encourage the CyberAngels to concentrate on
  149. matters directly harmful to the Internet, such as the
  150. aforementioned spams. While you may claim that your activities
  151. are necessary to prevent governmental infringement (such as the
  152. CDA) on the rights of Internet users, I find this claim
  153. reminiscent of self-censorship resulting from threats of
  154. governmental censorship. Moreover, reporting information to the
  155. goverment cannot be described as discouraging government
  156. involvement and regulation.
  157.  
  158. ------------------------------
  159.  
  160. Date: Wed, 5 Mar 1997 15:43:00 -0800
  161. From: Jason Harrison <harrison@cs.ubc.ca>
  162. Subject: File 4--CyberAngles Faces project: CuD #9.14, Sun Mar 2, 1997
  163.  
  164. In Mr Hatcher's posts to CuD, he has repeatedly stated the
  165. importance of stopping child pornographers and child abusers.
  166. His proposed method is to identify the child victims of the
  167. pornographer and abusers and used these children to identify the
  168. people many of us would like to remove from the streets.
  169.  
  170. Many of the complaints about his method, hinge on the fact that
  171. identifying victims ignores the wishes of the victims and perhaps
  172. even their rights.  Mr. Hatcher responds that "ending the abuse"
  173. is the goal that should be pre-eminent in our minds.
  174.  
  175. Here's another take, from the victims.  Mr Hatcher, the victims
  176. that you want to save do not want to be publicly identified.  If
  177. there is any possible way for the identities of the victims to be
  178. released beyond the official Law Enforcement channels, and the
  179. CyberAngels are NOT in that group, then the CyberAngels may face
  180. suits by the identified victims for damages to their reputation.
  181.  
  182. Why?  Let me set the scenario.  Recently here in Canada, which has
  183. slightly stronger laws against child pornography than in the States
  184. it has been recently realized that a "child sexual abuse" ring worked
  185. out of the Maple Leaf Gardens in Toronto.  The Maple Leaf Gardens is a
  186. large hockey arena in downtown Toronto.
  187.  
  188. Today, The Globe and Mail published the following article:
  189.  
  190.     Victims of sexual assaults went public, feel punished
  191.  
  192.     DEEP SCARS / After suffering as boys and teens, two men
  193.     complain they can't find support and are unfairly painted
  194.     as potential abusers.
  195.  
  196.     Wednesday, March 5, 1997
  197.     By Jane Gadd
  198.     The Globe and Mail
  199.  
  200. http://www.globeandmail.com/docs/news/19970305/GlobeFront/UVICTN.html
  201.  
  202. I'll let you examine the content of the article yourself.  To
  203. summarize:
  204.  
  205.   - All sexual abusers were sexually abused themselves.
  206.   - Society is very afraid of (potential) sexual abusers.
  207.   - Society is thus very afraid of sexual abuse victims.
  208.  
  209.   - But, only 7% of sexual abuse victims go on to become
  210.     sexual abusers.
  211.  
  212. An example taken from the article:
  213.  
  214.     Eric...was sexually molested beginning at the age of 9 by his
  215.     stepfather's father. His visits to the man, and sexual relations,
  216.     continued until Eric was 15, when he told his mother. She called
  217.     the police, and his abuser was jailed for 10 years on numerous
  218.     counts of sexual assault.
  219.  
  220.     Eric recalled the first visit: It was a winter evening, and his
  221.     stepfather took him to visit the old man, leaving him there
  222.     overnight. "I didn't know him. It was bedtime and he had a
  223.     pullout couch. I remember him sitting beside me and saying
  224.     everything was okay. And then he took my pants off."
  225.  
  226.     That first time, the sex was one-way--Eric submitted to caresses
  227.     from the older man. But over the following six years he was drawn
  228.     into full reciprocal sexual acts.
  229.  
  230.     "I have a tremendous amount of guilt and shame for staying in the
  231.     relationship," he said. "What I remember is I didn't want the
  232.     sexual relationship . . . but I wanted the companionship of a
  233.     father-figure to do all the normal father-son things with--going
  234.     to movies and arcades, shopping, things like that. He took me to
  235.     work with him, and he let me drive even though I was too young. I
  236.     felt he was the one person who cared about me."
  237.  
  238.     After his abuser was jailed, Eric buried the issue for close to
  239.     10 years.
  240.  
  241.     "I don't remember any counselling. I was given a
  242.     pamphlet. . . . The police asked me if I had felt any serious
  243.     effects from the relationship, and I said 'No, I have a
  244.     girlfriend. I just want to put it behind me.' "
  245.  
  246.     The woman he married was sympathetic when he told her about the
  247.     abuse shortly after the relationship began. But since then, the
  248.     marriage has broken up and his former wife has withheld access to
  249.     his two sons on the grounds that Eric is at risk of being a child
  250.     abuser.
  251.  
  252. So say that Eric's abuser had taken photographs and had uploaded
  253. them to the Internet, and thanks to the Faces project Eric's
  254. abuser had been arrested.  Eric went on to get consulting, and
  255. had not told his wife that he was a victim of sexual abuse.  She
  256. then found out through the Faces project that he had been a
  257. victim and thus had her laywer argue in court for controlled
  258. access to her AND his children because he was a child abuse
  259. victim, and MAY become a child abuser [note the 7% figure
  260. above for victims becoming perpetrators].
  261.  
  262. Eric would have grounds IMHO to sue the CyberAngels and all law
  263. enforcement agencies associated with the release of his sexual
  264. abuse victim status for damages to his reputation.
  265.  
  266. -Jason
  267.  
  268. --
  269. -------------------------------------------------------------------------------
  270. J. Harrison@cs.ubc.ca                      http://www.cs.ubc.ca/spider/harrison
  271. Graduate Motto: Free-time with guilt.      ftp://ftp.cs.ubc.ca/pub/local/quotes
  272.  
  273.  
  274. ------------------------------
  275.  
  276. Received: (from NIU for <baal@nym.alias.net> via BSMTP)
  277. Received: (from A01STCS@NIU for MAILER@NIU via NJE)
  278.  (UCLA/Mail V1.500 M-SMTP-7496-585); Wed, 05 Mar 97 23:49:35 CST
  279. Received: from anon.lcs.mit.edu by mvs.cso.niu.edu (IBM MVS SMTP V3R1) with TCP;
  280.    Wed, 05 Mar 97 23:49:20 LCL
  281. Date: 6 Mar 1997 05:49:05 -0000
  282. Message-ID: <19970306054905.25480.qmail@anon.lcs.mit.edu>
  283. From: Baal <Baal@NYM.ALIAS.NET>
  284. To: cudigest@SUN.SOCI.NUI.EDU
  285. Subject: File 5-- CUD Submission in reply to CuD 9.14  Guardian Angels
  286. References: <cud.970302203535.14474@unicom.com>
  287. Reply-To: Baal@NYM.ALIAS.NET
  288. Cc: Baal@NYM.ALIAS.NET, angels@WAVENET.COM, tk0jut2@MVS.CSO.NIU.EDU
  289.  
  290. Jim, I'd like to submit this to CuD.  I realize it is rather long, and
  291. would not object terribly if it was edited; I would just ask that you
  292. send me the edited copy for my perusal prior to posting in CuD.  (I'll
  293. make a small note regarding the editing, and PGP-sign the edited copy.)
  294.  
  295. I'm sending the full article to `Gabriel Hatcher', for his
  296. rebuttal/comments.
  297.  
  298. Baal <Baal@nym.alias.net>
  299. 1024/A21829FD 1995/07/10                  PGP public key on keyservers
  300. PGP Key Fingerprint:  5A 64 DB DB 2C FE C0 FE  63 A7 A3 59 58 DA A6 EA
  301.  
  302.  
  303. -----BEGIN PGP SIGNED MESSAGE-----
  304.  
  305. > Message-ID: <cud.970302203535.14474@unicom.com>
  306. > Date: Sun, 02 Mar 1997 20:35:34 GMT
  307. > Subject--Cu Digest, #9.14, Sun 2 Mar 97--Childporn--Guardian Angels, Netpics
  308. > Reply-To: tk0jut2@mvs.cso.niu.edu
  309. > Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  310.  
  311. > CYBERANGELS FACE PROJECT
  312.  
  313. BTW, Gabriel, your PGP-signature, at least as posted in CuD, failed to
  314. verify.  You also haven't signed your PGP-key.
  315.  
  316. > The concerns voiced about the CyberAngels FACE project are valid
  317. > concerns and deserve an answer.
  318.  
  319. Thank you for acknowledging this.
  320.  
  321. > The insulting tone of some of the posts to date however is sad to see.
  322. > Disagreement is often expressed in CuD by abusing and demonizing the
  323. > opponent.  In other words the critic cannot conceive that another person
  324. > could be intelligent and yet disagree with them.
  325.  
  326. This feature, for better or worse, is common to discourse on the net.
  327.  
  328. > Thus our project is dismissed as "dim-witted" or ill thought out, when
  329. > what the writer perhaps means is that they disagree with it.
  330.  
  331. Perhaps the writer means exactly what they said: i.e. that your project
  332. is dim-witted and ill thought out. Obviously they disagree with it, but
  333. I think that using these words conveys rather more than simple
  334. disagreement.  Let's face it... this is an emotional issue, and emotions
  335. are going to run high on both sides.
  336.  
  337. > I disagree with a number of the contributors to CuD but I would not
  338. > claim for a moment that they were stupid people based on the fact that I
  339. > didn't agree with their opinion.  I consider it a weakness to be so
  340. > quick to judge and condemn when in fact the details of the project are
  341. > not even known by those criticising it.
  342.  
  343. The fact that your project is dim-witted and ill thought out does not
  344. necessarily imply that you lack intelligence--mere intelligence does not
  345. automatically guarantee that one will embark on appropriate courses of
  346. action.
  347.  
  348. > The main areas of concern about our FACE project appear to be:
  349.  
  350. > A) CONCERN FOR THE CHILDREN WHO WILL BE "VICTIMIZED" BY THE PROJECT
  351.  
  352. > Some critics have written that we are contributing to
  353. > "double-victimization", while one from England wrote that we were lucky
  354. > we didn't live in the UK as we would go to jail there for such a
  355. > project.
  356.  
  357. You're lucky that you don't live in Canada either, as you would go to
  358. jail here also.
  359.  
  360. > In other words this criticism equates us with the original abusers of
  361. > the children,
  362.  
  363. Not at all. Possession of child pornography is illegal, regardless of
  364. the purpose for which it is held.  In child pornography cases here in
  365. Canada, I understand that even defence counsel must go to the offices of
  366. the police to view the evidence--even counsel for the accused is not
  367. permitted to either possess or view the evidence except though the
  368. police.
  369.  
  370.      From: "Tracking high-tech pedophiles"
  371.      The Toronto Globe & Mail, Saturday, December 14, 1996
  372.      page A1, A12
  373.  
  374.      [...]
  375.  
  376.      "The printouts are required for defence lawyers, who must, however,
  377.      view them in the Project P office, because otherwise the lawyers
  378.      would technically possess the material. A written description,
  379.      called a breakdown, of each shot is provided for the defence to
  380.      keep."
  381.  
  382. > and suggests that while we may well be well meaning "do-gooders" we are
  383. > in fact hurting the children and exploiting them for our own ends. The
  384. > term "do-gooders" is invariably used as a term of abuse as you can see
  385. > from the post in CuD - a "do-gooder" is by definition ignorant and
  386. > unskilled in the area they work.
  387.  
  388. To a degree, is this not true?  Are you not, in fact, exploiting them in
  389. order to further your own political agendas?  (I see your agendas as
  390. cracking down on encryption, key-escrow, anonymity and general policing
  391. of the Net. Please correct me if you are not, in fact, in favour of all
  392. of these measures.)
  393.  
  394. > It is my belief that a child who is being raped by adults for their
  395. > pleasure would like the torture to stop.
  396.  
  397. This is an entirely reasonable assumption.
  398.  
  399. > It is the FACE project's intent to assist in stopping the abuse.
  400.  
  401. This next statement, however, is not.  You are operating under the
  402. assumption that the current materials making the rounds of the net are
  403. in fact, current--when this is necessarily not the case.  Quite a bit of
  404. it has been scanned in from materials published decades ago.
  405.  
  406. Consider the following:
  407.  
  408.      From: "Tracking high-tech pedophiles"
  409.  
  410.      "Project P has also offered hope to people who have memories of
  411.      being abused as children and believe it was recorded on film, or to
  412.      parents who fear their children were assaulted by pedophiles. Every
  413.      week Staff Sgt. Matthews gets letters accompanied by photographs of
  414.      children asking whether investigators have seen them on the
  415.      Internet, with the hope that they can identify the abusers.
  416.  
  417.      The smiling faces of these children, posing in class photographs or
  418.      hamming it up in photo booths, are posted above the computer that
  419.      is printing out the images of child pornography in Project P's back
  420.      room. The investigators say it's almost impossible to look for
  421.            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  422.      matches among the hundreds of printouts a day, but they like to
  423.      ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  424.      have the photos posted there as a reminder of the innocent victims
  425.      hurt by the trade in such material."
  426.  
  427.  
  428. > Our FACE project has been carefully researched for the past 6 months and
  429. > we are proceeding slowly and with high regard for the victims.  I find
  430. > it strange that people believe that a child who is being sexually abused
  431. > would prefer the rape to continue rather than face the "embarrassment"
  432. > of having themselves identified and rescued.
  433.  
  434. Read the above, Gabriel.  Even the officer in charge of "Project P" the
  435. largest unit dedicated to fighting child pornography in North America,
  436. is of the opinion that your methods aren't 't workable.  The odds of
  437. your actually "saving" a child are therefore negligible.
  438.  
  439. > It is certainly true that some children who are being raped by their
  440. > fathers are worried about getting him into trouble, and it is certainly
  441. > true that many children being abused inside families do not inform
  442. > teachers either because of shame and humiliation or in some cases
  443. > because they are threatened with terrible consequences if they ever
  444. > tell.  Nevertheless it is in the best interests of all victims of child
  445. > abuse, and for our society as a whole, that child predators are stopped,
  446. > and part of stopping child abuse is by identifying child abuse victims.
  447.  
  448. Granted.  However, as stated in the article above, even the head of
  449. Project P apparently regards your methods as unworkable.
  450.  
  451. I must commend you, however--you are one of the only persons engaged in
  452. the fight against child pornography who has *ever* raised the fact that
  453. the overwhelming majority of abuse takes place in families.  (My
  454. understanding is that very little, if any, of this material makes it
  455. onto the net.)
  456.  
  457. > The average pedophile predator abuses 80 children before they are finally
  458. > brought to justice.
  459.  
  460. Your source for this statistic, please?
  461.  
  462. > This being the case, it is in our interests to act fast when we discover
  463. > them.  Identifying the victim of child abuse gives Law Enforcement in
  464. > many cases a direct lead to abusers.
  465.  
  466. This may be true, in theory--in practice it is another thing
  467. entirely--witness Staff Sgt. Matthew's comments in the Globe and Mail
  468. article above.
  469.  
  470. > B) CONCERN THAT CYBERANGELS FACE UNIT DOES NOT UNDERSTAND THE
  471. > TECHNOLOGY OF CHILD PORNOGRAPHY
  472.  
  473. > It has been said that CyberAngels does not understand that child
  474. > pornography can be forged, and that any child's face can be pasted onto
  475. > any pornographic scene etc...  Exactly what evidence does the critic
  476. > have of our lack of understanding in these matters?  I would suggest no
  477. > evidence at all, for certainly none is offered.  In fact we are
  478. > perfectly well aware that modern computer programs are very capable of
  479. > such things.  I own and use Photoshop myself and am fully versed in what
  480. > it can do with photographs.
  481.  
  482. Fair enough.
  483.  
  484. > The laws on child pornography are very clear here in the USA:
  485. >
  486. > ==================================================
  487. >
  488. > "Child pornography" is defined as speech that:
  489. >
  490. > 1) visually depicts
  491.  
  492. Visually depicts what?  Has something been left out here?
  493.  
  494. > 2) sexual conduct - which might include sex, masturbation, and "lewd
  495. > exhibition of genitals" --
  496.  
  497. Whatever `lewd exhibition of genitals' is... this is extremely
  498. subjective...
  499.  
  500. > 3) by actual children under the age of 18,
  501. >
  502. > It is constitutionally UNPROTECTED.  You can go to jail for
  503. > distributing it *or* for possessing it.
  504.  
  505. Actually, U.S. law if fairly lenient.  The laws here in Canada are *far*
  506. stricter, even covering artificial child pornography (morphed or
  507. hand-drawn images, and even *text*.  It is my understanding that there
  508. is a bill by a Senator Hatch which would also criminalize artificial
  509. child pornography in the U.S.A., although your 1st Amendment would
  510. continue to protect expression in text form, as it should.)
  511.  
  512. > The rationale behind this exception is that child pornography
  513. > necessarily involves the use of children in sexual contexts; and that to
  514. > suppress such use, the law can ban distribution and possession of child
  515. > pornography as well as its production.  The category is therefore
  516. > limited to *actual* depictions of children; it almost certainly
  517. > excludes, say, paintings (or computer-generated images) of fictional
  518. > children, or verbal descriptions of sexual conduct involving children.
  519.  
  520. As I said, Canadian law makes no such distinctions, which is the primary
  521. reason I am opposed to it.  Senator Hatch's legislation would also
  522. change this state of affairs.
  523.  
  524. > [From "Cyberspace Law for Non-Lawyers" by Larry Lessig, David Post, Eugene
  525. > Volokh
  526. > http://www.ssrn.com/cyberlaw ]
  527. > ==================================================
  528.  
  529. > So what are our criteria for selecting images from which to crop?  FACE
  530. > members must make decisions about the following:
  531.  
  532. > 1) The original photo should have been taken in the last few years.
  533. >
  534. >   a)   Consider hair styles and clothing: are they something you
  535. >        would see people wearing today?
  536. >
  537. >   b)   Does the photo have a yellow or brown tint to it, If so it may
  538. >        be too old.
  539. >
  540. >   c)   Consider decor in the room like pictures, beds, wallpaper.
  541. >        Could you buy something like that today?  If not the photo may
  542. >        be too old.
  543.  
  544. While all of these are clues, they are hardly definitive.
  545.  
  546. > 2. The child must appear to be under 15 years old.
  547.  
  548. >    a)   Consider the hands and eyes of the victim.
  549. >
  550. >    b)   Try to determine if the photo has been changed in any way to
  551. >         make it look like child porn. (If your viewer can magnify the
  552. >         size of the image, you may be able to determine if there have
  553. >         or have not been any alterations.)  The most obvious retouch
  554. >         methods used when fabricating child pornography is the masking
  555. >         of pubic hair, the reduction of breast size in the case of
  556. >         women, and the placing of a child's head on top of a adults's
  557. >         body.
  558.  
  559. All of these judgments are highly subjective--how the hell are you
  560. supposed to differentiate a 15-year-old from a 16-year-old?  (I know
  561. women that are well into their twenties, yet they tell me they're often
  562. asked for I.D. going into bars, as they appear to be about 13-14.)
  563.  
  564. Under Canadian law, even the morphing of an image to make it appear that
  565. the person depicted is underage (or even describing them as underage,
  566. even if they are not, makes the image or text child pornography.)
  567.  
  568. > In the case of highly skilled graphic designers the changed image will
  569. > appear "seamless".  In the case of a seamless image, CyberAngels are
  570. > advised to treat it as a piece of genuine child pornography.
  571.  
  572. Advised by whom?
  573.  
  574. >   3) If the child is just standing, sitting, or laying we can NOT use it
  575. >   unless it meets one of the below requirements:
  576. >
  577. >      a)   The child is being sexually abused by someone else in the photo.
  578. >
  579. >      b)   The child is doing something sexual (eg. masturbation, pulling
  580. >           her dress up to expose him or herself, or posing in an overtly
  581. >           sexual nature).
  582.  
  583. Direct sexual abuse, masturbation (or insertion of an object into the
  584. anus or vagina) I think I can agree with.  However, the term `overtly
  585. sexual nature' is rather broad, and subject to wide interpretation.
  586.  
  587. > One thing to be very careful of, is to try and determine if the image
  588. > comes from a nudist camp.  If it does, and it is just child nudity
  589. > rather than sexual abuse, then we CANNOT use the image as these are
  590. > legal images. What the images are used for by pedophiles is sickening
  591. > and sad, but the images in and of themselves are legal under US law.
  592.  
  593. If you had your way, would you have this changed under U.S. law?
  594.  
  595. >    4)   The image CANNOT be used if the child's face is showing pain
  596. >         or distress or if the child is peforming oral sex and
  597. >         therefore the face cannot be cropped.  If FACE searcher can
  598. >         find one unuseable image of a child involved in oral sex and
  599. >         another simple nude picture of the same child that would
  600. >         normally not be useable as it is legal, then we can couple the
  601. >         two images and use the nudist face, as we have evidence that
  602. >         sexual abuse occurred.
  603.  
  604. A question, if I may--why the exclusion of images involving pain or
  605. distress?  (Does this somehow make the child's face harder to identify?)
  606.  
  607. > Images to be included in the FACE database must be approved by 5 separate
  608. > people.  For an image to be included all 5 persons of the selection
  609. > committee must agree unanimously.
  610.  
  611. Who are the members of this selection committee, and what are their
  612. qualifications?  How were they selected, and by whom?
  613.  
  614. > The logic of our critic appears to be that since child pornography can
  615. > be spoofed it is therefore not possible to ever decide whether something
  616. > is child pornography or not.  Presumably the same critic would then
  617. > favor the abolition of the laws against child pornography on the same
  618. > grounds?
  619.  
  620. The problem is, that the existence of decent morphing software breaks
  621. the link between the production of child pornography and the abuse of
  622. actual children.  It is no longer necessary to abuse an actual child to
  623. produce such images.  Accordingly, there is not always an actual
  624. victimized child to "rescue."
  625.  
  626. > In fact what we are doing is searching for "probable cause" for deeper
  627. > investigation by Law Enforcement.  It is not for CyberAngels to make a
  628. > judicial ruling about whether something is an illegal image or not.
  629.  
  630. Really, now.  You admitted above, that your 5-member committee judges
  631. whether to pass along an image to the police or not.  You are already,
  632. ipso facto, making judgments about the legality or illegality of
  633. images.  If you were truly making no judgments, you would pass along
  634. either *all* of the images, or *none*.
  635.  
  636. > That decision is made by a court, and in some cases by a jury, following
  637. > expert witnesses and examination of the images by experts in the field
  638. > (compare for example OJ Simpson's Magli shoes, where a jury had to
  639. > decide whether the image was genuine after hearing expert testimony).
  640. > CyberAngels FACE Unit is selecting possible examples of child abuse,
  641. > asking for public assistance in identifying the faces used in the images
  642. > and presenting the evidence to Law Enforcement.
  643.  
  644. Are any of the people on your "selection committee" qualified to make
  645. such legal or forensic judgments?  If not, then you have no business to
  646. be making them.
  647.  
  648. > And what if the face used in the child pornography belongs to a child
  649. > who has _never_ been abused?  Wouldn't the parents wish to know that
  650. > someone was using their child's face to create such an image for the
  651. > sexual gratification of pedophiles worldwide?  I certainly would like to
  652. > know that if one of my kids was being exploited in such a way.
  653.  
  654. And how is this to be determined, exactly?  If a child's picture is
  655. published, then the parents (and the child themselves) essentially lose
  656. any control over its use.
  657.  
  658. > C) CONCERN THAT WE ARE BREAKING THE LAW BY GATHERING EVIDENCE
  659. >
  660. > Our critics continue to paint us as ignorant newbies who know nothing
  661. > about law, law enforcement, obscenity, pornography, child pornography,
  662. > child abuse, psychology or internet technology.  Notice that the
  663. > accusation is always that we are "dim-witted" and rarely stops at "I
  664. > disagree".
  665.  
  666. The only reasonable course of action is to make the assumption that you
  667. are unqualified, unless and until, you prove otherwise.
  668.  
  669. > In fact CyberAngels core membership are experts in a wide range of the
  670. > above mentioned fields.  I am a post graduate researcher and lecturer
  671. > (History, International Relations) with 17 years teaching experience,
  672. > including work at the University of London, England, and am also an
  673. > expert in security (20 years).
  674.  
  675. Irrelevant.  Given the nature of this medium, anyone can claim to be
  676. anyone, or have any qualifications they wish in this forum.  I could
  677. just as easily claim to be an M.D., Ph.D. or a pink elephant for that
  678. matter.
  679.  
  680. > Other members of CyberAngels core team are professional Law Enforcement
  681. > members, child psychologists and mental health counsellors, internet
  682. > system administrators, network managers, usenet admins, webmasters and
  683. > technicians, numerous lawyers from both criminal and civil fields, and
  684. > numerous representatives of child abuse/support organizations.  Our FACE
  685. > project is being developed in consultation with as much expertise as we
  686. > can find.
  687.  
  688. The difference, my dear Gabriel, is that experts who testify in court
  689. have to submit some sort of evidence as to their qualifications, in
  690. order for them to be accepted as experts by the court.  Your `experts'
  691. do not. We have only your word for it.  Care to name some of your
  692. CyberAngels or the people who have been advising you?
  693.  
  694. > We are following guidelines for gathering evidence given to us after
  695. > discussion with the FBI "Innocent Images" project running out of
  696. > Baltimore. Our Usenet Director discussed how we could help the FBI in
  697. > their investigations with agent Doris Heppler who is one of those in
  698. > charge of the project.
  699.  
  700. > The advice we received from the FBI is the advice we follow:
  701. >
  702. > 1)   Images are downloaded to floppy disks for viewing purposes.
  703.  
  704. Good thing you're in the U.S.  In Canada, this would tend to
  705. automatically one make liable to charges of both making and possessing
  706. child pornography, under Section 163.1 of the Criminal Code.
  707.  
  708. > 2)   If the image is suspected to be illegal, the headers are recorded.
  709.  
  710. Fine and good.  However, given the relatively rapid expiration times of
  711. binary newsgroups, and the fact that (at least to my knowledge) none of
  712. the archiving services store intact binaries, what is the point?
  713.  
  714. > 3)   The floppy disk is reformatted to erase all trace of the suspected
  715. >      illegal image.
  716.  
  717. So, you destroy the actual `evidence'.
  718.  
  719. > 4)   The headers are passed up the chain of command to the next level
  720. >      for verification.
  721.  
  722. How is verification performed, given the constraints I've listed above?
  723. What is there to link a particular image with a particular set of
  724. headers?  Are you not essentially, breaking the chain of evidence here?
  725.  
  726. > 5)   No suspected illegal images are EVER stored on computer, nor sent
  727.  
  728.        by email or snail mail.
  729.  
  730. No doubt, this is to try and avoid charges of distribution... fair
  731. enough.
  732.  
  733. > 6) Following verification either
  734. >
  735. >    i)   The headers are passed on to FBI agents. or
  736. >
  737. >    ii)  The encoded binary is downloaded to floppy disk (not decoded)
  738.  
  739.           and the disk is then carried physically to the local FBI
  740.           office.
  741.  
  742. The encoded binary is downloaded to floppy disk from where?  Above, you
  743. stated that: " No suspected illegal images are EVER stored on computer,
  744. nor sent by email or snail mail."  So, where *are* you getting them
  745. from?
  746.  
  747. Further, how can you ensure that the images downloaded are identical to
  748. those identified by the headers, particularly if they are not decoded?
  749.  
  750. > 7) All members involved in such activity should make contact with local or
  751. > regional FBI offices and ask for assistance and guidance.
  752.  
  753. > All FACE project members are advised to make direct contact and meet
  754. > with both their local FBI agents AND with their ISP admins to discuss
  755. > their involvement in this project.  It is not the case that CyberAngels
  756. > are operating alone and in secret and could therefore be confused with
  757. > pedophiles.
  758.  
  759. Then you wouldn't mind publishing a membership list of the various
  760. personnel involved?
  761.  
  762. > The same is true in other countries - members are advised to contact
  763. > their local or federal law enforcement and ask for guidelines as to how
  764. > they can assist in the gathering of evidence and the stopping of the
  765. > online trade in child pornography and the real life activities of
  766. > pedophiles and child predators.
  767.  
  768. Just out of curiosity, are you aware of any Canadians who have
  769. approached either the Ontario Provincial Police (the OPP is responsible
  770. for Project "P") or the RCMP?
  771.  
  772. If so, what was their response?
  773.  
  774. > D)   CONCERN THAT PEDOPHILES WILL JOIN CYBERANGELS AS A COVER FOR
  775. >      GETTING THEIR HANDS ON CHILD PORNOGRAPHY
  776. >
  777. > Some critics are concerned that pedophiles will join CyberAngels as a
  778. > cover for getting their hands on child pornography and being immune from
  779. > prosecution.  What evidence do these critics have of this?  I have never
  780. > seen any.
  781.  
  782. Even though I am opposed to what you are doing, nevertheless, I believe
  783. that you are correct here.  I think that the probability of such an
  784. occurrence is extremely remote.
  785.  
  786. [snip]
  787.  
  788. > How many pedophiles do you know who would be happy to register their
  789. > names and addresses with the FBI and risk background investigations,
  790. > when they can obtain child pornography freely and safely without needing
  791. > to do that?
  792.  
  793. Are you claiming then, that all of your CyberAngels (engaged in this
  794. project at least) have submitted themselves to (and passed) background
  795. checks by law-enforcement officials?
  796.  
  797. Furthermore, you state that pedophiles, `can obtain child pornography
  798. freely and safely'; Staff Sgt. Matthews, the head of Project P, has made
  799. statements to the effect that methods (essentially identical to the ones
  800. you are using) to identify abuse victims are unworkable.  So, therefore,
  801. what is the point of the project?
  802.  
  803. > Any CyberAngel member who stores illegal images on a Hard drive is as
  804. > guilty as anyone else of possession of child pornography.  Storing of
  805. > images is not permitted by law except for by Law Enforcement or their
  806. > agents, and, while we seek ultimately to act as official agents for the
  807. > FBI we are at present involved only at an informal level with them as
  808. > private citizens.  What this means is that all CyberAngels members are
  809. > bound by the same laws as anyone else.  Abuse it, you lose it.
  810.  
  811. I'm not entirely certain about American law, but under Canadian law,
  812. even storage of an image to a floppy disk is illegal.  I must admit to
  813. being disturbed by your admission that you seek to act as `official
  814. agents for the FBI.' My belief is that you and your CyberAngels are
  815. nothing more than a bunch of cyber-vigilantes.
  816.  
  817. > Well, no doubt there will be more questions, but I hope I have answered
  818. > some of CuD reader's concerns.  I would certainly appreciate it if
  819. > critics confined themselves to stating their disagreements and reasons,
  820. > rather than abusing me personally or insulting my intelligence or
  821. > expertise.
  822.  
  823. Your expertise, Sir, not to mention that of your colleagues, has yet to
  824. be established.
  825.  
  826. > There is nothing "dim-witted" about what we are doing - in fact it is
  827. > very carefully planned and thought out.
  828.  
  829. Something can be very carefully planned and thought out, yet still be
  830. dim-witted, or ill-advised.
  831.  
  832. > And by the way, if anyone is wondering why they cannot find our FACE
  833. > database yet, it is because 6 months after the project began we are
  834. > still researching and studying the legal, practical and moral aspects.
  835. > It seems to me that it is our critics who are running around
  836. > half-cocked, not CyberAngels.
  837.  
  838. Ok, so you mean you've already *started* the project, without reaching a
  839. decision as to all the legal, moral and other implications?!
  840.  
  841. If that isn't dim-witted or ill-advised, what is?
  842.  
  843. ------------------------------
  844.  
  845. Date: Thu, 15 Dec 1996 22:51:01 CST
  846. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  847. Subject: File 6--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  848.  
  849. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  850. available at no cost electronically.
  851.  
  852. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  853.  
  854. Or, to subscribe, send post with this in the "Subject:: line:
  855.  
  856.      SUBSCRIBE CU-DIGEST
  857. Send the message to:   cu-digest-request@weber.ucsd.edu
  858.  
  859. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  860.  
  861. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  862. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  863. 60115, USA.
  864.  
  865. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  866. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  867. (NOTE: The address you unsub must correspond to your From: line)
  868.  
  869. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  870. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  871. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  872. libraries and in the VIRUS/SECURITY library; from America Online in
  873. the PC Telecom forum under "computing newsletters;"
  874. On Delphi in the General Discussion database of the Internet SIG;
  875. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  876. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  877. CuD is also available via Fidonet File Request from
  878. 1:11/70; unlisted nodes and points welcome.
  879.  
  880. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  881.          In ITALY: ZERO! BBS: +39-11-6507540
  882.          In LUXEMBOURG: ComNet BBS:  +352-466893
  883.  
  884.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  885.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  886.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  887.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  888.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  889.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  890.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  891.  
  892.  
  893. The most recent issues of CuD can be obtained from the
  894. Cu Digest WWW site at:
  895.   URL: http://www.soci.niu.edu/~cudigest/
  896.  
  897. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  898. information among computerists and to the presentation and debate of
  899. diverse views.  CuD material may  be reprinted for non-profit as long
  900. as the source is cited. Authors hold a presumptive copyright, and
  901. they should be contacted for reprint permission.  It is assumed that
  902. non-personal mail to the moderators may be reprinted unless otherwise
  903. specified.  Readers are encouraged to submit reasoned articles
  904. relating to computer culture and communication.  Articles are
  905. preferred to short responses.  Please avoid quoting previous posts
  906. unless absolutely necessary.
  907.  
  908. DISCLAIMER: The views represented herein do not necessarily represent
  909.             the views of the moderators. Digest contributors assume all
  910.             responsibility for ensuring that articles submitted do not
  911.             violate copyright protections.
  912.  
  913. ------------------------------
  914.  
  915. End of Computer Underground Digest #9.15
  916. ************************************
  917.  
  918.  
  919.