home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud978.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.8 KB  |  893 lines

  1.  
  2. Computer underground Digest    Wed  Oct 29, 1997   Volume 9 : Issue 78
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.78 (Wed, Oct 29, 1997)
  16.  
  17. File 1--Sen. Lott's comments on Encryption (Cong. Record)
  18. File 2--NPR Reporter Indicted For Trading Porn on the Net
  19. File 3--Hack into Yale
  20. File 4--Mitnick Might Get Computer Use
  21. File 5--IRISS'98 Internet Research and Information for Social (fwd)
  22. File 6--Re: In "Web things to do when you're dead" (CuD 9.73)
  23. File 7--Electronic Frontier Canada opposes Internet content control
  24. File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Sat, 25 Oct 1997 09:19:53 -0700 (PDT)
  32. From: Mike Godwin <mnemonic@well.com>
  33. Subject: File 1--Sen. Lott's comments on Encryption (Cong. Record)
  34.  
  35. ((MODERATORS' COMMENT: The following is taken from The Well's
  36. EFF conference. Information about The Well can be obtained
  37. at:  http://www.well.com))
  38.  
  39.  From the Congressional Record
  40.   ----------------------------------------------------------
  41.  ENCRYPTION (Senate - October 21, 1997)
  42.   ----------------------------------------------------------
  43.  
  44.  [Page: S10879]
  45.  
  46.  Mr. LOTT. Mr. President, I would like to report to my colleagues on the
  47.  activities in the House to establish a new export policy on encryption.
  48.  This is an issue that is still at the top of my list of legislation I
  49.  hope this Congress can resolve within the next 2 months. The House's
  50.  actions last month turned a spotlight on how this issue should
  51.  ultimately be resolved.
  52.  
  53.  Let me briefly review the issue. Encryption is a mathematical way to
  54.  scramble and unscramble digital computer information during transmission
  55.  and storage. The strength of encryption is a function of its size, as
  56.  measured in computer bits. The more bits an encryption system has, the
  57.  more difficult it is for someone else to illegally unscramble or hack
  58.  into that information.
  59.  
  60.  Today's computer encryption systems commonly used by businesses range
  61.  from 40 bits in key length to 128 bits. A good hacker, let's say a
  62.  criminal or a business competitor, can readily break into a computer
  63.  system safeguarded by a lower-technology 40-bit encryption system. On
  64.  the other hand, the 128-bit encryption systems are much more complex and
  65.  pose a significant challenge to any would-be hacker.
  66.  
  67.  Obviously, all of us would prefer to have the 128-bit systems. And
  68.  equally as important, we would like to buy such systems from American
  69.  companies. Firms we can routinely and safely do business with. Foreign
  70.  companies and individuals also want to buy such systems from American
  71.  companies. They admire and respect our technological expertise, and
  72.  trust our business practices. The United States remains the envy of the
  73.  world in terms of producing top-notch encryption and information
  74.  security products.
  75.  
  76.  However, current regulations prohibit U.S. companies from exporting
  77.  encryption systems stronger than the low-end, 40-bit systems. A few
  78.  exceptions have been made for 56-bit systems. Until recently, it has
  79.  been the administration's view that stronger encryption products are so
  80.  inherently dangerous they should be classified at a level equal to
  81.  munitions, and that the export of strong encryption must be heavily
  82.  restricted.
  83.  
  84.  While we are restricting our own international commerce, foreign
  85.  companies are now manufacturing and selling stronger, more desirable
  86.  encryption systems, including the top-end 128-bit systems, anywhere in
  87.  the world they want. Clearly, our policy doesn't make sense. Just as
  88.  clearly, our export policies on encryption have not kept up to speed
  89.  with either the ongoing changes in encryption technology or the needs
  90.  and desires of foreign markets for U.S. encryption products.
  91.  
  92.  My intention is neither to jeopardize our national security nor harm law
  93.  enforcement efforts. I believe we must give due and proper regard to the
  94.  national security and law enforcement implications of any changes in our
  95.  policy regarding export of encryption technology. But it is painfully
  96.  obvious we must modernize our export policies on encryption technology,
  97.  so that U.S. companies can participate in the world's encryption
  98.  marketplace. The legislative initiative on this issue has always been
  99.  about exports, but this summer that changed.
  100.  
  101.  During the past month, the FBI has attempted to change the debate by
  102.  proposing a series of new mandatory controls on the domestic sale and
  103.  use of encryption products. Let me be clear. There are currently no
  104.  restrictions on the rights of Americans to use encryption to protect
  105.  their personal financial or medical records or their private e-mail
  106.  messages. There have never been domestic limitations, and similarly,
  107.  American businesses have always been free to buy and use the strongest
  108.  possible encryption to protect sensitive information from being stolen
  109.  or changed. But now, the FBI proposes to change all that.
  110.  
  111.  The FBI wants to require that any company that produces or offers
  112.  encryption security products or services guarantee immediate access to
  113.  plain text information without the knowledge of the user. Their proposal
  114.  would subject software companies and telecommunications providers to
  115.  prison sentences for failure to guarantee immediate access to all
  116.  information on the desktop computers of all Americans. That would move
  117.  us into an entirely new world of surveillance, a very intrusive
  118.  surveillance, where every communication by every individual can be
  119.  accessed by the FBI.
  120.  
  121.  Where is probable cause? Why has the FBI assumed that all Americans are
  122.  going to be involved in criminal activities? Where is the Constitution?
  123.  
  124.  And how would this proposal possibly help the FBI? According to a
  125.  forthcoming book by the M.I.T. Press, of the tens of thousands of cases
  126.  handled annually by the FBI, only a handful have involved encryption of
  127.  any type, and even fewer involved encryption of computer data. Let's
  128.  face it--despite the movies, the FBI solves its cases with good
  129.  old-fashioned police work, questioning potential witnesses, gathering
  130.  material evidence, and using electronic bugging or putting microphones
  131.  on informants. Restricting encryption technology in the U.S. would not
  132.  be very helpful to the FBI.
  133.  
  134.  The FBI proposal won't work. I have talked with experts in the world of
  135.  software and cryptography, who have explained that the technology which
  136.  would provide compliance with the FBI standard simply does not exist.
  137.  The FBI proposal would force a large unfunded mandate on our high
  138.  technology firms, at a time when there is no practical way to accomplish
  139.  that mandate.
  140.  
  141.  Rather than solve problems in our export policy, this FBI proposal would
  142.  create a whole new body of law and regulations restricting our domestic
  143.  market.
  144.  
  145.  This and similar proposals would also have a serious impact on our
  146.  foreign market. Overseas businesses and governments believe that the
  147.  U.S. might use its keys to computer encryption systems to spy on their
  148.  businesses and politicians. Most U.S. software and hardware
  149.  manufacturers believe this is bad for business and that nobody will
  150.  trust the security of U.S. encryption products if this current policy
  151.  continues. In fact, this proposal appears to violate the European
  152.  Union's data-privacy laws, and the European Commission is expected to
  153.  reject it this week.
  154.  
  155.  So, the FBI proposal would: Invade our privacy; be of minimal use to the
  156.  FBI; would require nonexistent technology; would create new
  157.  administrative burdens; and would seriously damage our foreign markets.
  158.  
  159.  This is quite a list.
  160.  
  161.  Mr. President, the FBI proposal is simply wrong. I have learned that
  162.  even the administration does not support this new FBI proposal. So why
  163.  does the FBI believe it must now subject all Americans to more and more
  164.  surveillance?
  165.  
  166.  This independent action by the FBI has created confusion and mixed
  167.  signals which are troublesome for the Senate as it works on this
  168.  legislation. Perhaps the FBI and the Justice Department need to focus
  169.  immediately on a coordinated encryption position.
  170.  
  171.  Mr. President, I congratulate the members of the House Commerce
  172.  Committee for rejecting this FBI approach by a vote margin of more than
  173.  2 to 1.
  174.  
  175.  I am sure all of my colleagues are sympathetic to the fact that emerging
  176.  technologies create new problems for the FBI.
  177.  
  178.  But we must acknowledge several truths as Congress goes forward to find
  179.  this new policy solution. People increasingly need strong information
  180.  security through encryption and other means to protect their personal
  181.  and business information. This demand will grow, and somebody will meet
  182.  it. In the long term, it is clearly in our national interest that U.S.
  183.  companies meet the market demand. Individuals and businesses will either
  184.  obtain that protection from U.S. firms or from foreign firms. I firmly
  185.  believe that all of our colleagues want American firms to successfully
  186.  compete for this business. Today there are hundreds of suppliers of
  187.  strong encryption in the world marketplace. Strong encryption can be
  188.  easily downloaded off the Internet. Even if Congress wanted to police or
  189.  eliminate encryption altogether, I am not sure that is doable.
  190.  
  191.  So, let's deal with reality. Clamping down on the constitutional rights
  192.  of American citizens, in an attempt to limit the use of a technology, is
  193.  the wrong solution. The wrong solution. This is especially true with
  194.  encryption technology because it has so many beneficial purposes. It
  195.  prevents hackers and espionage agents from stealing valuable
  196.  information, or worse, from breaking into our own computer networks. It
  197.  prevents them from disrupting our power supply, our financial markets,
  198.  and our air traffic control system. This is scary--and precisely why we
  199.  want this technology to be more available.
  200.  
  201.  Only a balanced solution is acceptable. Ultimately, Congress must
  202.  empower Americans to protect their own information. Americans should not
  203.  be forced to only communicate in ways that simply make it more
  204.  convenient for law enforcement officials. This is not our national
  205.  tradition. It is not consistent with our heritage. It should not become
  206.  a new trend.
  207.  
  208.  Mr. President, I would like to establish a framework to resolve this
  209.  difficult issue. I hope to discuss it with the chairmen and ranking
  210.  members of the key committees. I especially look forward to working with
  211.  the chairman of the Commerce, Science and Transportation Subcommittee on
  212.  Communications, Senator Burns. He was the first to identify this issue
  213.  and try to solve it legislatively. His approach on this issue has always
  214.  been fair and equitable, attempting to balance industry wants with law
  215.  enforcement requirements.
  216.  
  217.  I believe there are other possible ideas which could lead to a consensus
  218.  resolution of the encryption issue. It is my hope that industry and law
  219.  enforcement can come together to address these issues, not add more
  220.  complexity and problems. The bill passed by the House Commerce Committee
  221.  included a provision establishing a National Encryption Technology
  222.  Center. It would be funded by in-kind contributions of hardware,
  223.  software, and technological expertise. The National Encryption
  224.  Technology Center would help the FBI stay on top of encryption and other
  225.  emerging computer technologies. This is a big step. This is a big step
  226.  in the right direction.
  227.  
  228.  It is time to build on that positive news to resolve encryption policy.
  229.  
  230.  Mr. President, there is an op-ed piece which appeared in the Wall Street
  231.  Journal on Friday, September 26. It is well written and informative,
  232.  despite the fact that its author is a good friend of mine. Mr. Jim
  233.  Barksdale is the president and CEO of Netscape Communications and is
  234.  well-versed in encryption technology. Mr. Barksdale's company does not
  235.  make encryption products; they license such products from others. They
  236.  sell Internet and business software and, as Jim has told me many times,
  237.  his customers require strong encryption features and will buy those
  238.  products either from us or foreign companies.
  239.  
  240.  Again, let's deal with reality. The credit union manager in
  241.  Massachusetts, the real estate agent in Mississippi, the father writing
  242.  an e-mail letter to his daughter attending a California university, each
  243.  want privacy and security when using the computer. They will buy the
  244.  best systems available to ensure that privacy and security. And, in just
  245.  the same way, the banker in Brussels, Belgium, the rancher in Argentina,
  246.  and the mother writing e-mail to her daughter in a university in
  247.  Calcutta, India, each of these people also want privacy and security.
  248.  They also will buy the best systems available to ensure that privacy and
  249.  security. And they want encryption systems they trust--American systems.
  250.  That's what this debate is about.
  251.  
  252.  Mr. President, if Congress does not modernize our export controls, we
  253.  run the real risk of destroying the American encryption industry. And we
  254.  risk giving a significant and unfair advantage to our foreign business
  255.  competitors.
  256.  
  257.    [Page: S10881]
  258.  
  259. ------------------------------
  260.  
  261. Date: Fri, 17 Oct 1997 18:19:13 GMT
  262. From: owner-cyber-liberties@aclu.org
  263. Subject: File 2--NPR Reporter Indicted For Trading Porn on the Net
  264.  
  265. Cyber-liberties Update
  266.  
  267.  
  268. NPR Reporter Indicted For Trading Porn on the Net While
  269. Researching Story
  270.  
  271. A veteran reporter for National Public Radio, who says he was
  272. engaged in lawful newsgathering activities, was indicted in late
  273. August by a federal grand jury for allegedly receiving and
  274. sending child pornography through the Internet, Jane Kirtley,
  275. Executive Director of the Reporters Committee for Freedom of the
  276. Press (RCFP) said.
  277.  
  278. Larry Matthews pleaded not guilty to nine felony counts of
  279. possession of child pornography and six counts of distribution of
  280. such material in federal District Court in Maryland, saying that
  281. he was using the material as research for a freelance story on
  282. child pornography on the Internet.
  283.  
  284. Matthews had reported three stories on the issue prior to his
  285. indictment, Kirtley said.
  286.  
  287. "This is exactly the type of action we predicted would happen
  288. when Senator Hatch moved to pass the Child Pornography Prevention
  289. Act (CPPA) which amended the Privacy Protection Act of 1980.  The
  290. new law removes exemptions that protected journalists from
  291. federal search and seizures and creates an overbroad definition
  292. of pornography," she said.
  293.  
  294. "The amendment was unnecessary since child pornography is already
  295. illegal and the amendment leads to the overzealous persecution of
  296. journalists engaged in protected newsgathering activities,"
  297. Kirtley said.
  298.  
  299. The ACLU along with other week free-speech advocates recently
  300. filed an appeal before the Court of Appeals in the Ninth Circuit
  301. to another decision which upheld the CPPA as constitutional.
  302.  
  303. The suit is a pre-enforcement challenge to the law and claims it
  304. is unconstitutional because it criminalizes the publication or
  305. transmission of non-obscene images that "appear" to portray
  306. children involved in sexual acts.  The law applies to
  307. computer-generated images, morphed images, films and drawings,
  308. and bans any depiction that "is, or appears to be, of a minor
  309. engaged in sexually explicit conduct."
  310.  
  311.  +++++++++++++++++
  312.  
  313. About Cyber-Liberties Update:
  314.  
  315. ACLU Cyber-Liberties Update Editor:
  316. Cassidy Sehgal (Cassidy_Sehgal@aclu.org)
  317. American Civil Liberties Union
  318. National Office 125 Broad Street,
  319. New York, New York 10004
  320.  
  321. To subscribe to the ACLU Cyber-Liberties Update, send a message to
  322. majordomo@aclu.org with "subscribe Cyber-Liberties" in the body of your
  323. message. To terminate your subscription, send a message to
  324. majordomo@aclu.org with "unsubscribe Cyber-Liberties" in the body.
  325.  
  326. ------------------------------
  327.  
  328. Date: Sun, 19 Oct 1997 21:16:13 -0500 (CDT)
  329. From: Avi Bass <te0azb1@corn.cso.niu.edu>
  330. Subject: File 3--Hack into Yale
  331.  
  332. Hacker breaks into Yale e-mail
  333.  
  334. By Jeff Herzog, The Yale Daily News, Oct. 16, 1997
  335.  
  336. Although no students realized it, Yale's computers were under attack
  337. Tuesday.
  338.  
  339. A computer hacker "attacked" one of Yale's main e-mail account servers
  340. under the nose of Information and Technology Service officials.
  341.  
  342. ITS staff detected a breach of the Pantheon login server as the
  343. attacker aimed to capture passwords and login names, ITS officials
  344. said.
  345.  
  346. "The primary purpose of the attack was to use Yale as an attack point
  347. for other sites," Director of Academic Computing Services Philip Long
  348. said. As a result of the security breech, ITS required all pantheon
  349. users to change their account passwords.
  350.  
  351. "We don't have evidence of damage or tampering with accounts, but we
  352. think it's important for students to change their security passwords
  353. as a precaution," Long said.
  354.  
  355. ITS administrators said they believe that the hacker used a "sniffer,"
  356. a rogue program designed to capture undetected all login names and
  357. passwords.
  358.  
  359. As to the extent of damage the hacker caused, Long added, "We don't
  360. have evidence of small or wide spread compromise of accounts."
  361.  
  362. <snip>
  363.  
  364. ------------------------------
  365.  
  366. Date: Sun, 12 Oct 1997 16:14:45 -0400
  367. From: "Evian S. Sim" <evian@escape.com>
  368. Subject: File 4--Mitnick Might Get Computer Use
  369.  
  370. Valley Focus North Hills Alleged Hacker May Get Use of Computer
  371. Los Angeles Times (LT)
  372. FRIDAY October 10, 1997
  373. By: ASSOCIATED PRESS
  374. Edition: Valley Edition
  375. Section: Metro
  376. Page: 3  Pt. B
  377. Story Type: Column; Brief;
  378. Wire Word Count: 312
  379.  
  380. A federal judge may allow Kevin Mitnick use of a computer to help
  381. him defend himself against computer and wire fraud charges.
  382.  
  383. U.S. District Judge Mariana Pfaelzer earlier had vowed to keep
  384. Mitnick away from computers, but she seemed to back away from
  385. that edict after listening to lawyers' arguments Wednesday.
  386.  
  387. Mitnick, who grew up in the Valley and began his electronic
  388. obsession by breaking into Los Angeles Unified School District
  389. computers while a student at Monroe High School in North Hills,
  390. was on parole for other computer-related convictions when he
  391. allegedly went on a three-year hacking spree in 1992. He has been
  392. in prison since he was arrested in 1995.
  393.  
  394. Pfaelzer set an April 14 trial on 25 counts of computer and wire
  395. fraud, possessing unlawful access devices, damaging computers and
  396. intercepting electronic messages.
  397.  
  398. Mitnick has pleaded not guilty to those charges. If convicted, he
  399. could face another five to 10 years in prison.
  400.  
  401. <snip>
  402.  
  403. Assistant U.S. Attorney David Schindler said that if all the
  404. documents were printed it would fill up a space larger than the
  405. courtroom.
  406.  
  407. Pfaelzer seemed to warm to the notion that Mitnick have access to
  408. a laptop computer, and she told both sides to confer on how
  409. Mitnick could best view the evidence against him.
  410.  
  411. Mitnick has been in jail since he was arrested in February 1995
  412. in Raleigh, N.C., after an investigation and cross-country
  413. manhunt ended in a trap sprung by Tsutomo Shimomura, an expert in
  414. computer security.
  415.  
  416. Copyright (c) 1997, Times Mirror Company
  417.  
  418. ------------------------------
  419.  
  420. Date: 97-10-19 14:59:13 EDT
  421. From: John.Kirriemuir@bristol.ac.uk (John Kirriemuir)
  422. Subject: File 5--IRISS'98 Internet Research and Information for Social (fwd)
  423.  
  424. 1st call for delegates for IRISS and
  425. 2nd call for abstracts for IRISS
  426.  
  427. IRISS'98 Internet Research and Information for Social
  428. Scientists
  429. 25-27 March 1998
  430. University of Bristol, UK
  431. http://www.sosig.ac.uk/iriss/
  432. email: iriss-info@bris.ac.uk
  433.  
  434. A three day conference hosted by the Institute for Learning
  435. and Research Technology at the University of Bristol.
  436.  
  437. The first international IRISS conference aims to bring
  438. together social scentists who are interested in the
  439. Internet, either as a means of supporting and
  440. enhancing their work, or as a focus for their research.
  441.  
  442. ***CONFERENCE THEMES***
  443.  
  444. The themes of this year's conference are Internet skills, sites and
  445. social effects.  The conference aims to reflect the practical and
  446. theoretical questions raised by the increasing role of networked
  447. information in the social sciences and society. Topics for debate
  448. include:
  449.  
  450. * how can social scientists make effective use of the
  451. Internet in their work?
  452. * where and how are social scientists using the Internet
  453. to enhance their work and what effect is it having on
  454. traditional roles and working methods?
  455. * what high quality information can the Internet supply to
  456. social scientists?
  457. * what impact does the Internet have on individuals and
  458. society and what visions do we have for the future?
  459.  
  460. ***ATTENDING IRISS AS A DELEGATE***
  461.  
  462. This is the first call for delegates for IRISS. Confirmed, to date,
  463. for the conference are:
  464.  
  465. * several high-profile keynote speakers
  466. * a large variety of papers and presentations, covering all of the
  467. conference themes, and presented by speakers from a combination of
  468. academic, commercial, public and social/voluntary organisations
  469. * pre and during conference hands-on workshops, in fully networked
  470. rooms and conducted by experienced Internet for Social Scientist
  471. trainers
  472. * the main conference dinner, held in the prestigious Harveys
  473. Restaurant and Museum - see:
  474. http://www.sosig.ac.uk/iriss/harveys.html
  475.  
  476. Bristol is a city in the west of England; it is served by an
  477. international airport, located 11 miles south of the city. The city has
  478. two major train stations, with frequent train services to London (in
  479. under 2 hours) and other cities. South Wales is a few minutes away by
  480. train or car, and the scenic areas of the Cotswolds, Cornwall and Devon
  481. are all easily accessible, as are attractions such as the city of Bath,
  482. Stonehenge and Avebury.
  483.  
  484. Bristol itself is a thriving cosmopolitan city, with a very lively
  485. social and cultural scene. The city has many famous sites of
  486. interest, such as the Clifton suspension bridge and the S.S. Great
  487. Britain, which are within a short distance of the conference location
  488. and accomodation. Various on-line guides to Bristol include:
  489.  
  490. http://www.epost.co.uk/standards/bestofbris.html
  491. http://www.bristol.digitalcity.org/org/council/about-bristol.html
  492.  
  493. A reduction is available to all delegates registering before 19
  494. December 1997. Further details on booking can be found on the IRISS Web
  495. site.
  496.  
  497. ***CALL FOR PAPERS***
  498.  
  499. We invite papers and participation from:
  500.  
  501. * practitioners in the field who use the Internet to
  502. support their day to day work
  503. * researchers using Internet information and communication
  504. in their research
  505. * librarians developing their Internet knowledge and skills
  506. to serve a social science user group
  507. * educators interested in using the Internet for teaching
  508. and learning
  509. * information providers who publish on the Internet and
  510. wish to reach the social science community
  511.  
  512. In addition to concurrent paper and workshop sessions the
  513. conference will feature an ongoing poster session and a
  514. dedicated Internet Gallery in a fully networked environment
  515. enabling contributors to display high quality Internet
  516. resources.
  517.  
  518. ***HOW TO CONTRIBUTE***
  519.  
  520. If you are interested in submitting a paper, joining the
  521. Internet Gallery or ongoing poster session, visit our Web
  522. site at:
  523.  
  524. http://www.sosig.ac.uk/iriss/
  525.  
  526. for conference information together with online booking and
  527. submission forms. The Web site will be updated frequently
  528. as information becomes available and will include full
  529. programme details and abstracts. The deadline for the
  530. submission of abstracts is 7 November 1997.
  531.  
  532. ***CONFERENCE FEE***
  533.  
  534. Delegates presenting papers will pay a reduced conference
  535. fee. A reduction will also be available to all delegates
  536. registering before 19 December 1997. Full details are
  537. available from the Web site.
  538.  
  539. ***HOST A MEETING AT IRISS***
  540.  
  541. Would your organisation or professional association like to
  542. host a meeting at IRISS? We can provide free meeting
  543. rooms and refreshments for groups booking to attend the
  544. conference. Special discounts are available to groups of
  545. 10 or more. For further information contact the Conference
  546. Secretary at:
  547.  
  548. iriss-info@bris.ac.uk
  549.  
  550. General conference enquiries should be directed to:
  551.  
  552. IRISS Conference Secretariat
  553. Institute for Learning and Research Technology
  554. University of Bristol
  555. 8 Woodland Road
  556. BRISTOL
  557. BS8 1TN, UK
  558. Tel: +44 (0)117 928 8474
  559. Fax: +44 (0)117 928 8473
  560. Email: iriss-info@bris.ac.uk
  561.  
  562. IRISS Web site:  http://www.sosig.ac.uk/iriss/
  563.  
  564. ------------------------------
  565.  
  566. Date: Mon, 13 Oct 97 11:01:45 MDT
  567. From: Dave++ Ljung <dxl@HPESDXL.FC.HP.COM>
  568. Subject: File 6--Re: In "Web things to do when you're dead" (CuD 9.73)
  569.  
  570. I couldn't help but comment on this:
  571.  
  572. |Things to Do on the Web When You're Dead
  573. |  by David Blatner <david@afterlife.org>
  574. |
  575. |  ... But I wonder how many people's sites are simply being "turned off"
  576. |  when they no longer have a voice (or a checkbook) to sustain them?
  577.  
  578. I like how you sneaked in that bit about the checkbook.
  579. That comment seems to imply that a web presence should be free.
  580. I fear a society where people not only don't have to work to supply
  581. themselves with food and shelter, but they have a 'right' to a home
  582. page?  Frightening.  Who exactly would pay for such a society?
  583.  
  584. --------------------------------------------------
  585.  
  586. |From--The Old Bear <oldbear@arctos.com>
  587. |Subject--Spam Analysis
  588. |
  589. |   3. the apparent evolution of a subset of standard English
  590. |      punctuation which might be called 'spammese'.
  591.  
  592. Excellent catch on the exclamation point.  I've been filtering my
  593. mailbox for spam as well - and I've found that the To, From and Subject
  594. fields can often give away spam - part of my filter searches for:
  595.  
  596. From:.*(success|money|mailbot)
  597. To:.*(free@|you@|success|nobody@|friend@|money|askme|prices)
  598. Subject:.*(18\+|Pix|Hot.*Website|Adult.*Video)
  599.  
  600. I only hit normal email (normail? ;) once with these regexps, and
  601. only because I screwed up and used 18+ instead of 18\+.
  602.  
  603. I find that false positives aren't a problem because procmail saves off
  604. guessed SPAM and sends a reply explaining that the message was recognized
  605. as spam and gives contact instructions if this is a mistake.  Not once
  606. has a spammer used my contact instructions to get spam to me.
  607.  
  608. --------------------------------------------------
  609.  
  610. |From--Jonathan Wallace <jw@bway.net>
  611. |Subject--File 9--THE X-STOP FILES: The Truth Isn't Out There
  612. |
  613. |        So another censorware product has been found to secretly been
  614. |blacklisting gay and lesbian material, anti-censorship sites, feminist...
  615.  
  616. I fully agree with your analysis that censorware doesn't work and will
  617. probably never work well.  I am however concerned that we are pointing
  618. out the impracticalities of one of the concepts we used to our defense
  619. against censorship of the entire net.
  620.  
  621. So - to play Devil's Advocate for a moment, let's say you have children
  622. that you want to use the computer, but you really don't want them to
  623. access pornography when you're not looking.  Sure - you could tell
  624. them to be a better parent, but my parents were great and I would've
  625. been up until two in the morning finding out what the female body
  626. looks like if we had the net when I was a kid  :)
  627.  
  628. Disregarding the discussion over whether or not we should allow our
  629. kids to look at such material, let's just assume:
  630.  
  631. 1)  Parents have the right to decide their kids shouldn't view such material
  632. 2)  Kids will try to view such material regardless of what they are taught
  633. 3)  Just keeping these kids off the net isn't necessarily fair.
  634.  
  635. Whether or not it's true isn't as important, because a huge amount of
  636. the population believes that it's true and will fight for it strongly.
  637.  
  638. So what solution do we give these people?  Right now they have none, except
  639. to watch their children every moment they are on the computer.  Can we
  640. find a solution?  One possibility I came up with was creating a 'safeweb'.
  641.  
  642. Safeweb would be similar to self-rating, but instead of deciding what
  643. category a page would fit into (a difficult thing to do), there would
  644. only be one 'rating' - that a page was deemed 'safe' - or at least
  645. innocuous.  What would determine 'safe'?  Well - it's not as big
  646. of an issue anymore, because it's not really an issue of censorship -
  647. you could have a democratic majority decision on an easy to follow
  648. set of standards for safe.  You wouldn't have to worry about whether or
  649. not different levels of nudity or 'language' would be included, you could
  650. just not include any of it.  I know there can be nitpicking here, i.e.,
  651. are greek statues considered nudity, and so forth, but I don't think
  652. that flaws the idea.
  653.  
  654. So the beauty of it is the end result, not the idea itself.  You end up
  655. having a web with a small percentage of which is deemed safe (in the
  656. Barney sense :).  Then parents can set the browser to view safe material
  657. only, much like censorware.  The beauty is that suddenly the parents
  658. see what they are limiting their children to by trying to censor any
  659. material that might have nudity or 'dirty words' in it, for golly's sake  ;)
  660.  
  661. Then it's up to the parents to decide if they want their children to
  662. be limited by their own decisions.  One could argue that point #1 above
  663. is illegitimate, that we should stop these parents from limiting their
  664. children's growth, but then again, I don't think there's much you can
  665. do to help children whose parents will only let them on BarneyWeb.
  666.  
  667. But finally we'd have an answer for the fundamentalists.
  668.  
  669. Any thoughts?
  670.  
  671. Dave Ljung
  672.  
  673. ------------------------------
  674.  
  675. Date: Fri, 17 Oct 1997 13:42:16 -0400
  676. From: Paul Kneisel <tallpaul@nyct.net>
  677. Subject: File 7--Electronic Frontier Canada opposes Internet content control
  678.  
  679. Electronic Frontier Canada says the Canadian Human Rights Commission should
  680. not attempt to control Internet content
  681.  
  682. ELECTRONIC FRONTIER CANADA (EFC) --- PRESS RELEASE
  683.  
  684. (For immediate release --- Thursday, October 16, 1997)
  685. <http://insight.mcmaster.ca/org/efc/pages/pr/efc-pr.16oct97.html>
  686.  
  687. Electronic Frontier Canada (EFC), Canada's premier organization devoted to
  688. the protection of freedom of expression in cyberspace, is opposed to the
  689. Canadian Human Rights Commission's current attempt to control the flow of
  690. information on the Internet.
  691.  
  692. In a series of hearings that began in Toronto on October 14th, a Human
  693. Rights Tribunal will attempt to decide if a California web site spreading
  694. Ernst Zundel's hateful messages is a discriminatory practice that falls
  695. under the jurisdiction and within the scope of the Canadian Human Rights Act.
  696.  
  697. EFC's opposition to the Commission's agenda should not be interpreted as
  698. support for Zundel. Like the vast majority of Canadians, EFC finds Zundel's
  699. anti-Semitic views ludicrous, grotesque, and offensive. However, in the
  700. words of Oliver Wendell Holmes, EFC believes that free speech means
  701. "freedom for the thought that we hate."
  702.  
  703. EFC believes the expression of controversial opinions, no matter how
  704. erroneous or repugnant, should be protected from government censorship by
  705. the Charter of Rights and Freedoms.
  706.  
  707. "Of course, this doesn't mean that all speech is protected," says David
  708. Jones, EFC's president and a professor of computer science at McMaster
  709. University. "The Charter does not, for example, protect fraud, libel, or
  710. death threats, whether over the Internet or not."
  711.  
  712. "Expressions of opinion, and even claiming that the Holocaust is a hoax,"
  713. adds EFC vice-president Jeffrey Shallit, "should be protected." EFC favours
  714. the repeal of all Canadian laws restricting hate speech.
  715.  
  716. "Laws intended to restrict 'bad' speech are often too broadly written, and
  717. have the potential to restrict genuine debate," explains Shallit, who is a
  718. computer science professor at the University of Waterloo. "Let's not forget
  719. that the Communications Decency Act was recently found to be
  720. unconstitutional by the U.S. Supreme Court," he says, "in part because it
  721. did not distinguish between 'obscene' speech and speech that was merely
  722. 'indecent'."
  723.  
  724. "I'm sure if the Commission thought it could prove that the Zundelsite fell
  725. within the legal definition of 'hate propaganda', as defined in sections
  726. 319 and 320 of the Criminal Code," says Jones, "then this would be a
  727. criminal proceedings."
  728.  
  729. "Instead," continues Jones, "the worst this Tribunal can decide is that
  730. publishing the web site is a 'discriminatory practice' under the Canadian
  731. Human Rights Act, that 'exposes people to hatred or contempt'." "It's a
  732. broader and more flexible legal concept, and the standard of proof is not
  733. as rigourous because the penalty that can be imposed is less severe."
  734.  
  735. "But on the other hand," says Jones, "if the Tribunal issues a
  736. cease-and-desist order and the web pages do not go away, Zundel might be
  737. jailed for contempt."
  738.  
  739. "I question whether it is a distortion of the judicial process, considering
  740. the eventual outcome may be the same, to allow the Commission to attempt to
  741. do through the back door what they could not possibly hope to achieve
  742. through the front door," says Jones.
  743.  
  744. This is not about technology, not about jurisdiction, not about regulating
  745. the Internet, and not about setting legal precedents," asserted Bernie
  746. Farber of the Canadian Jewish Congress during a recently televised debate
  747. on CBC Newsworld. "This is about punishing Ernst Zundel," he said.
  748.  
  749. "I'm sure some people would like to skip the hearing and go straight to the
  750. punishment," says Jones, "but the details really do matter in this case.
  751. This hearing is all about whether a government department can re-interpret
  752. an old law to give itself sweeping new regulatory powers over the Internet."
  753.  
  754. Section 13(1) of the Canadian Human Rights Act was introduced by Parliament
  755. to control hateful messages on telephone answering machines. "It is too
  756. crude an analogy to suggest that a collection of Internet web pages is the
  757. same thing as an answering machine," says Jones. "The whole context and
  758. inter-connectedness of the web and the way people interact with and
  759. navigate through the medium are different in important and significant ways."
  760.  
  761. "If Canadians want content on the Internet to be controlled by the
  762. government, then what we need is a broad national debate to decide where we
  763. want to draw the line," suggests Shallit. "Dusting off old pieces of
  764. legislation and misapplying them to this new communication medium is not
  765. the way for Canadians to step into the 21st century."
  766.  
  767. EFC acknowledges that Canadians need effective strategies for dealing with
  768. controversial or hateful speech, but EFC's position is that the proper
  769. remedy for racist speech is not less speech, but more speech.
  770.  
  771. EFC gives high praise to hard-working community organizations like Ken
  772. McVay's Nizkor Project, which maintains a huge electronic archive of
  773. material devoted to preserving the history of the Holocaust and dedicated
  774. to the memory of all who died at the hands of the Nazis.
  775.  
  776. "Instead of banishing the hatemongers to the shadows, or making them
  777. martyrs by giving them an expensive show trial," says Shallit, "the Nizkor
  778. Project shines the intense light of public scrutiny on people like Zundel
  779. and exposes their deceptive messages for what they are - warts and all. It
  780. is an approach that really works."
  781.  
  782. Another notable web site, run by the McGill Hillel student organization to
  783. support the Jewish student community, provides one of the most extensive
  784. lists of hyperlinks to hate web sites ever compiled. There purpose, of
  785. course, is not to promote hatred, but to educate people about its enduring
  786. presence in society.
  787.  
  788. "Electronic Frontier Canada is pleased to announce donations to both the
  789. Nizkor Project and McGill Hillel Student Centre," said EFC president David
  790. Jones, "to encourage them to continue their efforts in dealing with hateful
  791. content on the Internet. In our view, theirs is the only approach that has
  792. had any significant success."
  793.  
  794. "At the end of the day," says Jones, "no matter what the Tribunal decides,
  795. the Canadian government cannot possibly hope to control the flow of
  796. information on the Net."
  797.  
  798. "Sure, they can go ahead and lock Zundel behind bars, if they decide the
  799. law allows it," concedes Jones, "but once the information is on the Net,
  800. it's not going to disappear."
  801.  
  802.   ----------------------------------------------------
  803.  
  804. EFC Contact Information:
  805. Electronic Frontier Canada
  806.  
  807. Dr. David Jones, djones@efc.ca
  808. phone: (905) 525-9140 ext. 24689, fax: (905) 546-9995
  809.  
  810. Dr. Jeffrey Shallit, shallit@efc.ca
  811. phone: (519) 888-4804, fax: (519) 885-1208
  812.  
  813. Dr. Richard Rosenberg, rosen@efc.ca
  814. phone: (604) 822-4142, fax: (604) 822-5485
  815.  
  816. Electronic Frontier Canada's, online archives:
  817. URL: http://www.efc.ca
  818.  
  819. ------------------------------
  820.  
  821. Date: Thu, 7 May 1997 22:51:01 CST
  822. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  823. Subject: File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  824.  
  825. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  826. available at no cost electronically.
  827.  
  828. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  829.  
  830. Or, to subscribe, send post with this in the "Subject:: line:
  831.  
  832.      SUBSCRIBE CU-DIGEST
  833. Send the message to:   cu-digest-request@weber.ucsd.edu
  834.  
  835. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  836.  
  837. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  838. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  839. 60115, USA.
  840.  
  841. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  842. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  843. (NOTE: The address you unsub must correspond to your From: line)
  844.  
  845. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  846. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  847. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  848. libraries and in the VIRUS/SECURITY library; from America Online in
  849. the PC Telecom forum under "computing newsletters;"
  850. On Delphi in the General Discussion database of the Internet SIG;
  851. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  852. CuD is also available via Fidonet File Request from
  853. 1:11/70; unlisted nodes and points welcome.
  854.  
  855.          In ITALY: ZERO! BBS: +39-11-6507540
  856.  
  857.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  858.     Web-accessible from: http://www.etext.org/CuD/CuD/
  859.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  860.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  861.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  862.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  863.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  864.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  865.  
  866.  
  867. The most recent issues of CuD can be obtained from the
  868. Cu Digest WWW site at:
  869.   URL: http://www.soci.niu.edu/~cudigest/
  870.  
  871. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  872. information among computerists and to the presentation and debate of
  873. diverse views.  CuD material may  be reprinted for non-profit as long
  874. as the source is cited. Authors hold a presumptive copyright, and
  875. they should be contacted for reprint permission.  It is assumed that
  876. non-personal mail to the moderators may be reprinted unless otherwise
  877. specified.  Readers are encouraged to submit reasoned articles
  878. relating to computer culture and communication.  Articles are
  879. preferred to short responses.  Please avoid quoting previous posts
  880. unless absolutely necessary.
  881.  
  882. DISCLAIMER: The views represented herein do not necessarily represent
  883.             the views of the moderators. Digest contributors assume all
  884.             responsibility for ensuring that articles submitted do not
  885.             violate copyright protections.
  886.  
  887. ------------------------------
  888.  
  889. End of Computer Underground Digest #9.78
  890. ************************************
  891.  
  892.  
  893.