home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud919.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.4 KB  |  708 lines

  1.  
  2. Computer underground Digest    Thu  Mar 11, 1997   Volume 9 : Issue 19
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.19 (Thu, Mar 11, 1997)
  16.  
  17. File 1--SUPREMES: The Countdown Begins
  18. File 2--Junk Mail
  19. File 3--Book Review - The Secret Museum
  20. File 4--** >= Ascend 5.0A SECURITY ALERT ** (fwd)
  21. File 5--Pedophiles on the Net (fwd)
  22. File 6--Response to CyberAngels FACE Project
  23. File 7--CyberAngels' Noble Activity
  24. File 8--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Wed, 5 Mar 1997 10:13:12 -0800
  32. From: --Todd Lappin-- <telstar@wired.com>
  33. Subject: File 1--SUPREMES: The Countdown Begins
  34.  
  35. THE CDA DISASTER NETWORK
  36. March 5, 1997
  37.  
  38. Believe it or not, the Supreme Court will hear oral arguments regarding the
  39. constitutionality of the Communications Decency Act in just two short weeks.
  40.  
  41. In the meantime, the Center for Democracy and Technology and the Voters
  42. Telecommunications Watch have launched a COUNTDOWN TO THE SUPREME COURT
  43. campaign to help spread the news about the case and provide an opportunity
  44. for Internet users to join the fight.
  45.  
  46. Read on for more details, and as always...
  47.  
  48. Work the Network!
  49.  
  50. --Todd Lappin-->
  51. Section Editor
  52. WIRED Magazine
  53.  
  54.      The Citizens Internet Empowerment Coalition --  http://www.ciec.org
  55.  
  56.   ______________________________________________________________
  57.  
  58.    THE FIGHT FOR FREE SPEECH ONLINE LANDS IN THE SUPREME COURT IN 15 DAYS
  59.     JOIN THOUSANDS OF YOUR FELLOW INTERNET USERS IN A HISTORIC COUNTDOWN
  60.  
  61.                              March 4, 1996
  62.  
  63.    Please distribute widely with this banner in tact. Please post only in
  64.        appropriate forums.  Do not distribute after March 19, 1997
  65.   ___________________________________________________________________
  66. NEWS - COUNTDOWN TO THE SUPREME COURT ARGUMENTS OVER FREE SPEECH ONLINE
  67.  
  68. The fate of the Internet and the future of the First Amendment in the
  69. information age hang in the balance.
  70.  
  71. In just two weeks, on March 19th, 1997 at 10:00 am, the United States
  72. Supreme Court will hear oral arguments in a legal battle over the
  73. constitutionality of the Communications Decency Act (CDA), a law which
  74. imposes broadcast-style content regulations on the Internet. A decision is
  75. expected in June of 1997.
  76.  
  77. Will the Supreme Court agree with 2 federal courts that found the
  78. Communications Decency Act unconstitutional, ruling that the Internet is a
  79. unique communications technology that deserves the same First Amendment
  80. protections enjoyed by the print media?  Or will the Court side with
  81. Senator Exon, the Justice Department, and the Christian Coalition, who have
  82. argued that the government is the best judge of what material is
  83. appropriate online?
  84.  
  85. The outcome of this case will have a profound impact on the future of the
  86. Internet as a viable means of free expression, education, and commerce.
  87.  
  88. JOIN TENS OF THOUSANDS OF YOUR FELLOW NET USERS IN A HISTORIC COUNTDOWN
  89.  
  90. With your help and support, the entire Internet community will have an
  91. opportunity to join together in the fight for the future of the Net.
  92.  
  93.   ______________________________________________________________
  94. INSTRUCTIONS ON HOW TO PARTICIPATE
  95.  
  96. In anticipation of this historic event, the Center for Democracy and
  97. Technology (CDT) and the Voters Telecommunications Watch (VTW) have
  98. launched a COUNTDOWN TO THE SUPREME COURT campaign to help spread the news
  99. about the case and provide an opportunity for Internet users to join the
  100. fight.
  101.  
  102. If You Maintain A World Wide Web Page:
  103.  
  104. 1. Add the following link *TODAY* in a prominent location on your site:
  105.  
  106.    <a href="http://www.ciec.org">
  107.    <img src="http://www.ciec.org/images/countdown.gif" alt="Countdown to
  108.    Supreme Court"></a>
  109.    <br clear=all><br>
  110.  
  111. 2. IMPORTANT -> Let us know you have joined the campaign:
  112.  
  113.    Drop us a note at <feedback@ciec.org> and let us know you have
  114.    added the link to your site.  We will keep a running tally of the
  115.    number of participating sites.
  116.  
  117. If You Don't Maintain A World Wide Web Page:
  118.  
  119. 1. Forward this Alert to your friends
  120.  
  121. 2. Visit the Citizens Internet Empowerment Coalition page
  122.    (http://www.ciec.org) to keep up to date on the latest news about the
  123.    case and information on how you can join the fight to preserve the
  124.    future of the Internet as a viable means of free expression,
  125.    education and commerce.
  126.  
  127.   ________________________________________________________________
  128. HOW WILL THIS CAMPAIGN WORK?
  129.  
  130. After you have added the link (above) to your page, an animated image
  131. counting down the days until the Supreme Court argument will be displayed
  132. on your site.  The image will be updated daily (the update will occur at
  133. our server -- you will not have to do anything).
  134.  
  135. By clicking on the icon, visitors to your page will jump directly to the
  136. Citizens Internet Empowerment Coalition site which contains the latest news
  137. and information on the case, court documents, along with information on how
  138. they can join the fight.
  139.  
  140. The "Countdown to the Supreme Court" campaign is similar to the "question
  141. mark/fireworks" campaign last June announcing the decision in the
  142. Philadelphia case.  Both campaigns were organized by the Center for
  143. Democracy and Technology http://www.cdt.org and the Voters
  144. Telecommunications Watch http://www.vtw.org.
  145.  
  146.   _________________________________________________________________
  147. BACKGROUND ON THE COMMUNICATIONS DECENCY ACT
  148.  
  149. The Communications Decency Act (CDA) was enacted in February of 1996 as
  150. part of the Telecommunications Reform Act.  The law seeks to protect minors
  151. from objectionable or sexually explicit material on the Internet by
  152. imposing broad content regulations and stiff criminal penalties on the
  153. "display" of "indecent" or "patently offensive" material on the Internet.
  154.  
  155. While supporters of the CDA argue that the law is designed to protect
  156. children from so-called "pornography" on the Internet, two separate Federal
  157. Courts have agreed that the law goes far beyond that and would ban
  158. otherwise constitutionally protected materials.
  159.  
  160. It is important to note that the CDA is not about obscenity, child
  161. pornography, or using the Internet to stalk or prey on children.  These
  162. activities are already illegal under current law and are not at issue in
  163. this case.
  164.  
  165. Opponents to the new law argue that while well intentioned, the CDA fails
  166. to account for the unique nature of the Internet, and that it will have a
  167. far-reaching chilling effect on constitutionally protected speech online.
  168. On a global, decentralized communications medium like the Internet, the
  169. only effective and constitutional means of controlling access to
  170. objectionable material is to rely on users and parents, not the government,
  171. to decide what material is or is not appropriate.
  172.  
  173. On the Internet, every single user is a publisher with the capacity to
  174. reach millions of people.  As a result, all of us have a stake in the
  175. outcome of this case.
  176.  
  177. Two lawsuits were filed to challenge the constitutionality of the CDA in a
  178. Philadelphia federal court in February 1996.
  179.  
  180. The cases have been brought, respectively, by The Citizens Internet
  181. Empowerment Coalition (CIEC), comprised of the American Library
  182. Association. civil Liberties groups, Internet Service Providers, Commercial
  183. Online Service Providers, Newspaper, Magazine and Book Publishers, and over
  184. 56,000 individual Internet users. The ACLU, along with a coalition of civil
  185. liberties groups, advocacy groups, online content providers, and others
  186. filed the initial case on the day the CDA was signed into law.
  187.  
  188. The ACLU and CIEC cases will be argued together before the Supreme Court on
  189. March 19, 1997 by CIEC lead attorney Bruce Ennis.  A decision is expected
  190. in June.
  191.  
  192. Detailed information on the legal challenges, as well as information about
  193. the CDA, is available at the following web sites:
  194.  
  195. Legal Challenges To The CDA
  196.  ---------------------------
  197.  
  198. *  The Citizens Internet
  199.    Empowerment Coalition (CIEC)  -   http://www.ciec.org/
  200. *  The ACLU                      -   http://www.aclu.org/
  201.  
  202. The outcome of this legal battle will have far reaching implications.  At
  203. stake is nothing less than the future of the First Amendment in the
  204. information age.
  205.  
  206.   ___________________________________________________________________
  207. FOR MORE INFORMATION
  208.  
  209. For more information on this event, including press inquiries, please contact:
  210.  
  211. Jonah Seiger, <jseiger@cdt.org> +1.202.637.9800
  212.   Communications Director, Center for Democracy and Technology/Citizens
  213.   Internet Empowerment Coalition
  214.  
  215. Shabbir Safdar, <shabbir@vtw.org> +1.718.596.2851
  216.   co-founder, Voters Telecommunications Watch
  217.   member, Citizens Internet Empowerment Coalition
  218.  
  219. Or Visit http://www.ciec.org/
  220.   ___________________________________________________________________
  221. end alert
  222.  
  223.  
  224. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
  225. This transmission was brought to you by....
  226.  
  227.         THE CDA DISASTER NETWORK
  228.  
  229. The CDA Disaster Network is a moderated distribution list providing
  230. up-to-the-minute bulletins and background on efforts to overturn the
  231. Communications Decency Act.
  232.  
  233. To SUBSCRIBE, send email to <majordomo@wired.com> with "subscribe
  234. cda-bulletin" in the message body. To UNSUBSCRIBE, send email to
  235. <info-rama@wired.com> with "unsubscribe cda-bulletin" in the message body.
  236.  
  237. ------------------------------
  238.  
  239. Date: Mon, 24 Feb 1997 11:09:02 -0400
  240. From: Jeffrey Hinchey <jeffrey@hinchey.com>
  241. Subject: File 2--Junk Mail
  242.  
  243. In reference to Cu-Digest #9.11, in a snippit about Wallace and
  244.  Cyber Promotions, the following statement was made.  I am sure
  245.  that no one relishes having unsolicited email hitting their
  246.  mailboxes every few hours, but I do not think that this snippit
  247.  really highlights the issues involved.
  248.  
  249. > IMHO, such guys like Wallace ought to be thrown in jail for
  250. > trespassing.  Unlike a letter mailed to my house or business, which
  251. > costs me nothing, email DOES cost me.  I pay for my online time, and
  252.  
  253. Anyone who thinks that junk mail to our household or business is not
  254.  costing us money is completely ignorant of many issues in our
  255.  society.
  256.  
  257. How about the problem finding suitable garbage dumps, or should I
  258.  say "Sanitary Disposing System", escallated by the production of
  259.  junk mail?
  260.  
  261. How about the decimation of our current lumber resources in many
  262.  parts of the world, including the rain forest?  How about the
  263.  environmental impact during the logging process itself?  What the
  264.  heck, what is that rain forest thing anyway?  Just wear your oxygen
  265.  mask while you sit home and tend to your nice private and secure
  266.  mailbox.
  267.  
  268. Some people pollute the environment by taking that large box of junk
  269.  mail that is saved for the recycle depot with their vehicle.  If
  270.  there is a depot that is.  Often this material is refused because
  271.  it is of the wrong paper type.
  272.  
  273. How about all the pollution from cars delivering these flyers, etc.
  274.  In my particular area it never fails that someone who obviously
  275.  could use a good walk now and then, is driving house to house with
  276.  their vehicle to deliver these things.
  277.  
  278. Since I do not read these flyers coming to my home, someone must be
  279.  paying for it.  Someone who has read the flyer must be purchasing a
  280.  product and paying a little more for the flyer I never read.  It
  281.  might be small but it is still there.
  282.  
  283. Bottom line is, we do not like these things but at least these
  284.  individuals might escalate the issue to a point that the whole
  285.  issue is looked at as an environmental issue, as well as a privacy
  286.  issue.  In the old paper way, or the new e-mail way, societies
  287.  rights are being stepped on.
  288.  
  289. Before anyone writes me stupid and insulting email like last time I
  290.  tried to raise these points for discussion, please read this whole
  291.  note, and not just HALF.  If you have opinions I would appreciate
  292.  hearing them by way of this forum and not in personal email,
  293.  especially when it contains profanity.
  294.  
  295. Please remember I am not supporting spaming!  Personally I would
  296.  outlaw all advertising outside of certain 'Non Impact" advertising
  297.  systems", like Television, where it is used to subsidize the cost
  298.  of the television system itself.  But in my opinion people who call
  299.  for the government to step in and put someone in jail because they
  300.  are spaming is no better than someone who cries that certain sites
  301.  should be censored because of adult material.  They both are
  302.  inviting government control into our lives in their own way.
  303.  
  304. ------------------------------
  305.  
  306. Date: Sat, 1 Mar 1997 16:47:45 +1100 (EST)
  307. From: Danny Yee <danny@staff.cs.usyd.edu.au>
  308. Subject: File 3--Book Review - The Secret Museum
  309.  
  310. Source -- fight-censorship@vorlon.mit.edu
  311.  
  312.      title: The Secret Museum
  313.           : Pornography in Modern Culture
  314.         by: Walter Kendrick
  315.  publisher: University of California Press 1996
  316.      other: 318 pages, references, bibliography, index, US$13.95
  317.  
  318. The word "pornography" is often used as if it were entirely unproblematic,
  319. even by those campaigning against its censorship.  In _The Secret Museum_
  320. Kendrick has produced a history of the term which should be mandatory
  321. reading for anyone who finds themselves using it regularly.  (It is not a
  322. history of pornography itself, so those seeking titillation should look
  323. elsewhere.)  While many analyses and histories of pornography depend
  324. on complex critical and psychoanalytical theories or have obviously
  325. polemical goals, Kendrick's account is unburdened by such baggage.
  326.  
  327. "Pornography" is barely two centuries old, having its origins in the
  328. response to explicit artifacts unearthed at Pompeii (which were stored in
  329. the "Secret Museum" from which Kendrick takes his title) and in scientific
  330. studies of prostitution from a public hygiene perspective.  Having
  331. explained this, Kendrick moves on to what he calls the "pre-pornographic
  332. era", when the crudities of writers such as Catulus, Horace, Shakespeare,
  333. and Chaucer posed knotty problems for the censors.  A failure to take
  334. into account the _intentions_ of such works, or to make special allowance
  335. for their artistic merits, resulted in Bowdlerisation and other responses
  336. which seem laughable to us now.  Less fuss was made about works, such as
  337. those in the tradition that originated with Aretino, which would now be
  338. labelled pornographic: they were too obscure to attract attention.
  339.  
  340. Similarly, the collection of erotica by aristocratic bibliomanes was,
  341. because of the scarcity of the material and the standing of those
  342. involved, not a matter of great concern.  Urbanisation and the spread
  343. of literacy removed this protection, fanning the spread of affordable
  344. and popular sensation novels and other such works.  These fell into
  345. the hands of those -- the young, women, the lower classes -- considered
  346. incapable of coping with them.  Here originated the mythological Young
  347. Person at risk of corruption, whose presence continues to haunt debates
  348. about pornography.
  349.  
  350. Kendrick next surveys some of the early legal landmarks: the 1857 trials
  351. of _Madame Bovary_ and _Les Fleur du Mal_ in France; in Britain the
  352. 1763 Wilkes trial, Lord Campbell's Act, the Hicklin test, and and the
  353. origins of Anglo-Saxon anti-obscenity legislation.  Turning to the United
  354. States, he covers early legislation there and the career of Comstock.
  355. (The first half of _The Secret Museum_ rarely ventures outside Western
  356. Europe and the United States; the second deals almost exclusively with
  357. the United States.)
  358.  
  359. Two chapters, "Good Intentions" and "Hard at the Core", trace the gradual
  360. refinement, in various trials, of "pornography" so as to exclude material
  361. of artistic, literary, and scientific value and to take into account
  362. the intentions of its creators.  This culminated in the 1966 ruling by
  363. the United States Supreme Court that redeemed the pornographic classic
  364. _Fanny Hill_, on the grounds that "a book cannot be proscribed unless
  365. it is found to be utterly without redeeming social value".
  366.  
  367. After the rejection of the 1970 Report, the nature of the debate changed.
  368. With Brownmiller, Dworkin, McKinnon, and the feminist anti-pornography
  369. campaign the focus was on "harms" instead of morals.  Instead of gentlemen
  370. protecting innocent children and women from depravity, women were now
  371. preventing brutish young men from becoming rapists: the Young Person
  372. had arisen in a new form.  The 1986 Meese Report ("an unbelievably
  373. fatuous document") took a similar tack.  Kendrick saw this as a sign
  374. of a "post-pornographic era" and concluded "we have fought ignorant
  375. battles... and... we ought not to be so stupid as to believe that we
  376. must fight them again".
  377.  
  378. This is where the _The Secret Museum_ (published in 1987) originally
  379. concluded.  This 1996 paperback edition contains a new chapter written in
  380. the aftermath of the Communications Decency Act ("a radically ignorant
  381. and atavistic piece of work").  Kendrick now thinks he was too hasty in
  382. predicting an end to battles over pornography -- they will be fought
  383. over and over again, in the same form they have been for the last two
  384. centuries.
  385.  
  386. --
  387.  
  388. Disclaimer: I requested and received a review copy of _The Secret Museum_
  389. from the University of California Press, but I have no stake, financial
  390. or otherwise, in its success.
  391.  
  392. ------------------------------
  393.  
  394. Date: Wed, 26 Feb 1997 19:35:35 -0500 (EST)
  395. From: "noah@enabled.com" <noah@enabled.com>
  396. Subject: File 4--** >= Ascend 5.0A SECURITY ALERT ** (fwd)
  397.  
  398. From   -Noah
  399.  
  400. ---------- Forwarded message ----------
  401. Date--Wed, 26 Feb 1997 15:18:36 -0800
  402. From--Kit Knox <kit@CONNECTNET.COM>
  403.  
  404. -----BEGIN PGP SIGNED MESSAGE-----
  405.  
  406.  
  407. ** IMPORTANT - PLEASE READ *********************************************
  408.  
  409. There exists a new feature in the 5.0A series of releases for the MAX which
  410. allow a user to reboot your Ascend MAX at will.  This is done via an
  411. undocumented login entry point that has been introduced without notice to
  412. the public by Ascend.
  413.  
  414. Users can telnet to a max on port 150 and the Max will act as though the
  415. call came in via a T1 etc.  Using this and another bug a user can cause the
  416. max to reboot.  The exact sequence to cause the reboot has been reported to
  417. Ascend and I am waiting for an official response.  After a fix has been made
  418. available I will immediatly release the details.  In the meantime it is
  419. HIGHLY reccomended that you filter access for incoming tcp to port 150.
  420.  
  421. If you are not running 5.0A or above please report back to the list if your
  422. max accepts a telnet to port 150 so we can figure out which release this
  423. "feature" was introduced silently.
  424.  
  425. The Max's seem to now also answer on port 1723.  Anyone know what this is
  426. used for?
  427.  
  428. This whole thing smells of the non-zero length tcp offsets bug from awhile
  429. back.  Sigh.
  430.  
  431. ------------------------------
  432.  
  433. Date: Fri, 28 Feb 1997 17:13:03 -0600 (CST)
  434. From: Computer underground Digest <cudigest@SUN.SOCI.NIU.EDU>
  435. Subject: File 5--Pedophiles on the Net (fwd)
  436.  
  437. ((MODERATORS' NOTE:  TELECOM Digest is an electronic journal
  438. devoted mostly but not exclusively to telecommunications topics.
  439. It is circulated anywhere there is email, in addition to various
  440. telecom forums on a variety of public service systems and
  441. networks including Compuserve and America On Line. It is also
  442. gatewayed to Usenet where it appears as the moderated newsgroup
  443. 'comp.dcom.telecom'. Subscriptions are available to qualified
  444. organizations and individual readers. Write and tell us how you
  445. qualify:
  446.                  * ptownson@massis.lcs.mit.edu *
  447.  ======
  448.  
  449. From--TELECOM Digest   Thu, 27 Feb 97 09:02:00 EST   Volume 17 --Issue 54
  450.  
  451. Date--Wed, 26 Feb 1997 23:48:39 PST
  452. From--tad@ssc.com (Tad Cook)
  453.  
  454.  
  455. By Drake Witham
  456.  
  457. Knight-Ridder Newspapers
  458.  
  459. WASHINGTON -- In early February, police say, a man here ended three
  460. months of increasingly suggestive on-line chat with a 13-year-old boy
  461. in California and flew across the country to arrange a sexual
  462. encounter with the child.
  463.  
  464. But when he arrived at a Huntington Beach restaurant for a
  465. face-to-face meeting with the boy, he was instead arrested by local
  466. vice officers.
  467.  
  468. That reckoning is clearly an exception in the freewheeling world of
  469. cyber-chat, where growing numbers of young Americans are spending
  470. hours sitting at keyboards talking intimately with strangers.
  471.  
  472. Police efforts to rein in on-line sexual predators face daunting
  473. legal, technical and financial challenges. Pursuing them is so
  474. difficult, and some critics wonder just how serious the problem is.
  475.  
  476. To be arrested, pedophiles must transmit obscene images of provable
  477. minors or step out from behind their keyboards and solicit sex from a
  478. child in person.
  479.  
  480. "It takes about 30 seconds to find a hard-core conversation or
  481. full-color image and six months to build a case," said Sgt. Nick
  482. Battaglia of the San Jose (California) Police Department. "And then
  483. you can find out the guy you've been talking to all along lives in
  484. Australia."
  485.  
  486. If the predators are elusive, their prey is right at home.
  487.  
  488. Nearly six million kids under 18 regularly use the Internet, up from
  489. 1.1 million in 1995, a recent study estimates, and chat rooms are
  490. their favorite hangouts.
  491.  
  492. "Children love e-mail and they love chat," said Tom Miller, who
  493. conducted the study for the private Emerging Technology Research
  494. Group. "The curiosity is such a part of their natural profile."
  495.  
  496. One recent afternoon America Online, the most widely used on-line
  497. service, had more than 400 public chat lobbies open, each with more
  498. than 20 talkers; more than 50 "member rooms," many with sexually
  499. suggestive labels, filled to capacity; and an unknown number of
  500. private rooms.
  501.  
  502. Much of the explicit talk kids encounter in those rooms would shock or
  503. frighten parents. What's more shocking to some is that it's legal for
  504. an adult to write sexually explicit messages to children on line.
  505.  
  506. "It's kind of like a verbal orgy," said Nan McCarthy, who has been
  507. hanging around on line for 10 years researching her recently published
  508. novel "Chat."  "These people in live chat rooms don't spend a lot of
  509. time on foreplay."
  510.  
  511. Only a few local police departments across the country routinely
  512. conduct on-line sex crime investigations, though some others have
  513. worked with the Federal Bureau of Investigation in an ongoing national
  514. effort.
  515.  
  516. A successful investigation requires large sums of money for high-tech
  517. computer equipment, many man hours and officers who can present
  518. themselves as children or pedophiles.
  519.  
  520. To pull off the recent sting in Huntington Beach, an officer had to
  521. strain his voice to sound like a 13-year-old and dupe the man into a
  522. meeting. The suspect, a 39-year-old employee of the National Academy
  523. of Sciences, will be arraigned March 13.
  524.  
  525. Most on-line pedophiles aren't caught. "We think of child victimization
  526. as this big monster hiding under the bridge, but it's not like that,"
  527. said Peter Banks, training director for the National Center for
  528. Missing and Exploited Children. "They charm kids. They're very good at
  529. what they do."
  530.  
  531. "The Internet has got to be the pedophile's dream come true. They can
  532. stalk children without any concern of being seen," said Cheryl Kean of
  533. Rochester, N.Y. She has not had contact with her 13-year-old daughter
  534. since she disappeared in December with a 22-year-old man she met on
  535. the Internet.
  536.  
  537. Just how much sex crime is actually perpetrated using the Internet is
  538. impossible to estimate.
  539.  
  540. The missing-children center says it has documented more than 50 cases
  541. of child abductions by predators who gained the trust of children with
  542. sweet talk on the Internet. Most of those children have since been
  543. located.
  544.  
  545. Dr. Ira Rosen, a child psychiatrist and physician from Dayton, Ohio,
  546. who has worked with abused children for decades, says the new
  547. technology clearly has made pedophilia easier. But he believes it's
  548. unlikely that the number of people with the problem are growing.
  549.  
  550. "It's certainly more visible," said Dr. Jonathan Freedman, a clinical
  551. sociologist in Atlanta and former education director for the Hutchings
  552. Psychiatric Center in Syracuse, N.Y.
  553.  
  554. In the unregulated chat section of the Internet called the Internet
  555. Relay Chat -- or IRC -- evidence of pedophilia is frighteningly
  556. visible. A large array of individuals is almost always there, trading
  557. electronic images of nude children -- sometimes engaged in horrifying
  558. acts -- across state and national borders.
  559.  
  560. In California last year, two men held a "pedo party" in which they
  561. photographed a 10-year-old girl in explicit poses and transmitted, in
  562. real time, the images to users in other states and Finland. They even
  563. took requests.
  564.  
  565. Authorities in Minnesota discovered last fall that two inmates
  566. compiled a list of addresses and physical descriptions for 2,000
  567. children, and sent it beyond prison walls and over the Internet.
  568.  
  569. Inspired by the Internet-related abduction and murder of a Maryland
  570. child in 1993, the FBI launched an operation called Innocent Images in
  571. 1994. Agents in 52 of the bureau's 56 field offices have since prowled
  572. on line, using suggestive log-on decoys like "horny15bi" and racy
  573. conversations to identify potential pedophiles in 46 states.
  574.  
  575. Agents have had the most success thus far posing as adults looking for
  576. sexually explicit images of children. To date there have been 237
  577. searches, 112 formal charges, 87 arrests and 78 convictions out of
  578. Innocent Images, according to Larry Foust, a spokesman in the FBI
  579. Baltimore field office. Agents in a branch of that office run the
  580. FBI's Internet sex sting operation.
  581.  
  582. Kimberly Kellogg, a criminal defense attorney in Kansas City, Kan.,
  583. handles about 20 pedophilia cases a year and says on-line law
  584. enforcement techniques may be entrapment.
  585.  
  586. "It may not be your true pedophile but someone who is just curious,"
  587. she said.  "If the FBI is setting this up, I would think there is an
  588. excellent chance of proving entrapment."
  589.  
  590. Lt. Dan Johnson, a vice squad officer in Huntington Beach, disagrees.
  591.  
  592. "In order to entrap someone you have to put the idea in their head and
  593. make it so attractive that a normally law-abiding citizen would want
  594. to do it," Johnson said. "How do you make it attractive to have sex
  595. with a 13-year old?"
  596.  
  597. Even the most ardent defenders of free speech on the Internet stop
  598. short of condoning child exploitation, but are concerned the search
  599. for pedophiles could eventually lead police to overstep constitutional
  600. boundaries.
  601.  
  602. "For the FBI to go in and entice people, masquerading in this game
  603. playing, this is likely to extend into other areas. I could see it
  604. very easily with the militia movement," said David Sobel, legal
  605. counsel for the Electronic Privacy and Information Center. "I think
  606. it's a strange way to use limited law enforcement resources."
  607.  
  608. Even some officers who conduct on-line investigations question the
  609. need for such operations. Detective Tom Polhemus of the Fairfax County
  610. Police Department in Northern Virginia said Internet investigations
  611. put the emphasis in the wrong place.
  612.  
  613. "That's not how kids are being abused," said Polhemus, who handles
  614. child exploitation cases. "They're being abused by your best friend,
  615. your friendly neighbor, your husband. If the Internet is all we
  616. worried about, we'd be sitting here all day eating doughnuts."
  617.  
  618. Just what can or should be done to make the Internet less menacing to
  619. children remains a divisive question.
  620.  
  621. Last year Congress made it illegal to transmit any sort of sexually
  622. explicit message to children.
  623.  
  624. Critics said the new law violated basic principles of free speech and
  625. was so vague that it might shut down sites for Playboy magazine and
  626. Planned Parenthood.  Last June, a federal appellate court in
  627. Philadelphia agreed, striking down the measure on the grounds that it
  628. violated the First Amendment right to free speech. The Supreme Court
  629. will decide the case this spring.
  630.  
  631. Meanwhile, bills have been introduced in both houses of Congress that
  632. would require Internet service providers to offer software that could
  633. be used to block sexual and violent images.
  634.  
  635. But Internet experts say such efforts are futile because of the technology's
  636. basically open structure.
  637.  
  638. Complicating the problem is the varied nature of the on-line
  639. world. The largest numbers of on-line users connect through structured
  640. commercial sites like America Online, CompuServe and Prodigy.
  641.  
  642. America Online offers parental controls to determine which sites,
  643. newsgroups and chat rooms their children can use, and offers
  644. guidelines for all users on keeping safe on-line.
  645.  
  646. But it also is clear that it is easy and common for libidinous adults
  647. to meet children in these services, despite such safeguards.
  648.  
  649. "Parents can control everything from web access to newsgroups to
  650. e-mail. Chat rooms generally have a guide in them and guides can be
  651. paged 24 hours a day," said Andrew Graziani, a spokesperson for
  652. America Online. "But we're not monitoring private messages."
  653.  
  654. The Internet and the Internet Relay Chat are more difficult to
  655. police. There is no normal commerce on the IRC and thus no providers
  656. to share the burden of protecting children. And dozens of sites
  657. selling access to sexual images and chat on the Internet appear and
  658. disappear with startling speed.
  659.  
  660. Software with names like Net Nanny and Cybersitter designed to screen
  661. kids from such sites is increasingly popular. Since January 1995,
  662. Surfwatch has sold three million copies of a program that blocks
  663. access to 25,000 adult sites and can be
  664.  tailored by parents.
  665.  
  666. "It's a nice alternative. There's a value for law enforcement, but we
  667. favor a more preventative approach," said Jay Friedland, co-founder of
  668. Surfwatch.
  669.  
  670. But Friedland also points out that parents can't rely solely on
  671. software, because kids are often more savvy then their parents about
  672. computers and can find a way around protective programs.
  673.  
  674. + + + +
  675.  
  676. Related Internet sites include:
  677.  
  678. http://www.yahooligans.com
  679. http://www.cyberangels.org/chatsmarts.html,
  680. http://www.cyberangels.org/AOLsmarts.html
  681. http://www.cyberstalker.org
  682. http://www.nvc.org/ddir/info44.htm
  683.  
  684. ------------------------------
  685.  
  686. Date: Thu, 6 Mar 1997 10:30:39 -0500 (EST)
  687. From: Charles Platt <cp@panix.com>
  688. Subject: File 6--Response to CyberAngels FACE Project
  689.  
  690. In all the volume of text on this subject, I still can't find anyone
  691. hitting the points that seem most relevant to me.
  692.  
  693. 1. Hatcher says his downloaded pedophilic images will be saved direct to
  694. floppy disk and then submitted to "the authorities" in order to protect
  695. himself from laws against possession of child pornography. Clearly however
  696. federal law states that possession of three or more pieces of child
  697. pornography IN ANY FORM (including a floppy disk) is illegal. Also, it
  698. seems likely that Hatcher's browser may store the obscene images in a
  699. cache file on his hard drive, since that is what browsers do. Therefore,
  700. even after he has surrendered his floppy disk, his computer is likely to
  701. retain the illicit imagery, leaving him at risk.
  702.  
  703. 2. In view of this, as I suggested in my original letter, Hatcher and his
  704. friends will need some kind of official or unofficial exemption from
  705. prosecution. There is no other way for them to operate securely. I would
  706. guess that if he really has sp
  707.  
  708.