home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud926.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.4 KB  |  860 lines

  1. Computer underground Digest    Sun  Mar 30, 1997   Volume 9 : Issue 26
  2.                            ISSN  1004-042X
  3.  
  4.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  5.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Field Agent Extraordinaire:   David Smith
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #9.26 (Sun, Mar 30, 1997)
  15.  
  16. File 1--SUMMERCON 97 (fwd)
  17. File 2--[HIP] ("hacking in progress") - How you can help
  18. File 3--Reps. White and Bliley: requesting comments on crypto policy
  19. File 4--COMMENTARY: Katz on Kids and the CDA
  20. File 5--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Wed, 19 Mar 1997 16:53:23
  28. From: "noah@enabled.com" <noah@enabled.com>
  29. Subject: File 1--SUMMERCON 97 (fwd)
  30.  
  31. Source  -Noah
  32.  
  33.                   The 1997 Summer Security Conference
  34.  
  35.                             "SUMMERCON IX.V"
  36.  
  37.                 May 31st, 1997
  38.  
  39.                  Atlanta, GA
  40.  
  41.   This is the official announcement and open invitation to the nine
  42. and 1/2 summer security conference, Summercon.  A long time ago,
  43. Summercon was an invite-only hacker gathering held annually in St.
  44. Louis, Missouri. Starting in 1995, SummerCon became an open event to
  45. any and all interested parties:  Hackers, Phreaks, Pirates, Virus
  46. Writers, System Administrators, Law Enforcement Officials,
  47. Vigilantes, Neo-Hippies, Secret Agents, Teachers, Disgruntled
  48. Employees, Telco Flunkies, Journalists, New Yorkers, Programmers,
  49. Conspiracy Nuts, Musicians, Nudists, and Rug Sucking Wannabes.
  50.   This con is going to be different than previous SummerCons.  First
  51. off, there are two other major cons happening this summer, Defcon
  52. and Beyond HOPE.  If you want to see good technical speakers, meet a
  53. ton of hackers, and have a good time for a couple days, I suggest
  54. you go to one or both of those cons.  DefCon information is at
  55. http://www.defcon.org, Beyond HOPE info is at http://www.2600.com.
  56.  
  57.   So why have SummerCon at all?  Well, its a tradition, and most
  58. of the people I talked to said we should have it anyways.  But,
  59. because of the other 2 cons, I am really aiming just to make this
  60. a fun weekend with yer friends in a new city, not a technical
  61. hacker gala.  If you want to learn something, go to HOPE or
  62. Defcon.  If you want to meet hackers, go to HOPE or DefCon.  If
  63. you have to choose one con to go to this summer, this one should
  64. NOT be it.  If you are already going to DefCon and HOPE, and still
  65. have one more weekend you want to waste this summer, this is the
  66. perfect place for you.
  67.   If you are a criminal, if you are an anarchist, if you are
  68. interested in pulling fire alarms or breaking things, don't come
  69. to this con; we don't want you here and you wouldn't like us
  70. anyhow.
  71.   Why 9.5?  Well, SummerCon X should be this huge major security
  72. conference, but with HOPE this year, we didn't think it was the
  73. right year to do another one of those.  So, we'll have SummerCon X
  74. next year, this one is just going to be a little party.
  75.  
  76.  
  77. LOCATION
  78.  
  79. It will be held in Atlanta, GA, but we haven't actually figured
  80. out WHERE in Atlanta.  That's because this is a pre-release of the
  81. announcement, when this becomes official, we'll fill in the
  82. details.
  83.  
  84.  
  85. DIRECTIONS
  86.  
  87. Fly to Hartsfield International Airport, look for the hackers.
  88.  
  89.  
  90. CONFERENCE INFO
  91.  
  92. It has always been our contention that cons are for socializing.
  93. "Seekret Hacker InPh0" is never really discussed except in private
  94. circles, so the only way anyone is going to get any is to meet new
  95. people and take the initiative to start interesting conversations.
  96.  
  97. Because of this, the formal speaking portion of Summercon will be
  98. held on one day, not two or three, leaving plenty of time for
  99. people to explore the city, compare hacking techniques, or go
  100. trashing and clubbing with their heretofore unseen online
  101. companions.  Futhermore, except for maybe getting Mudge up on
  102. stage to blow us all away with some cool technical details, it is
  103. probably a pretty good bet that the speeches will end up being
  104. boring, long, and a complete waste of time.  Don't come to
  105. SummerCon to learn anything, because you won't.
  106.  
  107. If you are coming from out of town and want the full
  108. hacker/tourist experience, we will be having a specially scheduled
  109. 2600 meeting Friday, May 30th, at 6pm at Lenox Mall food court.
  110. If you don't know how to get there, just ask, everyone in Atlanta
  111. knows.
  112.  
  113. The formal conference will be held on Saturday, May 31st, 1997,
  114. from 10am to 5pm (with a break for lunch).  There will be a
  115. variety of speakers, panel discussions, demonstrations, and other
  116. events that will hopefully keep everyone entertained; if not you
  117. can always start drinking early.
  118.  
  119. No video or audio tapes will be allowed in the conference room.
  120. No still photography will be permitted in the conference room
  121. without prior permission of all those being photographed.
  122. Violation of these policies will result in you being asked to
  123. leave the conference.
  124.  
  125. There will be no selling of t-shirts, disks, firewalls, payphones,
  126. etc. in or around the conference area without prior permission of
  127. the organizers, and you WON'T get permission.  We can't keep you
  128. from selling t-shirts in your hotel room, but we can keep you away
  129. from the actual conference area, and we can probably get you
  130. kicked out of the hotel for soliciting, and if we can, we will.
  131. T-Shirt sales is where we make up all the money we spend putting
  132. on the conference, and so we will be the only ones selling them.
  133. If you want to sell t-shirts, go have your own con.
  134.  
  135. If you are interested in demoing or selling something, please
  136. contact us at the address listed at the bottom.  If you offer us
  137. money, we might let you do it.
  138.  
  139.  
  140. SPEAKERS
  141.  
  142. The speakers list for Summercon X is still being finalized, but it
  143. is sure to be much less interesting than previous years.  In fact,
  144. right now we have NO speakers, and probably we won't until the day
  145. of the con.  So again, don't come to summercon for the speakers.
  146.  
  147. If you are an expert in some aspect of computer, network, or telco
  148. security and are interested in speaking at Summercon, please
  149. contact us to discuss the possibility further at the address
  150. listed at the end of this document.. We won't pay you, don't ask.
  151.  
  152. We are also going to be having short speeches by real hackers or
  153. phreakers giving their own perspective on some issue or insight
  154. into a new technology.  This is an open invitation for you hackers
  155. to be heard; just provide us with a brief outline of the topic you
  156. will be covering and the amount of time you will take (suggested:
  157. 5 - 15 minutes) at the address listed below.
  158.  
  159.  
  160. COSTS
  161.  
  162. Costs for SummerCon X are as follows, these are same rates as last
  163. year, which I think is pretty good.  There will be NO refunds, and
  164. if you annoy any of the organizers, we reserve the right to throw
  165. you out, and you won't get your money back.
  166.  
  167.       Secret Service / FBI Rate: $500.00
  168. Government / Institutional Rate: $ 80.00
  169.        Hacker / Individual Rate: $ 20.00
  170.  
  171.  
  172. Members of the United States Secret Service or Federal Bureau of
  173. Investigations, and anyone that has in the past or currently is
  174. providing information or services to the Secret Service or FBI are
  175. required to pay the 'Secret Service / FBI Rate'.
  176.  
  177. Employees of a local, state, or federal government, members and
  178. associates of any L.E.O., must pay the 'Government / Institutional
  179. Rate'.
  180.  
  181. Anyone that does not fit into one of the above categories is
  182. eligible for the 'Individual / Hacker Rate'.
  183.  
  184. Due to historical lack of interest, there will not be
  185. pre-registration for the conference.  Registration will begin at
  186. 10am the day of the conference, and will continue for the duration
  187. of the conference or until the meeting facilities have reached their
  188. capacity.  Since the latter is likely to occur, it is suggested you
  189. don't oversleep.
  190.  
  191. No purchase orders, checks, money orders, foreign currency, stock
  192. certificates, IOUs, or coins will be accepted for registration.
  193. Secret Service agents, small unmarked bills only, please.
  194.  
  195. Bring money for t-shirts, they are cool, and this year we will make
  196. enough for everyone (we hope).
  197.  
  198. HOTEL INFORMATION
  199.  
  200. Still working on this part.
  201.  
  202. The cost for a double occupancy room at the hotel is $XX.  There is
  203. no special conference rate, there is no need to mention you are with
  204. a conference at all, the people in reservations probably won't know
  205. what you are talking about anyhow.
  206.  
  207. If the hotel is damaged in any manner, you are going to pay for it,
  208. and you will probably end up in jail.  And even if you are lucky
  209. enough to get away with it, the rest of the hackers staying at the
  210. hotel will end up paying for it, and I'm sure that's going to make
  211. you a well-liked and respected hacker, especially among some of the
  212. bigger hackers who might feel tempted to inflict bodily harm on
  213. someone who causes any damage to the hotel.  Please act responsibly,
  214. don't drink and drive, chew all your food before you swallow, don't
  215. swallow your gum, and recycle.
  216.  
  217. Anyhow, if you pull a fire alarm, if you damage a room, if you spit
  218. on the floor, and any of the organizers, or any of their friends
  219. find out, we are going to call the police and have you arrested.  In
  220. fact, we are making a game out of it.  If anyone does any damage to
  221. the hotel, we will give whoever tells us what person or persons did
  222. it $100 in cash if we are able to get that person taken to jail.
  223.  
  224.  
  225. CONTACTING SUMMERCON ORGANIZERS
  226.  
  227.  
  228. You can contact the Summercon organizers through e-mail.  If you
  229. haven't figured out e-mail yet, you probably shouldn't be coming to
  230. Summercon.
  231.  
  232. As a final note, if you are planning on coming to Summercon, we
  233. would appreciate you sending e-mail to us with the subject of "GOING
  234. TO SCON" or something similar, just so that we have a rough idea of
  235. how many people are going to show up.
  236.  
  237.  
  238.     E-mail:     scon@2600.com
  239.  
  240. ------------------------------
  241.  
  242. Date: Wed, 19 Mar 1997 19:02:26 +0000
  243. From: Hacking In Progress <info@hip97.nl>
  244. Subject: File 2--[HIP] ("hacking in progress") - How you can help
  245.  
  246.       --== Hacking In Progress ==--
  247.  
  248.     8th, 9th and 10th of August 1997
  249.         Near Almere, Netherlands
  250.  
  251.           http://www.hip97.nl/
  252.              info@hip97.nl
  253.  
  254.  
  255.  
  256. Welcome to the HIP announcement list. We are not
  257. alone! More than 1600 (!) of you subscribed to this
  258. list.
  259.  
  260. As you probably already know what HIP is about, this
  261. announcement will focus on how you can help us and how
  262. you can stay informed about HIP. Please read the FAQ
  263. for more common questions.
  264.  
  265.  
  266. What is HIP?
  267. ------------
  268.  
  269. HIP is a place for hackers, artists, activists and
  270. many, many others to network themselves, both in the
  271. social and electronic sense of the word. HIP is a
  272. do-it-yourself event. We, the organizers, will provide
  273. the infrastructure, such as large tents, showers,
  274. toilets and large amounts of reliable electrical power
  275. and network connectivity. We'll also arrange for a
  276. basic set of workshops and lectures, mainly dealing
  277. with the social and political aspects of information
  278. technology, security, Internet, access to technology,
  279. new developments, cryptography and other 'hacker-
  280. related' topics that come to mind. We are open to
  281. suggestions for other fields of interest.
  282.  
  283. At this moment we are working on discussions and
  284. workshops about smartcard security, Tempest attacks,
  285. the SPAM threat, virtual communities, cryptography and
  286. the law (Trusted Third Parties and Key Recovery), a
  287. tele-presence experiment, activism on the Net, and
  288. much more.
  289.  
  290.  
  291. A do-it-yourself event?
  292. -----------------------
  293.  
  294. We will absolutely need your help setting up
  295. everything once we're there. HIPcamp will open on
  296. August 5th, three days before HIP starts. If you
  297. decide to join in that early expect some pretty
  298. primitive circumstances. If you don't care about that,
  299. or think that's the best part, you can help build
  300. HIPnet and all other facilities.
  301.  
  302. We also urgently need you to think now about what it
  303. is you would like to see and do at HIP. Just like
  304. Hacking at the End of the Universe in 1993, we need
  305. lots of people that have ideas for organizing their
  306. own small part of HIP and the organizational talent to
  307. do this without too much help from us.
  308.  
  309. One of the proven recipes for fun:
  310.  
  311. * GET a group of friends together in an early stage;
  312. arrange how you're going to get there if you're far
  313. away.
  314.  
  315. * THINK: Is there something you and your friends would
  316. like to show others, discuss or do there?
  317.  
  318. * If so: TELL us about it, so we can coordinate, help
  319. or announce things.
  320.  
  321. * Maybe BUY a nice big army surplus tent for almost
  322. nothing.
  323.  
  324. * BRING lots of computers and other electronics.
  325.  
  326. * HOOK it all up once you get there.
  327.  
  328. * Check out what others have been doing and MEET nice
  329. people, hang out, have fun!
  330.  
  331. Of course you can also come alone and have lots of
  332. fun, and there will be a huge exhibition tent to set
  333. up computers in. In another big tent there will be
  334. near to a thousand chairs where you can listen to and
  335. participate with panel discussions.
  336.  
  337. This event will be big, and as said, in this stage
  338. we're looking for people to organize their own chaotic
  339. little part of it. So don't mail us saying "put me on
  340. the list, I want to be a volunteer" when you could say
  341. "I'm xxx and I'd like to do yyy." Tell us what you
  342. need us to do. We could put your workshop or whatever
  343. it is you'd like to do in one of our announcements and
  344. on the website, so people can communicate with you
  345. beforehand. We could make sure there is enough room if
  346. your project requires a lot of space. You name it.
  347.  
  348. You can use the newsgroup alt.hacking.in.progress to
  349. find people to work with at HIP. Or you can use the
  350. notice board at the website to search for someone to
  351. travel with to HIP. Use it to ask for help or offer
  352. some.
  353.  
  354. As the days get longer, there will be parts of the
  355. overall organization that need coordination with
  356. volunteers some time before the actual event (workshop
  357. coordination, audiovisual stuff, registration-desk,
  358. bar, network), but now is not yet the time.
  359.  
  360. This isn't going to be passive entertainment, we all
  361. work together to make it work. Also: HIP is not the
  362. event to buy a computer or get advice on buying one,
  363. and there're not going to be any beginner courses on
  364. using the Internet. If you're not into networking of
  365. some sort, you'll think it's boring.
  366.  
  367. But if you're very technically inclined, part of some
  368. remote community on the edge of the net, or if the
  369. politics surrounding information technology are just
  370. your thing, HIP is definitely made for you (and by
  371. you, we hope).
  372.  
  373. HIPcamp will open on August 5th, three days before HIP
  374. starts. If you decide to join in that early expect pretty
  375. primitive circumstances. If you don't care about that,
  376. or think that's the best part, you can help build HIPnet
  377. and all other facilities.
  378.  
  379.  
  380. How to stay in contact:
  381. -----------------------
  382.  
  383. * Check out the website http://www.hip97.nl/
  384. * Participate in alt.hacking.in.progress
  385. * Read the FAQ on the website or the newsgroup
  386. * Mail us at info@hip97.nl
  387.  
  388. Snailmail us at:
  389.  
  390. HIP
  391. Postbus 1035
  392. 1000 BA  Amsterdam
  393. Netherlands
  394.  
  395. Tel. +31 20 5352081
  396. Fax. +31 20 5352082
  397.  
  398. ------------------------------
  399.  
  400. Date: Mon, 24 Mar 1997 19:33:06 -0500
  401. From: Declan McCullagh <declan@well.com>
  402. Subject: File 3--Reps. White and Bliley: requesting comments on crypto policy
  403.  
  404. Source  - fight-censorship@vorlon.mit.edu
  405.  
  406. Reps. Rick White (R-Washington) and Tom Bliley (R-Virginia) have
  407. been busy sending out letters requesting comments on encryption
  408. policy -- and asking pointed questions. The letters have gone to:
  409.  
  410.   Lieutenant General Kenneth Minihan, Director of the National Security Agency
  411.  
  412.   Secretary William Daley, United States Department of Commerce
  413.  
  414.   Director Louis Freeh, Federal Bureau of Investigation
  415.  
  416.   Ambassador David Aaron, U.S. Special Envoy for Cryptology
  417.  
  418.   Robert Holleyman, President of the Business Software Association
  419.  
  420.   Ken Wasch, President of the Software Publishers Association
  421.  
  422.   Kathy Kincaid, Director of I/T Security Programs at IBM
  423.  
  424. Attached is the one to the NSA.
  425.  
  426. -Declan
  427.  
  428. *******************
  429.  
  430. March 21, 1997
  431.  
  432. Lieutenant General Kenneth A. Minihan
  433. Director
  434. National Security Agency/Central Security Service
  435. 9800 Savage Road
  436. Fort George G. Meade, MD 20755-6000
  437.  
  438.  
  439. Dear General Minihan:
  440.  
  441. The Committee on Commerce has jurisdiction over all matters
  442. relating to interstate and foreign commerce, including commerce
  443. transacted over electronic mediums. One vehicle for interstate and
  444. foreign electronic commerce, the Internet, has experienced
  445. unexpected and exceptional growth. Our Committee has an obligation
  446. to ensure that the growth of electronic commerce over the Internet
  447. and other networks is not stifled by unnecessary or harmful
  448. regulation or policies.  Thus, the Committee will be discussing
  449. what policies best promote electronic commerce over the Internet
  450. and other networks.
  451.  
  452. The growth and success of the Internet and the World Wide Web as
  453. both a communications tool, and a medium for electronic commerce
  454. is unprecedented. Leading industry estimates indicate that the
  455. number of people using the Internet is increasing at the rate of
  456. more than 100% per year -- few technologies have had such quick
  457. acceptance into the daily activities of Americans. However, the
  458. full potential of the Internet as a means for conducting business
  459. transactions, or electronic commerce, has yet to be achieved. Most
  460. leading experts agree that a developed Internet, and corresponding
  461. intranets, have the capability to be engines for economic growth
  462. for those offering services over the Internet, and also have the
  463. capability to be a means for transforming business operations from
  464. one of paper-intensity to one conducted solely through electronic
  465. communications and transactions.
  466.  
  467. Unlocking the full potential of the Internet and thus, promoting
  468. the use of electronic commerce has been difficult, in part,
  469. because of existing and perceived barriers, e.g., many consumers
  470. and businesses are concerned with the security and privacy of
  471. transactions that would occur over the Internet. A belief in the
  472. security of information passed over the Internet and through
  473. on-line services that use the public switched network will foster
  474. the continued growth of electronic commerce. Fortunately, the use
  475. of cryptography or encryption, either hardware or software, may
  476. provide a technological aid in the promotion of electronic
  477. commerce. We believe, however, that a sound encryption policy for
  478. both interstate and foreign electronic commerce must balance
  479. users= privacy interests with society=s interest in legitimate law
  480. enforcement and investigative needs and the needs to preserve
  481. national security.
  482.  
  483. As you know, the U.S. has export restrictions on certain
  484. encryption products that may or may not interfere with the
  485. development of encryption products designed to secure
  486. communications and transactions. These restrictions have been the
  487. subject of recently proposed legislation in committees in both the
  488. House and Senate.
  489.  
  490. Because of our responsibility over electronic commerce, we seek to
  491. have your views on a number of the issues related to the various
  492. bills.  Therefore, we request that you provide written answers to
  493. the following questions by April 25, 1997: (1) With the
  494. understanding that there are no domestic restrictions on
  495. encryption products, please provide examples where national
  496. security may be jeopardized by the relaxation of current American
  497. export restriction policy, as incorporated in Executive Order
  498. 13026 and implemented, in part, in the corresponding Bureau of
  499. Export Administration rules of December 30, 1996. Are there
  500. remedies other than export restrictions that would provide the
  501. United States government the access it needs to encrypted
  502. communications, e.g., increased funding for new advanced
  503. computers? (2) How significant is your agencies= consultive role
  504. with the Department of Commerce within the current export
  505. restrictions?  Should this role be strengthened or is it even
  506. necessary? How much additional application process time does your
  507. agencies= consultive role add to the Department of Commerce=s
  508. procedures?  (3) It is commonly accepted that current encryption
  509. export restrictions imposed by the Administration will delay the
  510. proliferation of advanced encryption products, but that it is
  511. inevitable that advanced encryption products will be developed
  512. world-wide. In your opinion, do export restrictions prevent the
  513. development and distribution of advanced encryption products? (4)
  514. Are foreign import restrictions consistent with the
  515. Administration=s policy? Please identify the countries that have
  516. import restrictions and those that have stated their intent not to
  517. have any import restrictions. If the United States relaxes its
  518. export restrictions, do you anticipate that foreign nations will
  519. increase their import restrictions?
  520.  
  521. In addition, we request that your staff analyze and submit their
  522. comments on the following: (1) the current export restrictions;
  523. (2) the congressional bills introduced that would alter export
  524. policy (H.R. 695, S. 376, S. 377); and (3) any other analysis
  525. related to encryption export policy your organization has
  526. prepared.
  527.  
  528. Please have your staff contact John Morabito or Tricia Paoletta of
  529. the Commerce Committee staff at (202) 225-2927 if you have any
  530. questions regarding the above request. We thank you in advance for
  531. your assistance. With kindest regards, we are
  532.  
  533. Sincerely,
  534.  
  535.  
  536.  
  537. Tom Bliley
  538.  
  539. Chairman
  540.  
  541.  
  542. Rick White
  543.  
  544. Member of Congress
  545.  
  546.  
  547.  
  548.  
  549.  
  550. -------------------------
  551. Time Inc.
  552. The Netly News Network
  553. Washington Correspondent
  554. http://netlynews.com/
  555.  
  556. ------------------------------
  557.  
  558. Date: Mon, 24 Mar 1997 15:02:09 -0800
  559. From: --Todd Lappin-- <telstar@wired.com>
  560. Subject: File 4--COMMENTARY: Katz on Kids and the CDA
  561.  
  562.  
  563. THE CDA DISASTER NETWORK
  564. March 24, 1997
  565.  
  566. Amid all the banter and bluster about the Communications Decency Act,
  567. children have been caught in the crossfire. The CDA, though ostensibly
  568. aimed at protecting young'uns from the dangers of online smut, may also
  569. severely curtail their access to valuable information such as AIDS
  570. education materials and many classic works of literature.  But even more
  571. ominously, as a government lawyer admitted before the Supreme Court last
  572. week, the CDA could turn kids into criminals if they discuss issues of
  573. sexuality online with other kids.
  574.  
  575. As Jon Katz writes in his Netizen column today, "That a high-ranking
  576. government official would consider "unfiltered" access to Penthouse or
  577. Hustler a far greater danger to society than turning healthy, otherwise
  578. law-abiding older kids into criminals for talking about sexuality is as
  579. powerful a commentary as anybody could make about how irrational the
  580. discussion in America has become about new media, technology, morality, and
  581. children."
  582.  
  583. Jon's piece -- and the unhappy comments about the CDA he's gotten from
  584. Net-savvy kids -- are thought-provoking, so I've included the full text of
  585. his column below.
  586.  
  587. Work the network!
  588.  
  589. --Todd Lappin-->
  590. Section Editor
  591. WIRED Magazine
  592.  
  593. ----------------------------------------
  594.  
  595. FROM: http://www.netizen.com
  596.  
  597. 24 March 97
  598. Media Rant
  599.  
  600. by Jon Katz
  601. <JDKatz@aol.com>
  602.  
  603. Youth speak for themselves about the CDA
  604.  
  605.  
  606.  Real children are voiceless and invisible even as they are ostensibly at
  607. the center of the raging national debate about ensuring their safety
  608. from media, technology, advertising, and pornography. Even though
  609. champions of the Communications Decency Act of 1996 characterize the
  610. Internet as a danger, and a "revolutionary means for displaying patently
  611. offensive, sexually explicit material to children in the privacy of
  612. their homes," no children are ever heard from in discussions about their
  613. safety.
  614.  
  615. Adults, politicians, and journalists feel free to define kids, delineate
  616. dangers facing them, curb other people's freedom in the name of
  617. protecting them - yet they are eerily absent from discussions about
  618. their welfare. And if you spend any time talking to them, it's clear
  619. why. They aren't afraid of new media, and aren't in danger from it.
  620.  
  621. In more than six weeks of touring to discuss children, morality, and old
  622. and new media on behalf of my book Virtuous Reality, I never saw or
  623. heard from a single young person on more than 150 radio and television
  624. appearances, almost every one of which talked about kid's cultural lives
  625. and the many "dangers" arising from TV, movies, and the Internet.
  626.  
  627. In the oral arguments before the Supreme Court in Washington on
  628. Wednesday discussing the constitutionality of the CDA, US Supreme Court
  629. Justice Stephen Breyer elicited a shocking admission from government
  630. lawyers - buried deep in most media reports - that the CDA would
  631. criminalize countless teenagers who speak about their sexual lives, real
  632. or imagined, over email or other Net forums.
  633.  
  634. Breyer asked Deputy Solicitor General Seth Waxman if the CDA "would
  635. suddenly make large numbers of high school students across the country
  636. guilty of federal crimes."
  637.  
  638. That might be the case, argued Waxman, who added that the prospect of
  639. turning hundreds of thousands of teens into federal criminals because
  640. they yak about sex was "a small price to pay" to protect children from
  641. unfettered access to Penthouse, Hustler, and other sexually explicit
  642. material.
  643.  
  644. That a high-ranking government official would consider "unfiltered"
  645. access to Penthouse or Hustler a far greater danger to society than
  646. turning healthy, otherwise law-abiding older kids into criminals for
  647. talking about sexuality is as powerful a commentary as anybody could
  648. make about how irrational the discussion in America has become about new
  649. media, technology, morality, and children.
  650.  
  651. Given the willingness of politicians and government officials to brand
  652. adolescent sexual discussion as criminal behavior, it seems all the more
  653. outrageous that media and politicians have completely excluded the young
  654. from this discussion. But then, kids won't tell them what they want to
  655. hear. Children are presumed by politicians and journalists to be too
  656. stupid, vulnerable, and powerless to join in discussions involving their
  657. cultural lives and welfare. This is a huge mistake for both politics and
  658. media. An entire generation of kids is growing up seeing politicians and
  659. reporters as both clueless and useless. Both of these institutions seem
  660. to have forgotten that these are future voters and future consumers. But
  661. these kids may have long memories, judging from the email I get.
  662.  
  663. If the Net is about anything, it's about giving voice and expression to
  664. people who haven't had much, especially in mainstream journalism and
  665. politics.
  666.  
  667. Writing about the rights of children in the digital age in a Wired magazine
  668. article, about music sanitization at Wal-Mart, kids and
  669. pornography and other issues, I've gotten a lot of email from people
  670. under 18. Some of these kids email me regularly. Some volunteered their
  671. opinions about the CDA this week, and I emailed others asking what they
  672. thought about it.
  673.  
  674. All the first names and cities are real. So are all the quotes. I
  675. cleaned up some misspellings and edited out some sentences for space.
  676. Otherwise, they are quoted directly from email posts. Not one of the
  677. children I corresponded with felt the Internet was dangerous or felt
  678. there was a need for federal policing of "decency" on the Internet.
  679. Almost all wondered why the government didn't move as aggressively to
  680. tackle the real problems many of them see every day.
  681.  
  682. Jim from Kansas City, 14, writes: "I don't feel I need protection from
  683. the Internet. Why hasn't anybody asked kids like me? I'd love to go in
  684. front of the Supreme Court and tell them how great the Internet is. My
  685. parents taught me not to give out my name, address, or send anything to
  686. somebody I don't know. They taught me that when I was 10. I've been
  687. approached once by somebody who asked me if I wanted to send him some
  688. pictures for money, and that was in a Usenet group. I said no. It's
  689. obvious that wouldn't be a good idea."
  690.  
  691. Patricia from San Jose, 16: "They say this law is supposed to protect
  692. me, when it would put me in jail for talking with my camp roommates
  693. about sex? Who are they kidding? They aren't trying to protect me.
  694. They're trying to control my life and keep power for themselves. I'm not
  695. stupid. I can take care of myself. Why don't they take care of people
  696. with real problems?"
  697.  
  698. Donna, 15, from Philadelphia: "I have rights. I have freedoms, too. Why
  699. are all these old white men telling me what is moral for me?"
  700.  
  701. Arrow from New York City, 9: "The Internet is a great place. I'm not
  702. scared of it all. Nobody has ever showed me a dirty picture, and I
  703. wouldn't give anybody my address or telephone number, and nobody has
  704. asked. I go into AOL chats, and I've seen dirty words, but I used them
  705. anyway, before I ever went onto a computer. The kids in my school use
  706. them. I don't think that hurts me. Mostly online I email my pen pals
  707. from other countries and go onto movie and TV Web sites and play games.
  708. My life is so cool since the Internet. I do my homework there, too."
  709.  
  710. Heather from Minneapolis, 14: "Kids in my school form gangs. They carry
  711. guns. Guns are easy to get, but they want to make it a crime to talk
  712. dirty on the Internet? Brother! These kids really hurt each other,
  713. because they don't have parents who will take care of them and watch out
  714. for them. My parents watch out for me. They got me a computer because my
  715. mom didn't want me to have trouble getting into a good school and
  716. getting a good job. She did it because she loves me. She had to work
  717. hard to buy me this computer. If these people in Washington want to help
  718. kids, why don't they train them to find jobs, and take guns off the
  719. streets, and make it a crime to have children when you can't take care
  720. of them. If they try to tell me what to say on a computer, they'll be
  721. surprised, because my friends and I will never let them do that. I can
  722. speak freely on the computer. I can't in school. They should be ashamed
  723. of themselves."
  724.  
  725. JimmyD from Arkansas, 12: "No wonder everybody hates Washington. They're
  726. incredibly stupid and clueless. Penthouse isn't dangerous for me.
  727. Getting killed by a gun is dangerous to me. Don't they have anything to
  728. do there but to worry about whether I use dirty words? My father yelled
  729. at me and asked me if I ever looked at Playboy online. I asked him if he
  730. ever looked at Playboy when he was my age, and he sent me to my room.
  731. There are a lot of hypocrites in the world. And most of them live in
  732. Washington. That's what the CDA teaches me."
  733.  
  734. Patricia from Brooklyn, 12: "There are a lot of scary people in the
  735. world, I think. My friend Arquette was shot in the street. But a
  736. computer [her grandmother bought her one] is the safest thing I do. I
  737. love it. I can get dirty pictures anywhere. But online, I have new
  738. friends from everywhere. I can handle some dirty words. Bullets and
  739. knives scare me."
  740.  
  741. Andreas from New Orleans, 11: "What's with these people, man? I do
  742. homework online. I use my computer to write. I have friends from all
  743. over the world, and I live in a tiny apartment! If I use a dirty word -
  744. OK, I've seen some naked women - is that a crime? Why can't I look at a
  745. picture of a naked woman? I get good grades. I don't hurt anybody. I
  746. don't need protection from the FBI when I go online. My dad told me
  747. never to give out my phone number or the place where I live. I don't.
  748. That ain't hard."
  749.  
  750. Sandy from Chicago, 13: "My biggest fear? No jobs when I grow up. My
  751. sister has been looking for work for five years. It's hard out there,
  752. she says. The Internet isn't scary. It's fun and interesting. There's
  753. sexual stuff out there, sure. But you don't have to go looking for it,
  754. and you can avoid it. My mom told me if I ever see anything I don't like
  755. or understand, turn the computer off and go get her. That's pretty easy.
  756. Five kids got beat up at the school dance last week. One of them had a
  757. knife. That's scary. I'd take a computer anytime."
  758.  
  759. According to the Center for Missing and Exploited Children, fewer than
  760. 30 young people have been harmed as the result of online encounters in
  761. the history of the Internet, which encompasses billions of interactions
  762. involving children every week. Of these, most were adolescents and
  763. teenagers who were drawn into dangerous and unhealthy relationships. In
  764. l995, nearly 5,000 American children were killed by guns, which are
  765. available from Wal-Mart and other fine stores.
  766.  
  767.  
  768. Copyright =A9 1994, 1995, 1996, 1997 HotWired, Inc. All rights reserved.
  769.  
  770. ###
  771.  
  772. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
  773. This transmission was brought to you by....
  774.  
  775.         THE CDA DISASTER NETWORK
  776.  
  777. The CDA Disaster Network is a moderated distribution list providing
  778. up-to-the-minute bulletins and background on efforts to overturn the
  779. Communications Decency Act.
  780.  
  781. To SUBSCRIBE, send email to <majordomo@wired.com> with "subscribe
  782. cda-bulletin" in the message body. To UNSUBSCRIBE, send email to
  783. <info-rama@wired.com> with "unsubscribe cda-bulletin" in the message body.
  784.  
  785. ------------------------------
  786.  
  787. Date: Thu, 15 Dec 1996 22:51:01 CST
  788. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  789. Subject: File 5--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  790.  
  791. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  792. available at no cost electronically.
  793.  
  794. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  795.  
  796. Or, to subscribe, send post with this in the "Subject:: line:
  797.  
  798.      SUBSCRIBE CU-DIGEST
  799. Send the message to:   cu-digest-request@weber.ucsd.edu
  800.  
  801. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  802.  
  803. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  804. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  805. 60115, USA.
  806.  
  807. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  808. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  809. (NOTE: The address you unsub must correspond to your From: line)
  810.  
  811. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  812. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  813. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  814. libraries and in the VIRUS/SECURITY library; from America Online in
  815. the PC Telecom forum under "computing newsletters;"
  816. On Delphi in the General Discussion database of the Internet SIG;
  817. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  818. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  819. CuD is also available via Fidonet File Request from
  820. 1:11/70; unlisted nodes and points welcome.
  821.  
  822.          In ITALY: ZERO! BBS: +39-11-6507540
  823.          In LUXEMBOURG: ComNet BBS:  +352-466893
  824.  
  825.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  826.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  827.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  828.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  829.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  830.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  831.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  832.  
  833.  
  834. The most recent issues of CuD can be obtained from the
  835. Cu Digest WWW site at:
  836.   URL: http://www.soci.niu.edu/~cudigest/
  837.  
  838. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  839. information among computerists and to the presentation and debate of
  840. diverse views.  CuD material may  be reprinted for non-profit as long
  841. as the source is cited. Authors hold a presumptive copyright, and
  842. they should be contacted for reprint permission.  It is assumed that
  843. non-personal mail to the moderators may be reprinted unless otherwise
  844. specified.  Readers are encouraged to submit reasoned articles
  845. relating to computer culture and communication.  Articles are
  846. preferred to short responses.  Please avoid quoting previous posts
  847. unless absolutely necessary.
  848.  
  849. DISCLAIMER: The views represented herein do not necessarily represent
  850.             the views of the moderators. Digest contributors assume all
  851.             responsibility for ensuring that articles submitted do not
  852.             violate copyright protections.
  853.  
  854. ------------------------------
  855.  
  856. End of Computer Underground Digest #9.26
  857. ************************************
  858.  
  859.  
  860.