home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud918.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  50.5 KB  |  990 lines

  1.  
  2. Computer underground Digest    Tue  Mar 11, 1997   Volume 9 : Issue 18
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.18 (Tue, Mar 11, 1997)
  16.  
  17. File 1--Purchase of Blocking Software by Public Libraries Unconstitutional
  18. File 2--Dan Kennedy, COCK HUNGRY TEENS, and cyberlibertarianism
  19. File 3--Joab Jackson on Maryland online "harassment" bill, from BaltCP
  20. File 4--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Mon, 03 Mar 1997 20:15:20 -0800
  28. From: Jonathan Wallace <jw@bway.net>
  29. Subject: File 1--Purchase of Blocking Software by Pub Libraries nconstitutional
  30.  
  31. Jonathan Wallace
  32. The Ethical Spectacle http://www.spectacle.org
  33. Co-author, Sex, Laws and Cyberspace http://www.spectacle.org/freespch/
  34.  
  35. "We must be the change we wish to see in the world."--Gandhi
  36.  
  37. PURCHASE OF BLOCKING SOFTWARE BY PUBLIC LIBRARIES  IS UNCONSTITUTIONAL
  38.  
  39. A Briefing Paper
  40. by
  41. Jonathan D. Wallace, Esq.
  42. jw@bway.net
  43.  
  44.  
  45.     The following is intended for use by free speech advocates to oppose the
  46.  installation of blocking software such as Cyberpatrol, Surfwatch, NetNan
  47. ny or Cybersitter in public libraries. Permitted uses include basing your
  48.  own correspondence or documents upon the research presented here, excerp
  49. ting this document, or presenting it in its entirety to the people you ar
  50. e trying to influence. Please redistribute freely.
  51.  
  52.     Jonathan D. Wallace, Esq., is a New York City-based attorney, author and
  53.  free speech advocate. He is the co-author, with Mark Mangan, of Sex, Law
  54. s and Cyberspace (Henry Holt 1996), and with Michael Green of two forthco
  55. ming law review articles, "Curing Metaphor Deficiency: The Internet, The
  56. Printing Press and Freedom of Speech" (Seattle University Law Review) and
  57.  "Anonymity, Democracy and Cyberspace" (Hofstra Journal of Law and Legisl
  58. ation).
  59.  
  60.  
  61.      Public libraries in Austin, Boston and elsewhere have decided to instal
  62. l  blocking software on computers connected to the Internet. Other librar
  63. ies around the United States  are considering purchasing such software. T
  64. he purpose of this paper is to summarize, for readers who are not themsel
  65. ves attorneys, the legal precedents that establish that the installation
  66. of blocking software by public libraries is unconstitutional under the Fi
  67. rst Amendment.
  68.  
  69.  
  70.     Blocking software is defined as software products published by commercia
  71. l software publishers which do any of the following: block access to Inte
  72. rnet sites listed in an internal database of the product;  block access t
  73. o Internet sites listed in a database maintained  external to the product
  74.  itself; block access to Internet sites which carry certain ratings assig
  75. ned to those sites by a third party, or which are unrated under such a sy
  76. stem;  scan the contents of Internet sites which a user seeks to view and
  77.  block access based on the occurrence of certain words or phrases on thos
  78. e sites. Blocking software products currently on the market include Safes
  79. urf, Surfwatch, NetNanny, CyberPatrol and Cybersitter.
  80.  
  81.     It has been widely reported recently that these products go far beyond b
  82. locking "pornography". In fact, most block sites containing speech which
  83. is clearly First Amendment protected, such as the National Organization f
  84. or Women site (http://www.now.org), blocked by Cybersitter, and the Elect
  85. ronic Frontier Foundation archive (http://www.eff.org), blocked by CyberP
  86. atrol. More information on political and lifestyle sites blocked by these
  87.  products is available on the Peacefire Web pages, (http://www.peacefire.
  88. org), and in The Ethical Spectacle, maintained by the author of this pape
  89. r. (http://www.spectacle.org/peace.html). (Please note that both of these
  90.  sites are themselves blocked by Cybersitter for their criticism of the p
  91. roduct.)
  92.  
  93.     Most advocates of the use of blocking software by libraries have forgott
  94. en that the public library is a branch of government, and therefore subje
  95. ct to First Amendment rules. While libraries have discretion in determini
  96. ng what materials to acquire , the First Amendment prevents government fr
  97. om removing materials from library shelves based on official disapproval
  98. of content.  Secondly, government rules classifying speech by the accepta
  99. bility of content (in libraries or elsewhere) are inherently suspect, may
  100.  not be vague or overbroad, and must conform to existing legal parameters
  101.  laid out by the Supreme Court. Third, a library may not delegate to a pr
  102. ivate organization, such as the publisher of blocking software, the discr
  103. etion to determine what library users may see.  These points are each dis
  104. cussed at greater length, with citations to significant cases, below.
  105.  
  106.     I.  The Installation of blocking software by libraries constitutes an un
  107. constitutional removal of materials from the library.
  108.  
  109.     In the leading case of Island Trees Board of Education v. Pico,   457 U.
  110. S. 853 (1982), the local board ordered removal from the school library of
  111.  books including Bernard Malamud's The Fixer and Richard Wright's Black B
  112. oy.  The Supreme Court held:
  113.  
  114. " Our Constitution does not permit the official  suppression of ideas. Th
  115. us, whether   petitioners' removal of books from their school libraries d
  116. enied respondents their First Amendment rights depends upon the motivatio
  117. n behind petitioners' actions. If petitioners intended by their removal d
  118. ecision to deny respondents access to ideas with which petitioners disagr
  119. eed, and if this intent was the decisive  factor in petitioners' decision
  120. , then petitioners have exercised their discretion in violation of the Co
  121. nstitution."
  122.  
  123.  
  124.  
  125.     The Court also said:
  126.  
  127. " As noted earlier, nothing in our decision today affects in any way the
  128.  discretion of a local school board to choose books to add to the librari
  129. es of their schools. Because we are concerned in this case with the suppr
  130. ession of ideas, our holding   today affects  only the discretion to remo
  131. ve books. In brief, we hold that local school boards may not remove  book
  132. s from school library shelves simply because they dislike the ideas conta
  133. ined in those  books and seek by their  removal to 'prescribe what shall
  134. be orthodox in politics, nationalism, religion, or other matters of opini
  135. on.'.... Such purposes stand inescapably condemned by our precedents."
  136.  
  137.     Clearly, the Pico case will govern the use of blocking software in libra
  138. ries if, and only if,  the blocking of a site by the product is analogize
  139. d to the removal of a book from a shelf. If, as advocates of the purchase
  140.  of  these products argue, the blocking of a site is analogous to the dec
  141. ision not to purchase a book, then Pico will not apply.
  142.  
  143.     However, the blocking of a site is analogous to the removal of a book fr
  144. om a shelf.
  145.  
  146.  
  147.     Libraries certainly are not required by the First Amendment to grant use
  148. rs access to the Internet. A library  might, by contrast, decide only to
  149. give access to sites pre-screened by the librarian. This act of screening
  150.  sites and then adding them to a list of sites accessible from the librar
  151. y's computers would be  analogous to the process followed in deciding wha
  152. t books or periodicals to order, and would be undoubtedly constitutional.
  153.  (Significantly, it is impossible to imagine any public librarian in the
  154. United States deciding not to authorize access to the National Organizati
  155. on for Women pages or the Electronic Frontier Foundation archive.)
  156.  
  157.     On the other hand, a library installing computers with full Internet acc
  158. ess has, in effect, acquired the entire contents of the Internet. Blockin
  159. g software which screens out sites based on their inclusion in a database
  160.  of impermissible sites, or blocks them based on the occurrence of banned
  161.  words or phrases, is effectively removing these resources from the libra
  162. ry. Just as the board of education did in Pico, someone has gone through
  163. a thought process which resulted in the removal of materials based on the
  164. ir disfavored content.
  165.  
  166.     Therefore,  the installation of blocking software in a public library di
  167. rectly violates the rules laid down in the Pico case.
  168.  
  169.  
  170.     II.  The Criteria Used By Blocking Product Publishers Are Vague and Over
  171. broad and  May Not Legally Be Adopted by Public Libraries
  172.  
  173.     While certain speech, such as obscenity, is considered outside the prote
  174. ction of the First Amendment and can be barred at will, the Constitution
  175. provides significant barriers to  rules pertaining to protected speech.
  176. When a library installs blocking software, it is enforcing a set of rules
  177.  determining which protected speech its users can access .  These rules a
  178. re inherently suspect under First Amendment principles and are likely to
  179. be held unconstitutional. In general,  government rules regulating protec
  180. ted speech must be narrowly tailored to serve a compelling government int
  181. erest. Rules that are overbroad or vague, and which attack too much speec
  182. h, will almost inevitably fail.
  183.  
  184.     There is a certain irony in the failure of many commentators to draw the
  185.  appropriate parallel between last June's ACLU v. Reno, 929 F. Supp. 824
  186. (E.D. Pa. 1996) decision holding the Communications Decency Act (CDA) unc
  187. onstitutional, and today's library controversy.  The CDA banned  speech o
  188. n the Internet "depicting or describing" sexual "acts or organs", even if
  189.  that speech otherwise  had significant social value. A panel of three fe
  190. deral judges held the CDA to be overbroad, in that it would ban much valu
  191. able speech online. The examples given by the court included newsworthy r
  192. eporting of female genital circumcision in Africa, and the dissemination
  193. of safe sex information. Advocates of the use of blocking software by lib
  194. raries have failed to explain why, if the government could not directly b
  195. an the National Organization for Women pages via the CDA, it can do so in
  196. directly through the use of blocking software.
  197.  
  198.     While the court referenced blocking software as a less restrictive alter
  199. native to government censorship, it did not mean use of blocking software
  200.  by the government. It meant that a concerned parent could install a bloc
  201. king product on a home computer (a clearly constitutional use, as there i
  202. s no government action involved) obviating the need for laws banning cont
  203. ent on the Internet. The court did not consider the use of blocking softw
  204. are by libraries. It did, however, decline to endorse the government's su
  205. ggestion that an "-L18" rating scheme be mandated for all speech on the N
  206. et. A public  library's installation of blocking software in effect circu
  207. mvents the ACLU v. Reno ruling, by creating a customized Communications D
  208. ecency Act applicable to the library's users.
  209.  
  210.  
  211.     It is a constant of First Amendment cases that speech rules, in order to
  212.  be constitutionally acceptable, must be clear enough to communicate to c
  213. itizens which speech is legal and which is not.  There is no consistent s
  214. et of standards followed by blocking products, and almost all of the publ
  215. ishers refuse to disclose their database of blocked sites. Several have p
  216. ublished the rules they follow in determining which sites to block; here
  217. is one example:
  218.  
  219. "CYBERsitter Site Blocking Policies
  220.  
  221. The CYBERsitter filter may block web sites and/or news groups that contai
  222. n information that meets any of the following criteria not deemed suitabl
  223. e for pre-teen aged children by a general consensus of reports and commen
  224. ts received from our registered user
  225.  
  226.  
  227. - Adult and Mature subject matter of a sexual nature.
  228.  
  229. - Pornography or adult oriented graphics.
  230.  
  231. - Drugs or alcohol.
  232.  
  233. - Illegal activities.
  234.  
  235. - Gross depictions or mayhem.
  236.  
  237. - Violence or anarchy.
  238.  
  239. - Hate groups.
  240.  
  241. - Racist groups.
  242.  
  243. - Anti-semitic groups.
  244.  
  245. - Advocating of intolerance.
  246.  
  247. - Computer hacking.
  248.  
  249. - Advocating violation of copyright laws.
  250.  
  251. - Any site that publishes information interfering with the legal rights a
  252. nd obligations of a parent or our customers.
  253.  
  254. - Any site maintaining links to other sites containing any of the above c
  255. ontent.
  256.  
  257. - Any domain hosting more than one site containing any of the above conte
  258. nt.
  259.  
  260.  
  261. The above criteria is subject to change without notice."
  262.  
  263.     These criteria, if adopted by government to determine which speech to ba
  264. n, would be struck down as unconstitutional just as quickly as a civil li
  265. berties organization could race into court and get a decision. These crit
  266. eria as written ban  speech about the listed items, in most cases even if
  267.  the speech opposes the subject matter. For example, the ban on informati
  268. on about "drugs or alcohol" is so broadly written  as to include sites ma
  269. intained by anti-drug organizations or by Alcoholics Anonymous. Note that
  270.  almost all of the criteria pertain to speech that, though disfavored by
  271. most people, is clearly constitutionally protected, and may legitimately
  272. be the subject of a child's research project:  hate speech, speech about
  273. intolerance, and speech about illegal activities are three examples.  Non
  274. e of the criteria make any exception for materials with social value. Thu
  275. s the criteria would not permit a teenager to research a report about the
  276.  Holocaust, which might fall under the ban on "gross depictions or mayhem
  277. ", antisemitism or hate speech. If this seems unlikely, it isn't; CyberPa
  278. trol at one point blocked Nizkor (http://www.nizkor.org), an important Ho
  279. locaust archive, because it contained "hate speech." In fact, the criteri
  280. a made available by every publisher of blocking software are equivalently
  281.  vague. As the Supreme Court said in a leading case involving a  Dallas m
  282. ovie rating scheme,  " the restrictions imposed cannot be so vague as to
  283. set 'the censor....adrift upon a boundless sea...' In short, as Justice F
  284. rankfurter said, 'Legislation must not be so vague, the language so loose
  285. , as to leave to those who have to apply it too wide a discretion.'" Inte
  286. rstate Circuit v. Dallas,  390 U.S. 676 (1968).
  287.  
  288.     In summary, the criteria followed by every existing blocking product are
  289.  far too vague and broad to meet the exacting standards of ACLU v. Reno a
  290. nd decades of  Supreme Court precedents, even if the library had adopted
  291. these criteria itself. As we will see in the next section, the delegation
  292.  by the library of its decision-making to private parties--the publishers
  293.  of blocking software--is also  unconstitutional.
  294.  
  295.  
  296.     III.  A Library Cannot Relegate to Private Parties The Authority to Dete
  297. rmine What Its Users Can See
  298.  
  299.     Although the installation of blocking software by a library may be a pol
  300. itically expedient solution, it involves an illegal delegation of the lib
  301. rary's authority to third parties.  Since the library itself, as we estab
  302. lished in the section above, could not validly enforce vague rules, it do
  303. es not avoid the exacting requirements of the First Amendment by abdicati
  304. ng responsibility to the blocking software publisher.
  305.  
  306.     For example, federal courts have established that government cannot enac
  307. t laws granting legal enforcement to the private ratings of the Motion Pi
  308. cture Association of America (MPAA).  In  MPAA v. Spector,315 F.Supp. 824
  309.   (ED Pa. 1970), the court dealt with a Pennsylvania law making it a crim
  310. e to permit a  child to see a movie rated "R" or "X" under the MPAA schem
  311. e. The court held the law unconstitutional:
  312.  
  313. "The evidence clearly established that the Code and Rating Administration
  314.  of the Association has itself no defined standards or criteria against w
  315. hich to measure its ratings. ...[I]t is manifest from a reading of Act No
  316. 2E 100 that, however well-intended, it is so patently vague and lacking
  317. in any ascertainable standards and so infringes upon the plaintiffs' righ
  318. ts to  freedom of expression, as protected by the First and Fourteenth Am
  319. endments to  the Federal Constitution, as to render it unconstitutional..
  320. 2E.[T]the attempted recourse to Association ratings is of no avail."
  321.  
  322.  
  323.  
  324.      Other federal courts have agreed that " it is well-established that the
  325.  Motion Picture ratings may not be used as a standard  for a determinatio
  326. n of constitutional status",  Swope v. Lubbers, 560 F.Supp. 1328  (W.D. M
  327. ich. 1983). As one judge tartly observed in   Engdahl v. Kenosha  317 F.S
  328. upp. 1133  (E.D. Wis. 1970):
  329.  
  330.   This determination as to what is proper for minors in Kenosha is made b
  331. y a private agency, the Motion Picture Association of America. It was con
  332. ceded at the hearing upon the present motion that if the Motion Picture A
  333. ssociation utilized any standards whatsoever in reaching its judgments as
  334.  to what is an  'adult' movie, the defendants are not aware of what these
  335.  standards are.
  336.  
  337.  
  338.     Similarly, most public libraries buying blocking software will do so wit
  339. h only a vague awareness, at best, of the standards (if any) followed by
  340. the software publisher.
  341.  
  342.  
  343.     Under these clear legal precedents, a library cannot block its users fro
  344. m accessing Internet sites based upon a vague or undisclosed set of stand
  345. ards implemented by the publisher of the blocking software.
  346.  
  347.     Conclusion
  348.  
  349.     The installation of blocking software by a public library is clearly unc
  350. onstititutional under relevant First Amendment case law.
  351.  
  352.  
  353. Please contact Jonathan Wallace at jw@bway.net with any comments or quest
  354. ions. For more information and for updated copies of this document, check
  355.  the Net Freedoms page, http://www.spectacle.org/cda/cdamn.html.
  356.  
  357. ------------------------------
  358.  
  359. Date: Thu, 6 Mar 1997 21:01:50 -0800 (PST)
  360. From: Declan McCullagh <declan@well.com>
  361. Subject: File 2--Dan Kennedy, COCK HUNGRY TEENS, and cyberlibertarianism
  362.  
  363. You'll find a porn-ucopia of online smuttiness -- from "COCK HUNGRY TEENS"
  364. to "women administering fellatio to dogs" -- in Dan Kennedy's column in
  365. the most recent issue of the _Boston Phoenix_, where he decries
  366. cyberlibertarians, damns Net-sex, and extols the virtues of censorware.
  367.  
  368. I haven't read so much turgid prose since Marty Rimm.
  369.  
  370. His factual errors are worth noting. Kennedy says CyberPatrol blocked the
  371. National Organization for Women and then unblocked it, when in truth
  372. CyberPatrol never blocked NOW. Kennedy incorrectly says that GLAAD was not
  373. on the CyberNOT oversight committee last summer, when in truth they were.
  374. Kennedy says a Federal appeals court struck down the CDA; it was a
  375. district court. Kennedy says the Supreme Court will hear arguments on the
  376. CDA next month; in reality, they'll hear arguments this month. Kennedy
  377. incorrectly labels Rimm a graduate student; he was an undergraduate.
  378. Kennedy talks of the "cyberlibertarian grassroots" when discussing a
  379. member of the Boston Coalition for Freedom of Expression, even though that
  380. person is a leftist, not a libertarian. Kennedy incorrectly says Brock
  381. wrote the "much-cited" expose' of censorware, when in fact we coauthored
  382. it.
  383.  
  384. But forget accuracy. Instead, let's rant about THE DANGERS OF PORN ONLINE!
  385. It's not like it hasn't been done before:
  386.  
  387.      For instance, it's not
  388.      at all difficult to find photo-animations of a young woman
  389.      performing fellatio above the inscription COCK HUNGRY TEENS, and of
  390.      two men having anal sex; both are just one click from Yahoo, the
  391.      big Internet search engine, which maintains an extensive guide to
  392.      online sex...
  393.  
  394.      It's difficult to exaggerate the offensiveness of some of this
  395.      stuff, the likes of which few people ever laid their eyes on before
  396.      technology made it possible. You can find photos of women tied up,
  397.      gagged, and being tortured with heavy lead weights suspended from
  398.      their pierced nipples and genitals. Photos of women administering
  399.      fellatio to dogs. Photos of women literally eating feces (if you
  400.      see a pattern here, it's no accident: men rarely star in these
  401.      twisted plots), and photos of lifeless victims of horrible
  402.  
  403.      And it gets worse...
  404.  
  405. So does Kennedy's column. Keep reading.
  406.  
  407. -Declan
  408.  
  409.  
  410. ---------- Forwarded message ----------
  411.  
  412. http://www.bostonphoenix.com/archive/news/quote.html
  413.  
  414. By Dan Kennedy
  415. March 6 - 13, 1 9 9 7
  416.  
  417. Porn patrol
  418.  
  419. The digerati are screaming `censorship' over Mayor Menino's Internet sex
  420. ban at the Boston Public Library. But cybersmut is more disgusting -- and
  421. Menino's proposal more reasonable -- than his critics are willing to
  422. admit.
  423.  
  424.      In cyberspace, everyone can hear you scream. And at those outposts
  425.      favored by the technosavvy elite, they've been screaming bloody
  426.      murder ever since Mayor Tom Menino issued a decree banning Internet
  427.      porn from the Boston Public Library.
  428.  
  429.      In most quarters, including the editorial pages of the _Boston
  430.      Globe_ and the _Boston Herald_, Menino's action has been seen as
  431.      measured and sensible -- especially if, as now seems likely, he
  432.      backs away from a misguided attempt to extend the ban to adults as
  433.      well as children.
  434.  
  435.      But to the digerati, given to hyperlibertarian politics and a
  436.      utopian, messianic belief in the ability of the Internet to
  437.      transport humanity to a higher level of consciousness, Menino is an
  438.      ignorant, jackbooted thug, and those who support him are
  439.      technological illiterates trying to escape a culture they neither
  440.      like nor understand.
  441.  
  442.      Parts of Usenet, a portion of the Internet comprising interactive
  443.      discussion groups, have been filled with angry posts from
  444.      cyberlibertarians, most of them in a thread titled "The Demise of
  445.      Mayor Menino." For the most part, postings have consisted of
  446.      vitriolic assertions that children have the same right to
  447.      uncensored Internet access as adults, and of dire warnings of the
  448.      political and even personal consequences Menino will suffer if he
  449.      doesn't back down.
  450.  
  451.      Among the most incensed is Jim D'Entremont, of the Boston Coalition
  452.      for Freedom of Expression. D'Entremont has been especially angry
  453.      with the _Globe_ for failing to disclose that its publisher,
  454.      William Taylor, is president of the BPL's board of trustees. In a
  455.      letter to _Globe_ ombudsman Mark Jurkowitz that was also posted on
  456.      the Net, D'Entremont accused Taylor of living "in an ethical
  457.      vacuum," and added with more portentousness than logic: "It's very
  458.      clear to us now, at least in general terms, just what has been
  459.      going on." For good measure, D'Entremont, in a brief interview with
  460.      the _Phoenix_, accused _Globe_ technology writer Hiawatha Bray --
  461.      who wrote a generally accurate if pollyannaish piece on the
  462.      porn-blocking software that may be installed on library computers
  463.      -- of being "a former Christian-right activist in the Midwest." (A
  464.      bemused Bray concedes that he was a member of the Chicago-based
  465.      Pro-Life Action League before coming to Boston.)
  466.  
  467.      D'Entremont's outburst is far from an isolated phenomenon. Indeed,
  468.      his passion is an article of faith among the digerati, a faith that
  469.      has best been expressed by _Wired_ editor/publisher/founder Louis
  470.      Rossetto. In a 1995 anti-censorship manifesto titled "Fuck, Piss,
  471.      Shit, etc.," Rossetto called government officials "power-hungry
  472.      sociopaths . . . wiping their asses with our Constitution." The
  473.      intellectual framework for this rage has been laid out by the media
  474.      critic Jon Katz, who, in an essay for _Wired_ titled "The Rights of
  475.      Kids in the Digital Age," blasted V-chips, movie and TV ratings,
  476.      Internet censorship, and other attempts to protect kids from the
  477.      media as evidence of "anxiety and arrogance," imposed by "brute
  478.      authority."
  479.  
  480.      It's an appealing, powerful argument, invoking as it does an
  481.      eminently justified anger against mindless government authority, an
  482.      ode to individual responsibility, and a gauzy, optimistic vision of
  483.      the future. But it's an argument without nuance, leaving its
  484.      adherents unable to draw the kinds of important moral distinctions
  485.      most of us make all the time.
  486.  
  487.      We don't let kids buy alcohol or tobacco or lottery tickets -- or,
  488.      more to the point, _Playboy_ or _Penthouse_. Yet the digerati argue
  489.      that we should do nothing to prevent kids from viewing violent,
  490.      degrading, hardcore pornography. Such fare, as the
  491.      cyberlibertarians never tire of arguing, makes up just a tiny part
  492.      of what's available on the Internet. But it is nevertheless
  493.      voluminous in its own right and remarkably easy to find.
  494.  
  495.      Free-speech absolutists would have us believe that there is no
  496.      moral distinction between a library that removes _The Catcher in
  497.      the Rye_ or _The Adventures of Huckleberry Finn_ from its shelves
  498.      and one that installs software on computers in the children's room
  499.      to block out pictures of bestiality or sexual torture. It's a
  500.      slippery slope, they say, noting that such software can block out
  501.      sites devoted to the politics of homosexuality, or to denying the
  502.      truth of the Holocaust. That's a valid criticism, but to invoke it
  503.      as a reason to do nothing is to deny our ability to reason and to
  504.      choose.
  505.  
  506.        ______________________________________________________________
  507.  
  508.      A close reading of Rossetto and Katz reveals some important nuances
  509.      that D'Entremont and company gloss over.
  510.  
  511.      Rossetto's anger was aimed not at those who would keep hardcore
  512.      porn from kids, but at the Communications Decency Act, a
  513.      heavy-handed attempt to ban "indecent" speech from the Net.
  514.      Congress passed the CDA in 1995 in the wake of an infamous _Time_
  515.      cover story on cyberporn, which hyped a phony study by an ambitious
  516.      graduate student named Martin Rimm. A federal appeals court put the
  517.      CDA on ice, citing the very software that Menino wants to install
  518.      as evidence that the free market could solve the problem of Net
  519.      porn. (The Supreme Court will hear arguments on the CDA next
  520.      month.)
  521.  
  522.      Katz's bill of rights is aimed not at young children, but at
  523.      teenagers -- "socially responsible" teenagers, to be exact. And
  524.      Katz takes the non-absolutist position that "Blocking, censoring,
  525.      and banning should be the last resort in dealing with children, not
  526.      the first."
  527.  
  528.      At the institutional level, Menino's ban is opposed by the American
  529.      Civil Liberties Union and the American Library Association. Their
  530.      rhetoric, though, has been distinctly lacking in bite. The ALA
  531.      opposes in principle the use of any kind of blocking software, but
  532.      does not require its members to go along with that position. As for
  533.      the ACLU, John Roberts, executive director of the Massachusetts
  534.      chapter, says, "We sort of take the position that it's a risky
  535.      business making it [pornography] available, but it's better to pay
  536.      that price."
  537.  
  538.      At the cyberlibertarian grassroots, though, passions are white-hot,
  539.      and are often expressed in the kind of extremist terms favored by
  540.      Jim D'Entremont. It's an extremism that is entirely blind to the
  541.      true nature of cyberporn.
  542.  
  543.      Indeed, to listen to those seeking a piece of Tom Menino's flesh,
  544.      you'd think that what was at stake was the right of kids to view,
  545.      say, an online version of the women's-health book _Our Bodies,
  546.      Ourselves_, or to snicker over _[4]Playboy.com_. Yes, you can find
  547.      such benign fare on the Net. But that's hardly the extent of it.
  548.  
  549.      These days, when most people speak of the Internet, they mean the
  550.      World-Wide Web, a graphics-rich, interconnected series of millions
  551.      of "pages" ranging from those offered by huge companies such as
  552.      Time Warner to the scrawlings of small self-publishers. You'll find
  553.      porn on the Web, some of it pretty hardcore. For instance, it's not
  554.      at all difficult to find photo-animations of a young woman
  555.      performing fellatio above the inscription COCK HUNGRY TEENS, and of
  556.      two men having anal sex; both are just one click from Yahoo, the
  557.      big Internet search engine, which maintains an extensive guide to
  558.      online sex.
  559.  
  560.      But despite the explicit nature of such photos, Web porn has its
  561.      limits. During the past year, most porn sites have started
  562.      requiring users to verify that they are at least 18 years old. Some
  563.      of these are on the honor system; others, though, require elaborate
  564.      procedures (including credit card verification) that are almost
  565.      guaranteed to keep out prying young eyes. Then, too, the operators
  566.      of websites easily can be located by authorities. A site with
  567.      anything prosecutable would likely get shut down in a hurry.
  568.  
  569.      The opposite, however, is true of Usenet, an older part of the
  570.      Internet consisting of thousands of so-called newsgroups. The vast
  571.      majority of these groups are interactive discussion boards, such as
  572.      _[5]ne.general_ (reserved for New England topics) and
  573.      _[6]alt.journalism_, where much of the debate over the BPL has
  574.      taken place. But it's also possible to post pictures to a Usenet
  575.      group, and several hundred groups are devoted to pornographic and
  576.      violent images.
  577.  
  578.      It's difficult to exaggerate the offensiveness of some of this
  579.      stuff, the likes of which few people ever laid their eyes on before
  580.      technology made it possible. You can find photos of women tied up,
  581.      gagged, and being tortured with heavy lead weights suspended from
  582.      their pierced nipples and genitals. Photos of women administering
  583.      fellatio to dogs. Photos of women literally eating feces (if you
  584.      see a pattern here, it's no accident: men rarely star in these
  585.      twisted plots), and photos of lifeless victims of horrible
  586.      accidents.
  587.  
  588.      And it gets worse. Child pornography is not ordinarily found out in
  589.      the open, because law-enforcement officials regularly surf the Net
  590.      looking for pedophiles; witness last week's bust of an Internet
  591.      provider in Texas. Yet some foreign Usenet servers, easily accessed
  592.      from the US, routinely include groups devoted to such disturbing
  593.      fare as a photo of a very young girl, perhaps seven or eight years
  594.      old, being orally raped, her face covered with semen.
  595.  
  596.      Usenet contains so much more depravity than the Web for a simple
  597.      reason: no one is in charge. Newsgroups, once created, exist almost
  598.      in perpetuity, propagating across the world onto the servers of
  599.      Internet service providers (ISPs) both large and small. An
  600.      individual ISP may refuse to carry some of these groups, especially
  601.      if they contain material that might be considered legally obscene,
  602.      which could make the provider liable. But it's no big deal to
  603.      access a server somewhere else, in a place where the laws and/or
  604.      enforcement are lax. As for tracing individuals who post this
  605.      stuff, forget it: the ease of editing "headers," and the ability to
  606.      upload porn through "anonymous remailers" that strip out
  607.      identifying information, make it difficult (though not necessarily
  608.      impossible) to find pedophiles. For instance, the photo of the
  609.      young girl was posted by a _Biteme@freeway.net_.
  610.  
  611.      Now, you could argue (and some have) that Usenet is irrelevant to
  612.      the Boston Public Library, since its computers offer access only to
  613.      the Web. Yet Yahoo lists a number of free, public Usenet servers
  614.      that can actually be accessed _through_ the Web. How simple is it?
  615.      Last week I sat at an Internet work station in the BPL children's
  616.      room (for ages eight to 13), a bright, cheerful environment with
  617.      toys and rows of kids' books. A mother sat quietly reading to her
  618.      toddler. Older kids worked on school projects. And within five
  619.      minutes I was looking at the descriptions of photos in a
  620.      hardcore-bondage group. One more click, and the photos would have
  621.      appeared on screen. If it was that easy for me, how difficult would
  622.      it be for a technically adept, hormonally challenged 12-year-old?
  623.      Not very.
  624.  
  625.      And there's not much doubt that kids go looking for porn. June
  626.      Eiselstein, the BPL's assistant to the director for community
  627.      library services, says the low number of complaints (about five in
  628.      18 months) shows the pornography issue is "much ado about nothing."
  629.      But BPL staffers say that kids regularly log on to pornographic
  630.      sites, often sharing hot Net addresses with their friends.
  631.  
  632.      Over the past couple of years, there's been a rush to develop
  633.      software that allows parents, teachers, librarians, and others to
  634.      block out offensive locations on the Internet. If anything, such
  635.      software has been promoted more by free-speech liberals than by
  636.      anti-porn conservatives, who have made it clear through such odious
  637.      measures as the Communications Decency Act that their ultimate goal
  638.      is to transform the entire Net into a G- and PG-rated parallel
  639.      universe.
  640.  
  641.      In Boston, Menino's staff has proposed that Cyber Patrol, the
  642.      industry's leading program (about 85 percent of the market) for
  643.      blocking out sites, be installed on every public
  644.      Internet-accessible computer at the BPL and its branches, and at
  645.      the city's community centers.
  646.  
  647.      Cyber Patrol, manufactured by Microsystems, of Framingham, prevents
  648.      users from accessing websites and Usenet groups in any one of 12
  649.      categories, ranging from partial nudity, full nudity, and sexual
  650.      acts to illegal activities (example: how to hack into and damage a
  651.      company's computers), gross depictions, and hate groups. A
  652.      librarian (or parent, or teacher) can choose to block out sites in
  653.      any or all of the 12 categories, and can exclude additional sites
  654.      -- or make available sites that Cyber Patrol normally blocks.
  655.  
  656.      Trouble is, Cyber Patrol (like its competitors) is a flawed
  657.      solution. For one thing, Microsystems has been caught on several
  658.      occasions blocking out sites merely because they were
  659.      controversial, such as those of gay and lesbian organizations. For
  660.      another, the identity of excluded sites (the "CyberNOT" list) is
  661.      semi-secret: though a user is informed when she or he hits a site
  662.      that's been blocked, Microsystems does not publish a full list, for
  663.      the obvious reason that kids would use it as a guide to forbidden
  664.      locations. Although Microsystems has put in place an appeals
  665.      process for those who operate sites that have been blocked, the
  666.      pseudo-secrecy makes it difficult (or at least inconvenient) for an
  667.      operator to find out whether her site is on the list.
  668.  
  669.      Still, attempts by digital guerrillas such as _CyberWire
  670.      Dispatch_'s Brock Meeks to depict Microsystems as the Darth Vader
  671.      of censorship ("a tale of broken codes, betrayal of a social
  672.      contract, and morality run amuck," Meeks wrote last year in a
  673.      much-cited exposi of Cyber Patrol and its competitors) don't square
  674.      with what seems like a genuine attempt on the company's part to
  675.      respect free speech and show some social responsibility. For
  676.      instance, representatives of political organizations whose websites
  677.      were originally blocked -- among them, the National Organization
  678.      for Women, the National Rifle Association, and the Gay and Lesbian
  679.      Alliance Against Defamation -- now sit on a Cyber Patrol advisory
  680.      committee that helps set policy.
  681.  
  682.      Besides, even some of the outrages cited by Meeks and others are
  683.      more ambiguous than they might first appear. The digerati often
  684.      point to Cyber Patrol's blocking of an animal-rights group's photo
  685.      of slaughtered greyhounds. But even though a 12-year-old doing a
  686.      school report clearly ought to have access to such information,
  687.      should a six-year-old?
  688.  
  689.      Menino, to his credit, has not behaved precipitately. Though he's
  690.      reportedly miffed that his order wasn't obeyed instantly, he's done
  691.      nothing to undermine incoming BPL president Bernard Margolis, who's
  692.      put off taking final action until he can study the best way of
  693.      keeping cyberporn away from kids while protecting the free-speech
  694.      rights of adults.
  695.  
  696.      A reasonable solution would appear to exist: Cyber Patrol or
  697.      something like it could be installed on computers in the children's
  698.      room and perhaps also in the young adults' room, where an
  699.      appropriately lighter touch could be applied to what's blocked out.
  700.      The computers in the general library could be restricted to adults
  701.      -- and left wide open. (Although Menino originally indicated he
  702.      wanted porn blocked on computers used by adults as well as
  703.      children, his spokesperson, Jacque Goddard, now suggests that he's
  704.      willing to be flexible. For instance, she says librarians may be
  705.      allowed to "unlock" a computer with a password so that an adult
  706.      patron can obtain unimpeded access.)
  707.  
  708.        ______________________________________________________________
  709.  
  710.      At the cyberlibertarian extreme, children are to be viewed as
  711.      miniature adults possessing a fully formed set of values and
  712.      capable of judging what they should and shouldn't be exposed to.
  713.      Mike Godwin, the staff counsel for the Electronic Freedom
  714.      Foundation and a respected combatant in the war against Internet
  715.      censorship, is an articulate spokesman for this view.
  716.  
  717.      "The role of public libraries is to facilitate access to
  718.      information. It's perverse for government officials to force them
  719.      to do the opposite," he says. "If you're worried about your child's
  720.      choosing to see content you disapprove of, there is only one
  721.      solution that works reliably, in my view, and that is to teach your
  722.      child to disapprove of the same things you do."
  723.  
  724.      But Godwin is missing the point, or part of it, anyway. Parents
  725.      can't watch their kids every minute. And even when parents are
  726.      successful in teaching their children values, kids' natural
  727.      curiosity is going to lead them to the forbidden. A generation ago,
  728.      a child might surreptitiously flip through the photos of
  729.      bare-breasted women in _National Geographic_, and eventually
  730.      graduate to _Playboy_ and _Penthouse_. Today, that natural
  731.      curiosity is going to lead to photos of screaming women, suspended
  732.      from a ceiling with leather straps, being whipped, beaten, and
  733.      mutilated. You don't have to subscribe to the anti-pornography
  734.      theories of Catharine MacKinnon and Andrea Dworkin to wonder
  735.      whether that might be harmful to impressionable minds.
  736.  
  737.      The cyberlibertarians perform a crucial role. They push us,
  738.      challenging the mainstream to defend and explain itself. If it
  739.      weren't for people like Louis Rossetto and Jon Katz and Brock Meeks
  740.      and Mike Godwin, the Communications Decency Act would be the law of
  741.      the land, and Punch Sulzberger's lawyers would break into a cold
  742.      sweat every time the _New York Times_ published the words "damn" or
  743.      "breast" on its website.
  744.  
  745.      And we should remain on guard against any attempts at real
  746.      censorship. Menino's instincts aren't necessarily to be trusted.
  747.      Last week, for instance, he vowed to crack down on racy soft-drink
  748.      labels -- hardly the response of a person who values free speech.
  749.      Vigilance will be needed to make sure Menino doesn't, say, quietly
  750.      order the BPL to block out sex-education sites aimed at teenagers.
  751.  
  752.      But just as we don't want Internet content to be dictated by the
  753.      likes of Pat Robertson or Ralph Reed, neither would we be well
  754.      served by a mediascape shaped by the utopian visions of the
  755.      digerati.
  756.  
  757.      The humorist and writer Barry Crimmins, a children's-rights
  758.      activist who's incurred the wrath of some free-speech absolutists
  759.      for his crusade against online child porn, says the issue isn't so
  760.      much about blocking out pornography as it is about deciding what's
  761.      appropriate for different age groups.
  762.  
  763.      "Let's deal with reality," he says. "If anyone is going so far as
  764.      to say 10-year-olds have a right to see this stuff, then they've
  765.      identified themselves as fringe and ridiculous. Ten-year-olds are
  766.      not prepared to see depictions of rape and violence. Let them have
  767.      some innocence."
  768.  
  769.  
  770.          _Dan Kennedy's work can also be accessed from his Web site:
  771.                     [8]http://www1.shore.net/~dkennedy/_
  772.  
  773.      _________________________________________________________________
  774.  
  775.              Dan Kennedy can be reached at [9]dkennedy@phx.com
  776.  
  777.  
  778. References
  779.  
  780.    1. http://www.bostonphoenix.com/cgi-bin/imagemap/alt1/map/sidebar.conf
  781.    2. http://www.bostonphoenix.com/archive/news/quoteindex.html
  782.    3. mailto:dkennedy@phx.com
  783.    4. http://www.playboy.com/
  784.    5. news:ne.general
  785.    6. news:alt.journalism
  786.    7. http://www.bostonphoenix.com/archive/news/quoteindex.html
  787.    8. http://www.shore.net/~dkennedy/
  788.    9. mailto:dkennedy@phx.com
  789.   10. http://www.bostonphoenix.com/alt1/issues/current/new.html
  790.   11. http://www.bostonphoenix.com/alt1/standard/info.html
  791.   12. http://www.bostonphoenix.com/alt1/index.html
  792.   13. http://www.bostonphoenix.com/alt1/standard/search.html
  793.   14. http://www.bostonphoenix.com/alt1/standard/feedback.html
  794.  
  795. ------------------------------
  796.  
  797. Date: Sat, 22 Feb 1997 22:11:52 -0800 (PST)
  798. From: Declan McCullagh <declan@well.com>
  799. Subject: File 3--Joab Jackson on Maryland online "harassment" bill, from BaltCP
  800.  
  801. Source -   fight-censorship@vorlon.mit.edu
  802.  
  803. ---------- Forwarded message ----------
  804. Date--Sat, 22 Feb 1997 20:11:11 -0500
  805. From--Joab Jackson <joabj@charm.net>
  806.  
  807. Declan,
  808.        Hello! I just wanted to send this column I wrote on Maryland HB 778,
  809. which starts out as a
  810.  harrassment law and seems to be ending up as a censorship law. Thought
  811. you'd be interested.
  812. Resdistribute at will. . . .
  813.  
  814.  
  815. Calling Delegate Roseneberg's Hand
  816.  
  817.  
  818. If everyone agrees that having a state law against on-line harassment is
  819. such a good idea, then why does almost everyone have problems with the one
  820. now proposed?
  821.  
  822. On January 31 state Delegate Samuel "Sandy" Rosenberg (D-42nd District)
  823. introduced House Bill 778, which would expand the current state law
  824. prohibiting the use of the telephone to "annoy, abuse, torment, harass, or
  825. embarrass" people to include "electronic mail or similar electronic
  826. communication."
  827.  
  828. On the face of it, a law against on-line harassment seems overdue. Take the
  829. case of Jayne Hitchcock. Late last year her E-mail account was mail-bombed,
  830. and her phone number was spammed across Usenet, touted as some sort of free
  831. sex-chat line. When she approached Anne Arundel County police, they didn't
  832. know how to handle the case, she says. Only by suing her alleged harasser
  833. could she find relief.
  834.  
  835. "If today someone were to go through the same thing I did, there is
  836. literally nothing they can do about it," Hitchcock tells me by phone from
  837. her Crofton home. Corporal Michael Donhauser of the Maryland State Police
  838. Computer Crimes Unit agrees: "Presently there are no laws on computer
  839. harassment."
  840.  
  841. Nonetheless Rosenberg's bill has drawn criticism from the Electronic
  842. Frontier Foundation (EFF), the noted cyber-rights advocacy group. EFF
  843. Director Stanton McCandlish calls it "half-cocked" and "ridiculously
  844. unconstitutional."
  845.  
  846. McCandlish, whose group is known for its civil-libertarian stance, agrees
  847. that on-line harassment is a serious-and growing-problem, but he says HB 778
  848. isn't the solution. "The wording is vague and overbroad. No one was ever
  849. guaranteed the right not to be annoyed or embarrassed," he tells me by
  850. phone, mocking the bill's language.
  851.  
  852. Another person who finds the bill's wording too vague is-surprise-Jayne
  853. Hitchcock. Although she supports HB 778, she says she is uncomfortable about
  854. incorporating terms such as "annoy" and "embarrass." After all, being
  855. annoyed or embarrassed are common dangers on the Net.
  856.  
  857. Hitchcock and McCandlish aren't the only critics. Rosenberg says he has
  858. received numerous complaints via E-mail which raise questions about the
  859. bill's free-speech implications, so he asked Maryland Assistant Attorney
  860. General Kathryn Rowe to study the existing law's constitutionality as it
  861. applies to telephone use. Rowe replied in a February 7th letter that the
  862. courts have determined that the existing proscriptions are constitutional as
  863. long as they are applied only to calls made "with the specific intent to
  864. harass, threaten, or abuse the recipient." Criminal statutes, Rowe explained
  865. to me in an interview, tend to be interpreted very narrowly by the courts.
  866.  
  867. That's good enough for Rosenberg. He insisted during an interview that the
  868. law will not interfere with "protected political speech" but will merely
  869. extend laws that already apply to the telephone. As he wrote in a response
  870. to the E-mail complaints, "If conduct can be constitutionally restricted in
  871. another medium, it can be limited on the Internet."
  872.  
  873. It's Rosenberg's use of the word "Internet" here that irks McCandlish-it's
  874. another vague term. "We need to draw more careful distinctions," he argues.
  875. Unlike the telephone, which is used largely for one-to-one conversation, the
  876. "Internet" is everything from encrypted messages only the recipients can
  877. read to Usenet posts accessible to millions. "This law is taking a medium
  878. that is more like newspapers and putting restrictions on speech," McCandlish
  879. told C-Net, an on-line news service.
  880.  
  881. Rowe seems to be in agreement with both Rosenberg and McCandlish. Her
  882. February 7th letter to the legislator suggests narrowing the bill to just
  883. "electronic mail," leaving out "similar electronic communications." When I
  884. spoke with her she said it "might be advisable" to make even further
  885. distinctions-between private E-mail and mailing lists, for example.
  886.  
  887. But Rosenberg is adamant about not substantively changing the wording of the
  888. bill before its March 5th hearing. As it stands, HB 778 is as vague as last
  889. year's ill-fated federal Communications Decency Act.
  890.  
  891. Maryland is not alone in trying to deal with on-line harassment. Other
  892. states have recently passed or are considering legislation on the issue. The
  893. trouble is, according to McCandlish, that elected officials are more anxious
  894. to appear cyber-savvy to their constituents than they are to find out how
  895. cyberspace actually works. Hence these laws are either redundant-proscribing
  896. behavior already barred by existing laws-or so vague as to be blatantly
  897. unconstitutional.
  898.  
  899. No doubt Rosenberg is angling to appear cyber-savvy. He is one of only a
  900. handful of members of the Maryland House of Delegates to have a privately
  901. run Web page (Sandy Rosenberg). In the past he's introduced
  902. legislation dealing with the thorny topic of computer privacy.
  903. Well, this is his-and the Maryland legislature's-big chance. They
  904. can either draft a sensible, Net-knowledgeable harassment law
  905. that the rest of the country can use as an example, or they can
  906. just push through another dumb censorship law that, if passed,
  907. will end up being struck down in court. The choice is theirs-and
  908. yours.
  909.  
  910. A hearing on HB 778 is scheduled for 1 P.M. March 5 in the House
  911. Office Building, room 120, in Annapolis. Anyone wishing to
  912. testify must sign the witness register before the hearing begins.
  913. Call 841-3488 for more information.
  914.  
  915. ------------------------------
  916.  
  917. Date: Thu, 15 Dec 1996 22:51:01 CST
  918. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  919. Subject: File 4--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  920.  
  921. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  922. available at no cost electronically.
  923.  
  924. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  925.  
  926. Or, to subscribe, send post with this in the "Subject:: line:
  927.  
  928.      SUBSCRIBE CU-DIGEST
  929. Send the message to:   cu-digest-request@weber.ucsd.edu
  930.  
  931. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  932.  
  933. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  934. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  935. 60115, USA.
  936.  
  937. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  938. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  939. (NOTE: The address you unsub must correspond to your From: line)
  940.  
  941. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  942. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  943. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  944. libraries and in the VIRUS/SECURITY library; from America Online in
  945. the PC Telecom forum under "computing newsletters;"
  946. On Delphi in the General Discussion database of the Internet SIG;
  947. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  948. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  949. CuD is also available via Fidonet File Request from
  950. 1:11/70; unlisted nodes and points welcome.
  951.  
  952.          In ITALY: ZERO! BBS: +39-11-6507540
  953.          In LUXEMBOURG: ComNet BBS:  +352-466893
  954.  
  955.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  956.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  957.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  958.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  959.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  960.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  961.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  962.  
  963.  
  964. The most recent issues of CuD can be obtained from the
  965. Cu Digest WWW site at:
  966.   URL: http://www.soci.niu.edu/~cudigest/
  967.  
  968. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  969. information among computerists and to the presentation and debate of
  970. diverse views.  CuD material may  be reprinted for non-profit as long
  971. as the source is cited. Authors hold a presumptive copyright, and
  972. they should be contacted for reprint permission.  It is assumed that
  973. non-personal mail to the moderators may be reprinted unless otherwise
  974. specified.  Readers are encouraged to submit reasoned articles
  975. relating to computer culture and communication.  Articles are
  976. preferred to short responses.  Please avoid quoting previous posts
  977. unless absolutely necessary.
  978.  
  979. DISCLAIMER: The views represented herein do not necessarily represent
  980.             the views of the moderators. Digest contributors assume all
  981.             responsibility for ensuring that articles submitted do not
  982.             violate copyright protections.
  983.  
  984. ------------------------------
  985.  
  986. End of Computer Underground Digest #9.18
  987. ************************************
  988.  
  989.  
  990.