home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud980.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.2 KB  |  904 lines

  1.  
  2. Computer underground Digest    Tue  Nov 4, 1997   Volume 9 : Issue 80
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.80 (Tue, Nov 4, 1997)
  16.  
  17. File 1--WILL "HATE SPEECH" BECOME 5th HORSEMAN OF THE  APOCALYPSE?
  18. File 2--Cu Digest Header Info (unchanged since 7 May, 1997)
  19.  
  20. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  21. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  22.  
  23. ---------------------------------------------------------------------
  24.  
  25. Date: Tue, 28 Oct 1997 23:58:55 -0500
  26. From: Paul Kneisel <tallpaul@nyct.net>
  27. Subject: File 1--WILL "HATE SPEECH" BECOME 5th HORSEMAN OF THE  APOCALYPSE?
  28.  
  29.    WILL "HATE SPEECH" BECOME FIFTH HORSEMAN OF THE APOCALYPSE?
  30.                      The Tired Four Horsemen
  31.  
  32. by tallpaul
  33.  
  34.      ROPER: So now you'd give the Devil benefit of law!
  35.  
  36.      MORE: Yes. What would you do? Cut a great road through the law to get
  37. after the Devil?
  38.  
  39.      ROPER: I'd cut down every law in England to do that!
  40.  
  41.      MORE: Oh? And when the last law was down, and the Devil turned round
  42. on you--where would you hide, Roper, the laws all being flat? This
  43. country's planted thick with laws from coast to coast--man's laws, not
  44. God's--and if you cut them down--and you're just the man to do it--d'you
  45. really think you could stand upright in the winds that would blow then?
  46. Yes, I'd give the Devil benefit of law, for my own safety's sake.
  47.  
  48.      --Robert Bolt   "A Man For All Seasons"
  49.  
  50. You haven't heard much from the Four Horsemen of the Apocalypse recently.
  51. The dreaded "hackers, terrorists, drug dealers and kiddie pornographers" of
  52. cyberspace who once caused Presidents and Prime Ministers to tremble and
  53. mothers to herd their children into their beds at sundown have been
  54. strangely quiet, if only measured by the absence of significant media
  55. reports to the contrary. Perhaps in these modern times the wages of sin are
  56. no longer death but just a really tired feeling, as comedienne Paula
  57. Poundstone comments.
  58.  
  59. Yet the Four Horsemen once caused millions people off-the-net to call for
  60. all manner of controls on the Global Information Superhighway.
  61.  
  62. Part I: The Tired Four Horsemen
  63.  
  64. Concerned parents "cruising the net" to see what their children were
  65. exposed to found little evidence of drug dealing. There is a lot of spam
  66. for $50,000 a week pyramid schemes, but little advertising at web sites for
  67. Jack's House'O'Crack, Crack Attack, or Crack'n'Smack.
  68.  
  69. Where are the "terrorists" on the Internet against whom we need increased
  70. government powers? (I use the term here as the government uses it, not as
  71. anti-hate or civil-libertarian forces might.)
  72.  
  73. Even the most anti-Islamic forces do not charge that we can find web pages
  74. from "Crazy Abdul's" where you can buy AK-47 assault rifles and C4 plastic
  75. explosive at "prices so low they're INSANE!"
  76.  
  77. The very phrase "terrorist" has a considerable political bias that makes
  78. the whole notion of supporting a cop crackdown on "hate crimes" exceedingly
  79. problematical. Black churches burn up in the South, abortion clinics blow
  80. up, and members of right-wing and fundamentalist Christian militias are
  81. convicted of crimes ranging from multiple murders down the list of lesser
  82. felonies. But not a single such right-wing individual is identified on the
  83. FBI's current "Ten Most Wanted" list.[1]
  84.  
  85. Chillingly, *the* "major investigation" for today's FBI does not involve
  86. any of the bank robberies or murders for which right-wing hate-based forces
  87. are suspected.[2] It involves cemetery desecrations. It's easy to imagine
  88. that the investigation centers on those who spray paint swastikas and Nazi
  89. slogans in Jewish cemeteries since we read so many stories about this in
  90. the daily papers. But the imagination is wrong. Rather the *top-listed*
  91. investigation is of inferentially anti-hate activists for ostensibly
  92. desecrating cemeteries with the phrase ""H[awaii] P[olice] D[epartment]
  93. ignores hate crimes. Ignore this."[3]
  94.  
  95. Nor is the international scene better. The State Department just released
  96. its own list of "international terrorist organizations."[4] Only three of
  97. the 31 organizations have a recognizable right-wing orientation. These are
  98. the archly anti-Semitic Aum Shinrikyo (AUM) cult in Japan and the two
  99. right-wing-Zionist groups Kach and Kahane Chai. Not surprisingly, the State
  100. Department was unable to find a single military-based death squad or
  101. neo-fascist group in the world to which it was willing to pin the
  102. "terrorist" designation. Nor, with the exception of those groups ostensibly
  103. based in Islam or AUM, is there a single recognizably-named political (as
  104. opposed to religious) anti-Semitic organization listed.
  105.  
  106. "Kiddie porn" got a small boost in the past week or so when international
  107. police consortiums charged several people with trafficking and even got a
  108. conviction of one person in the U.S.[5] Even the power of a conviction to
  109. motivate people was offset by several factors. The first was that it
  110. occurred under existing laws and conditions without any special need for
  111. changes. The second was that the man convicted was already in prison when
  112. he used a prison-based computer to commit the new crime for which he was
  113. convicted, showing that convictions do not forever prevent the crime from
  114. occurring. The third was the release of Methodist minister Rev. Nathaniel
  115. T. Grady after serving ten years for rape, sodomy, and sexual abuse of six
  116. children between three and five years old.[6] An appeals court ruled that
  117. Rev. Grady was falsely convicted in one of the sexual hysterias sweeping
  118. the country.
  119.  
  120. The hysteria around "kiddie porn" on the net has its own prehistory
  121. beginning over a decade ago with the "missing children" scare that led to a
  122. significant increase in photos appearing on milk cartons. It then moved to
  123. the "Satanic molestations" at day care centers and "recovered memory
  124. therapy" that virtually guaranteed that you, too, could discover that you
  125. were a victim of childhood sexual molestation. The hysteria culminated with
  126. J. Quitter's article in _TIME_ magazine about an ostensible study of
  127. "kiddie porn" on the net via Marty Rimm and Carnegie Mellon University.[7]
  128.  
  129. The cooler heads discovered that most missing children were only missing to
  130. one parent. The other parent, involved in a messy divorce, has snatched the
  131. child. The Satanic scare, reflected in cases like McMartin in California
  132. and Michaels in New Jersey, started to break down. Incredibly expensive
  133. trials led either to no convictions or convictions reversed on appeal as
  134. saner courts examined the ostensible evidence and saw none to examine.
  135. "Recovered memories" of sexual abuse cracked when therapists specializing
  136. in such ostensible therapy started losing big lawsuits to the innocent
  137. people they targeted as molesters. The Rimm study on the Internet soon came
  138. under enormous criticism.[7]
  139.  
  140. Of course, all of the Four Horsemen (along with every other group in the
  141. world) are on the net. This includes "kiddie pornographers" or at least
  142. those accused of it. It is easy argue that even one convicted "kiddie porn"
  143. trafficker is one too many. The same can be said of cannibals like Jeffrey
  144. Dahmer. But does it justify the creation of a Kitchen Decency Act where
  145. warrentless searches are permitted for fear that we will have Hannibal
  146. Lecter as a dinner guest?
  147.  
  148. The use of the Horseman to motivate a crackdown on civil liberties becomes
  149. even more problematical as people discover that the arguments are used to
  150. bolster a different politic. "Many of these companies are using the
  151. public's discomfort with new technologies and the hysteria of easy access
  152. to pornography on the Internet to further an anti-gay agenda," said Loren
  153. Javier, GLAAD's Interactive Media Director.[8]
  154.  
  155. Even the infamous "hacker menace" has lost its ability to motivate attacks
  156. on the U.S. Bill of Rights.
  157.  
  158. Part of this is due to increased public knowledge of computers and systems.
  159. Press coverage of _2600_ magazine's recent beyondHOPE hacker convention in
  160. New York City tended to be free from the hysteria that has marked such
  161. coverage in the past.[9]
  162.  
  163. Another reason why the Four Horsemen lack motivational power for the
  164. crackdown is that the dire predictions made for the past 30 years have not
  165. come true. Leon Festinger, in his book _When Prophecy Fails_, showed how
  166. failed predictions often lead those who made them to cling to, rather
  167. abandon, the prediction. But such actions only pertain to those actually
  168. making the predictions, not the bulk of the citizenry who only heard the
  169. prediction made. Hackerdom has produced events like the Internet worm a few
  170. years ago but even this was not the disaster that the control-pundits
  171. warned about. Despite the horrible predictions, the average citizen has
  172. spent thirty years since Captain Crunch and the original phone phreaks
  173. waiting for the *first* massively destructive shoe to drop.
  174.  
  175. No, these Horseman have not produced the Apocalypse from which forces
  176. hostile to the U.S. Bill of Rights want to protect us.
  177.  
  178. The issue of quality encryption and anonymous remailers has also run into
  179. difficulties as a mass motivator for additional government control of
  180. cyberspace.
  181.  
  182. When export controls on PGP were in place, the labyrinthine procedures
  183. necessary to get a copy were likely beyond the capability of most new
  184. users. Learning to use it was even more daunting, although considerably
  185. assisted by new books like those from O'Reilly and Associates.[10]
  186.  
  187. Anonymous remailer systems introduce yet another level of complexity. By
  188. the end of the process, Steve Harris, the author of the "John Doe"
  189. front-end software for PGP and remailers, once estimated that only 500
  190. people in the world were sophisticated enough to use the whole system.[11]
  191. This represents quite a comedown for a society reared on the dreaded "Red
  192. Menace" from the former Soviet Union or the hysteria of a millennia-old
  193. Satanic conspiracy sacrificing 50,000 children a year just in the U.S.
  194.  
  195. The mere existence of highly secure encryption systems that potential
  196. criminals *might* use does not in itself create a global problem. Andy
  197. Oram, an editor at O'Reilly & Associates and the moderator of the
  198. discussion list for Computer Professionals for Social Responsibility,
  199. points out that commercial needs can severely limit the use of technology
  200. of anonymity. "Repressive forces have constantly argued that they need to
  201. control encryption and anonymous remailers in order to attack pornography.
  202. But the vast majority of distributors of pornography can't hide themselves,
  203. because they want payment. They have to advertise their presence! They're
  204. the last people to hide behind encryption and anonymity."
  205.  
  206. Nor are the remailer systems all that secure against actions using existing
  207. laws and technologies (whether overt or covert.)
  208.  
  209. <penit.fi> in Finland, the oldest of the systems, shut down after the owner
  210. received a subpoena to deliver the name of a user. The others, as standard
  211. computer systems, are as vulnerable to individual attack as any other
  212. individual system.
  213.  
  214. We saw a federal armored combat vehicle gradually demolish the fortified
  215. headquarters of the Branch Davidian compound in Waco, Texas. Is the notion
  216. of a cyber-siege so outlandish then, where government computer systems
  217. would launch simultaneous SYNC attacks against a rogue remailer system if
  218. the same government deemed it was actively being used by terrorists? The
  219. recent attack by forces supporting the anti-Basque policies of the Spanish
  220. government on the Institute For Global Communications (IGC) site indicates
  221. "no."
  222.  
  223. Of course the anonymous remailers themselves are not anonymous. The owners
  224. and administrators are subject to the same system of social defense (or
  225. political attack) as all other individuals in society. A simple court
  226. injunction would likely shut them down or result in the arrest on contempt
  227. charges of any administrator who disobeyed.
  228.  
  229. Any of the Four Horsemen can be used to whip up a short-term concern. Such
  230. hysterias are not difficult to create. Social psychologists can track the
  231. movement of local versions of mass hysteria across geographic areas as if
  232. they were weather fronts.
  233.  
  234. A gruesome child kidnapping and murder can capture headlines until a Royal
  235. Celebrity dies. Bombing a public building calls for changes in laws until
  236. that story is swept away by news of a large drug raid, only to have that
  237. replaced by a tale of young hackers "reprogramming the orbits of space
  238. satellites."
  239.  
  240. Even the well-known mass hysterias of the past were so often simply local
  241. upsurges that burned out in one area and then moved on to the next.
  242. Outbursts of the European Witch Craze might last for decades in different
  243. countries but took the form of waves of short-term hysteria sweeping
  244. through villages and counties. The Salem Witch Trials, probably the best
  245. known hysteria in the U.S., was obviously limited to the Salem area. Less
  246. well known is that by 1692 the major Salem jury, led by its foreman Thomas
  247. Fisk, had recovered and shame-faced, issued a written apology for their
  248. actions to their victims (or to the community and those victims still
  249. alive.)[12] In the language of today's Internet, the hanging jury confessed
  250. they were a group of "clueless newbies."
  251.  
  252. None of the short-term "god ain't it horrible" stories about the net serve
  253. to create the type of mass sustained public concern necessary to rewrite or
  254. reinterpret citizen rights to give governments sweeping new powers to
  255. "protect" citizens.
  256.  
  257. Government claims to protect citizens' privacy with new anti-encryption
  258. proposals are, at best, little more than the pious wishes of bureaucrats.
  259. This was clearly seen last month when a hacker group intercepted and
  260. published pager communications by White House functionaries.
  261.  
  262. "We are publicizing this flaw in the hopes that it will finally be fixed,"
  263. said Pamela Finkel, one of the organizers of the Hackers On Planet Earth
  264. (HOPE) conference and a lead spokesperson for the group. "It's an excellent
  265. example of why we need encryption to protect sensitive information.
  266.  
  267. "I hope that this demonstration causes encryption to be added to the pager
  268. network," Finkel added. "This incident shows that the President's policy on
  269. encryption is so poorly crafted that it could have even compromised his own
  270. personal security."[13]
  271.  
  272. The totality of pro-regulation arguments around the Four Horseman take on a
  273. separate four related characteristics. "First, the occasional conviction we
  274. get shows that criminal behavior is epidemic on the net. Second, without
  275. new laws we cannot get convictions. Third, encryption prevents us from
  276. getting convictions but the new encryption rules we propose will let us
  277. protect your privacy. Fourth, we cannot protect our own."
  278.  
  279. Only the Tooth Fairy lets you have all four at the same price.
  280.  
  281. This does not stop the forces opposed to civil liberties from pushing for
  282. new laws with new arguments.
  283.  
  284. It does, however, make their past efforts increasingly problematical for
  285. them, with a character somewhere between the Orwellian and the humorous.
  286.  
  287. One central problem -- given the existence of telephones and computers --is
  288. the *relative* unimportance of the Internet. The two pre-Internet
  289. technologies make the Internet little more that a set of protocols
  290. concerning data. One set, like TCP/IP, determines how data is transmitted
  291. over the phones via computer. The other, like the World Wide Web and the
  292. Usenet news groups, determines how pre-existing data is stored. The
  293. Internet could disappear tomorrow while phones plus computers would permit
  294. all of the Horseman to continue their ostensible gallop, either via direct
  295. modem-to-modem connections or via non-Internet private bulletin board systems.
  296.  
  297. A more Orwellian view was recently expressed by Alan McDonald, "a senior
  298. executive with the FBI," who said "that 'extremist' positions on electronic
  299. encryption are a threat to normal law enforcement and are elitist and
  300. nondemocratic. Insisting that the United States had remained true to the
  301. Constitution and to a system of ordered liberties, McDonald says: 'When
  302. people don't know much about electronic surveillance, they are fearful of
  303. it. But when they know Congress passed laws and the Supreme Court reviewed
  304. them and that there are numerous constraints and procedures, then it makes
  305. sense to them. It seems rational and balanced'."[14]
  306.  
  307. Perhaps the greatest sense of Orwellian doublethink from FBI pundits here
  308. is over the notion of judicial review. The courts have indeed reviewed
  309. cases brought before it by McDonald's "privacy extremists" and struck down
  310. the laws. The Zimmerman case involving the export of PGP encryption
  311. technology was dropped. The Communications Decency Act was declared
  312. unconstitutional. Recent state attempts to control the Internet by New York
  313. and Georgia have similarly been struck down.[15]
  314.  
  315. Measured even from the standpoint of the U.S. judiciary, the positions the
  316. FBI denounces as "extremist," elitist, and undemocratic far better define
  317. the actions of the FBI and other branches of the U.S. executive branch of
  318. government than its opponents.
  319.  
  320. Yet the same executive branch of government funds its own extremism in
  321. these areas with $US 250 million a year. This is a sizeable chunk of
  322. change, but, according to the President's Commission on Critical
  323. Infrastructure Protection, is not sufficient to even "jump start" the
  324. battle against "physical and cyber threats." A dollar just doesn't go as
  325. far these days as it did when J. Edgar Hoover headed the FBI and Richard
  326. Nixon called for Law And Order. Now the Clinton government wants an
  327. additional $US 250 million for 1999 "and $100 million each succeeding year
  328. until they reach $1 billion in 2004."[16]
  329.  
  330. Some find this effort far more chilling to the well-being of the citizenry
  331. than the mythology of the Four Horsemen themselves.
  332.  
  333. Something else is required to motivate an increasingly tax-shy electorate
  334. to pop for a billion a year as the Horsemen increasingly fail to provide
  335. sufficient motivation.
  336.  
  337. Then ... however ... there is the new issue of "hate speech."
  338.  
  339. FOOTNOTES
  340.  
  341. [1] Federal Bureau of Investigation: "the FBI's TEN MOST WANTED fugitives,"
  342. via:
  343.  
  344. <http://www.fbi.gov/mostwant/tenlist.htm>, accessed 13 Oct 97.
  345.  
  346. [2] Federal Bureau of Investigation: "Major Investigations." via:
  347.  
  348. <http://www.fbi.gov/majcases.htm>, accessed 13 Oct 97.
  349.  
  350. [3] Federal Bureau of Investigation: "Cemetery Desecration," via:
  351.  
  352. <http://www.fbi.gov/majcases/desecration/hawaii.htm>, accessed 13 Oct 97.
  353.  
  354. [4] Office of the Co-ordinator for Counterterrorism of the U.S. State
  355. Department, "Foreign Terrorist Organizations," via:
  356.  
  357. <http://www.state.gov/www/global/terrorism/terrorist_orgs_list.html>,
  358. accessed 13 Oct 97.
  359.  
  360. [5] _New York Times_, 5 Sep 97. no author listed in summary via EduPage
  361. <educom@educom.unc.edu>, "Minnesota Child Molester Convicted of Cyber
  362. Porn," 7 Sep 97.
  363.  
  364. [6] David Stout, "Conviction for Child Abuse Overturned 10 Years Later,"
  365. _New York Times,_, 30 Sep 97, p. B3. no on-net source found to cite.
  366.  
  367. [7] See "The Rimm/Carnegie Mellon University/TIME Cyberporn 'study' Debate
  368. (NIU Sociology 476 - Ethics of Fieldwork Segment)," via:
  369.  
  370. <http://venus.soci.niu.edu/~cudigest/rimm/rimm.html>. accessed 5 Sep 1997.
  371.  
  372. [8] "Disturbing Anti-gay Trend Continues in Cyberspace," "GLAADLines"
  373. electronic news post, 25 Aug 97, Gay & Lesbian Alliance Against Defamation
  374. <glaad@glaad.org> and via:
  375.  
  376. <http://www.glaad.org>.
  377.  
  378. [9] For examples of the press coverage of "beyondHOPE," see for example The
  379. Cheshire Catalyst's web age via:
  380.  
  381. <http://digital.net/~cheshire/#hope>
  382.  
  383. [10] Simson Garfinkel, _PGP: Pretty Good Privacy_, (O'Reilly & Associates,
  384. Sebastopol, CA: 1995).
  385.  
  386. [11] Steve Harris, via:
  387.  
  388. <http://www.compulink.co.uk/~net-services/pgp/>
  389.  
  390. [12] Thomas Fisk, Thomas Pearly senior, William Fish, et al. "We confess
  391. that we ourselves were not capable to understand...." quoted by Kurt
  392. Seligman, _The History of Magic and the Occult_ (Harmony Books, New York:
  393. 1983) p. 191.
  394.  
  395. [13] Pamela Finkel, "Media Advisory: Hackers Expose Vulnerability in White
  396. House Security," 16 Sep 97, via:
  397.  
  398. <http://www.inch.com/~esoteric/pam_suggestion/formal.html>
  399.  
  400. [14] no author, "FBI says privacy 'extremists' are 'elitist'," TechWire, 25
  401. Sep 97. summary republished in electronic form by EduPage, 28 Sep 97 via
  402. Edupage Editors <educom@educom.unc.edu>.
  403.  
  404. [15] no author listed, "Internet restrictions overturned in New York [and]
  405. Georgia," _WiredNews_, 20 Jun 97. summary republished in electronic form by
  406. EduPage, 23 Jun 97.
  407.  
  408. "In the New York case, a law similar to the federal Communications Decency
  409. Act was declared unconstitutional because it sought to regulate
  410. transactions occurring outside the state's borders, thereby violating the
  411. Constitution's interstate commerce clause. 'The judge was waiting to hear
  412. the Supreme Court's decision on the CDA, but decided that in any event it
  413. doesn't matter because under this commerce law, it is too burdensome for
  414. people to speak at all in this medium,' says an American Civil Liberties
  415. Union attorney. In Georgia, a federal judge issued a preliminary injunction
  416. against a law that made it illegal to use a name that "falsely identifies"
  417. the sender of an electronic message, such as a pseudonym or an anonymous
  418. e-mail address." republished by EduPage, 23 Jun 97.
  419.  
  420. [16] no author listed, "Cyber threats of concern to presidential
  421. commission," _Washington Post_, 6 Sep 97. republished as summary in
  422. electronic form by EduPage, 7 Sep 97.
  423.  
  424.                       ++++  PART II   ++++
  425.  
  426. Unlike the chimera of "kiddie porn," drug dealers, international
  427. terrorists, or nefarious hacker plots worthy of "the Mind of Fu Manchu," an
  428. enormous amount of hate-based propaganda exists on the net, as do the
  429. organizations publishing it.[17]
  430.  
  431. The terrorists, drug dealers, and "kiddie pornographers" may not have a
  432. very public net presence[18]; the neo-Nazi, K.K.K., and other openly
  433. fascist groups do.[17] The leaders of the Colombian cocaine cartels do not
  434. have personal web pages but you can view web pages like that of noted
  435. Holocaust-Revisionist Arthur Butz. You won't find an enormous number of
  436. documents extolling the positive social virtues of pedophilia but you can
  437. find a veritable _Cliff's Notes_ of homophobia.[19]
  438.  
  439. Unlike the myth of the international hacker menace that has to be
  440. periodically created, Auschwitz was real. So are the people on the net who
  441. denied that it happened. So are the people on the net who want it to happen
  442. again. Other forms of propaganda against the Romis (Gypsies), illegal
  443. immigrants, physically handicapped, and other targets of Nazi mass
  444. extermination are routine occurrences on the web and in the Usenet news
  445. groups.[20]
  446.  
  447. The question of how to handle net-based and action-oriented hate propaganda
  448. is increasingly asked.
  449.  
  450. One group argues "nothing." But these people are not the target of
  451. pro-government[21] arguments for intervention against the "Four Horsemen."
  452. Nor is the group composed of many potential victims of hate-action.
  453.  
  454. There are a variety of ways in which action concerning the net can be
  455. considered.
  456.  
  457. The first is the individual/collective dichotomy. Collective action, in
  458. turn, can be directed to produce anti-hate intervention by corporate ISPs,
  459. government, or by grassroots users.
  460.  
  461. Some urge corporate action against hate on the net. Late in 1995 the Simon
  462. Wiesenthal Center (SWC) called for ISPs to deny fascists web sites. This
  463. did not produce any diminution of the fascist presence. It did, however,
  464. bring strong criticisms against the SWC and defenses of "free speech for
  465. Nazis." Other actions were taken against the K.K.K. on America Online and
  466. similar attacks against hate-based forces on <geocities>.
  467.  
  468. One problem with such campaigns is that they result in the mantle of
  469. martyrdom falling, not on the victims and survivors of Auschwitz, but on
  470. those defending the very fascist criminals who produced Auschwitz. The rush
  471. to mirror Zundel's web site illustrated this.
  472.  
  473. Similar public campaigns to pressure ISPs to remove web pages do nothing to
  474. reduce or eliminate other forms of hate-based net behavior contained in
  475. e-mail or on discussion groups.
  476.  
  477. The corporate-based anti-hate strategy will always fail. There are tens of
  478. thousands of ISPs on the net, and hate-forces will always be able to locate
  479. a home-base on at least one of them. Even when an ISP is successfully
  480. pressured, the offending forces relocate to another provider.
  481.  
  482. In a reversal of off-the-net common sense, the net provides a strange
  483. equality among ISPs regardless of size, capitalization, advertising, or
  484. "prestige." The Plaza Hotel at the corner of New York's Central Park can
  485. provide luxury accommodations; the Bed'n'Bite Trailer Motel on Tobacco Road
  486. cannot. Once on the net, however, <Bed-n-Byte.com> provides web services
  487. essentially identical to <Plaza.com>. In cyberspace every ISP is as
  488. geographically close to the user as every other ISP; new web sites are just
  489. an URL away. Different ISPs' web-oriented services may be marginally
  490. different in upload or download time but from the end-user's perspective
  491. they are functionally identical because the hardware, software, and
  492. operating protocols are effectively the same.
  493.  
  494. This also holds for such things as e-mail and ancillary services like
  495. mailing list 'bots. In a reversal of the normal economy of scale, the
  496. smaller provider may even provide better services via things like
  497. user-to-modem ratios or technical support than the biggest carriers.
  498.  
  499. Successful pressures on ISPs cannot even substantially increase costs of
  500. the hate-based forces. Market mechanisms have reduced basic
  501. "all-you-can-eat" net access to the $US 15-25/month rate.
  502.  
  503. The next strategy for "kicking hate off the net" relies on the
  504. police/military might of the various states.
  505.  
  506. This must occur on an international level if it is to be successful. The
  507. cyberpunk slogan that "National borders are just speedbumps on the global
  508. information superhighway" is especially important here.
  509.  
  510. In abstract terms, the net is post-internationalist. It has moved to a
  511. globalism that no longer recognizes the very nation states around which one
  512. must be internationalist. For many on the net, such nations are little more
  513. than the "dot two-letter" suffixes on e-mail addresses and even these
  514. disappear as the large ISPs go multinational.
  515. In concrete terms, Dilbert no longer bothers or even thinks about whether
  516. <www.foobar.com> is located in the U.S. or in Elbonia. Attacks by one
  517. government on E. Zundel's Holocaust Revisionist site resulted in the site
  518. being mirrored in other countries. Cyberpunks took but a few hours to
  519. publish "workarounds" for German users when CompuServe cut some news groups
  520. in its German feed.
  521.  
  522. In short, calling on national governments to fight internationalized hate
  523. only works if all of the governments participate equally in the
  524. crackdown.[22] In Thomas More's words, we can no longer tear down the laws
  525. of England to get to the devil; we must tear down the laws of every country
  526. to get to the same English devil.
  527.  
  528. When I leave my house to fight off-the-net actions against fascist-based
  529. hate speech I know I am far more likely to be physically assaulted by the
  530. police protecting the fascists than I am by the fascists themselves.
  531.  
  532. Working with the 1960's civil rights movement exposed me to the actions of
  533. both the K.K.K. and the cops. One central difference was that the cop wore
  534. a badge and gun outside his uniform; the Klansman often wore the same badge
  535. and carried the same gun beneath his white sheet.
  536.  
  537. Unfortunately this process did not end with the 1960s.
  538.  
  539. As I write this the national newspapers still cover the case of Abner
  540. Louima, the Haitian man assaulted in a NY police station. Police decided to
  541. "teach him respect" for the law by sodomizing him with a bathroom plunger
  542. doing severe injuries to his colon and other internal organs, according to
  543. widespread press reports. Then they rammed the same plunger down his
  544. throat, doing even more injury to his mouth and throat.
  545.  
  546. This excellent example of how police protect us from hate occurred in
  547. liberal NY. One wonders what cases have gone unreported elsewhere in the
  548. world in geographic locations less interested in "handcuffing" the police.
  549.  
  550. Let us not forget other actions by armed state representatives, as when
  551. elite-trained U.S. soldiers stationed further South recently murdered a
  552. black couple.
  553.  
  554. Nor was the old Southern judiciary necessarily better that the local
  555. sheriff's office. Too often one sensed from legal decisions not to punish
  556. those convicted of hate crimes that we faced not the metaphorical "hanging
  557. judge" but a literal extra-legal lynching one.
  558.  
  559. In this sense, the Devil and the law were one and the same. The judicial
  560. black robes of More's Law might have constrained the devil; relying on the
  561. same black-robed figure for protection from the devil only damned the
  562. victims of hate-action that More's Law was to protect.
  563.  
  564. Hoover's FBI provided the evidence to convict a few hate-activists during
  565. the late civil rights period, largely through paying KKK informants. But
  566. the wrath of Hoover, through programs like COINTELPRO, was directed at the
  567. same forces the Klan targeted. The FBI did not fight hatred on a broad
  568. front; rather it spent money and used its agents to whip up the very hatred
  569. it condemned. Hoover branded Dr. M.L. King as the "most notorious liar in
  570. America" while bugging his phones, sending him anonymous blackmailing
  571. letters designed to have him commit suicide, and spending covert money to
  572. create the image of another leader of the "Negro struggle." Similar efforts
  573. were directed against the anti-war movement. Even more sustained efforts
  574. were directed against groups like the Black Panther Party. Many Party
  575. members who were convicted under the hate-oriented atmosphere remain in
  576. jail today. In some cases, their unjustified convictions are only today
  577. being overturned as is seen in the case of geronimo ji Jaga (Elmer
  578. "Geronimo" Pratt).[23]
  579.  
  580. Perhaps the best known case -- Mumia Abu-Jamal -- is still under a death
  581. sentence while his case is being appealed.[24]
  582.  
  583. Hoover and the official COINTELPRO program were a long time ago. It may be
  584. comforting to repeat "that was then; this is now" as if the words are some
  585. crucifix waved in front of the 1960s Devil of Hate in order to convince
  586. ourselves that cop-based hatred vanished when Richard Nixon finally died.
  587. While comforting, it is not true. Nor is the constant repetition of
  588. hate-based action among the cops and military a matter of a single Devil.
  589.  
  590. Dracula may die at the end of every vampire film only to rise again at the
  591. beginning of the sequel. But Dracula is only one entity while the forces of
  592. hate are countless; their name is Legion.
  593.  
  594. The Tennessee-based hate-filled "Good Old Boys Roundups" were attended by
  595. 120-200 Treasury agents and some 45 agents from the Department of
  596. Justice.[25] These estimates include people from only two federal agencies
  597. and none from the military. Estimates from those agencies are lacking.
  598. Missing also are attendance figures from any of the country's local police
  599. departments.
  600.  
  601. The story could have broken several years earlier had any cop wanted to
  602. act. But there is a massive and continuous differentiation in the police
  603. mentality between wrongdoing by citizens and the *identical* wrongdoing by
  604. the cops themselves.
  605.  
  606. This difference is illustrated by two stories in the 24 September _New York
  607. Times_. Serpico, NY's famed "honest cop" played by actor Al Pacino in the
  608. 1973 movie of the same name, just showed up to testify at a City Council
  609. meeting on police corruption.[26] Today, 26 years after Serpico revealed
  610. massive corruption among NY cops, police hostility to him has not vanished.
  611. "... plainclothes officers guarding the entrance to City Hall gave him
  612. looks that could have cooled burning coals. For sure, they were polite,
  613. those men, some of whom were little boys when Frank Serpico blew the
  614. whistle. But they glared in unvarnished hostility...."[26]
  615.  
  616. The issue is far more than merely cop-hate-(whistle-blowing)cop. The same
  617. issue of the paper reported retaliatory attacks on the nurse who first
  618. reported the Louima police-brutality case to the police Internal Affairs
  619. Bureau.[27] The Bureau failed to log the complaint.
  620.  
  621. Dealing with the Devil of Hate, once ensconced among the cops, is far more
  622. difficult than merely calling The Exorcist.
  623.  
  624. In the "Butler" case, Canadian courts, following the lead of "radical"
  625. feminists A. Dworkin and C. MacKinnon, created strong legal sanctions
  626. against printed matter like "pornography" deemed to disparage women and
  627. other "minorities."[28] Almost immediately in the political ROTFLMAO event
  628. of the decade, Butler was used to ban several of Dworkin's works as
  629. pornographic.
  630.  
  631. Butler was then used by Canadian customs as precedent for a general
  632. crackdown on gay and lesbian bookstores in that country. [29] One wonders
  633. what percentage of lesbians routinely oppress women and how many homosexual
  634. men are convicted of heterosexual rape. But such questions did not appear
  635. to bother Customs as its agents found the ostensibly anti-hate law useful
  636. to act on their own homophobic impulses.
  637.  
  638. Elsewhere in Canada, other laws designed to bolster law enforcement in
  639. today's new electronic climate brought charges that police misused the laws
  640. against citizens concerning both wiretapping[30] and more general issues of
  641. privacy.[31]
  642.  
  643.  
  644. Internationally, we repeatedly see the dominant role of the cops and
  645. military in leading the very violent hate-based action many want them to
  646. stop. Have we so soon forgotten the revelations of how the "death squads"
  647. in Latin and South America killed tens to hundreds of thousands of
  648. "dissidents?" If our collective memory does not extend back into the late
  649. 1980s what of the reports this year of how forces in the S. African police
  650. killed anti-apartheid leader Steve Biko?
  651.  
  652. Yet the utmost charity is extended to *this* form of hatred, with pardons
  653. and general amnesties for cops and Generals pronounced in the spirit of
  654. "reconciliation" and "forgiveness."
  655.  
  656. Even under the abstractly best of conditions, reliance on state agencies to
  657. fight fascism is exceedingly dangerous. Fascism has little power under good
  658. conditions; it develops only when conditions are bad and the very state on
  659. which one relies is itself threatened. History repeatedly shows that at
  660. such times fascist supporters in the cops and military increase
  661. significantly. Relying on the state during such times is like buying
  662. insurance against kangaroo bites that is cancelled as soon as one moves to
  663. Australia.
  664.  
  665. Germany today has passed strong laws to deal with things like "child
  666. pornography and neo-Nazi behavior." But these laws have been used to ban
  667. the "Radikal" net site and charge *anti*-fascists with illegal activity.[32]
  668.  
  669. The same police mandated by German law to prosecute neo-Nazi activity
  670. assist the same fascists to avoid arrest and prosecution under these laws.
  671. A covert intelligence operation conducted by the Simon Wiesenthal
  672. Center[33] into European fascist activity documented how such
  673. police-assisted fascism organizing occurs and the exact hate-oriented
  674. groups and individuals who benefit from it.
  675.  
  676. Overt pro-fascist actions are also increasing in the German military
  677. paralleling other German attacks on Turkish immigrants and Romis. "Germany
  678. Alert" wrote "German soldiers were involved in some 120 reported incidents
  679. involving pro-Nazi, anti-Semitic or anti-foreigner hate over the past year,
  680. the Defense ministry revealed. Incidents have more than doubled since last
  681. year, the government admitted, as concern about extreme right wing
  682. nationalism in the military mounted."[34]
  683.  
  684. The same does not unfold in the opposite direction, for the Devil, once
  685. ennobled with the sanctity of law, becomes forever angelic and protected.
  686. Nowhere has this been more clearly observed than the case of Erich Mielke.
  687. Listed as the "number two man in East Germany for three decades,"[35] he
  688. was convicted in 1993 for the murder of two cops.
  689.  
  690. The facts of the case were simple yet astounding. Mielke was a young
  691. Communist in Germany during the 1930s, assigned to the defense of the
  692. German Communist Party's headquarters. Two high-ranking Storm Troopers in
  693. the Berlin police were assigned by the Nazi Party to use their police rank
  694. to physically attack Communists working at the HQ. When protests against
  695. this went unanswered by the police, Mielke did what many anti-fascists
  696. throughout the political spectrum did a few years later. He went out. He
  697. killed both cops. Then he went underground.
  698.  
  699. For this action in 1931, he was convicted by a German court 62 years later.
  700.  
  701. Between cops hating Serpico and cops hating Mielke, it's enough to make
  702. even Saint Thomas More turn in his halo.
  703.  
  704. FOOTNOTES
  705.  
  706. [17] see, for example, HateWatch via:
  707. <http://hatewatch.org/>, accessed 3 Sep 97.
  708.  
  709. "HateWatch is a web based organization that monitors the growing and
  710. evolving threat of hate group activity on the Internet. Started in 1996,
  711. HateWatch provides an online resource for concerned individuals, academics,
  712. activists and the media to keep abreast of and to combat online bigotry.
  713. Because the Internet has eliminated geographical and monetary boundaries
  714. that once existed for hate groups, we must be vigilant in monitoring these
  715. sometimes violent people and their activities in cyberspace."
  716.  
  717. [18] This is not to say that groups listed by the State Department as
  718. "terrorist" have no web pages; some do. But they are outnumbered by the
  719. neo-fascists and other related groups.
  720.  
  721. [19] see, for example: Jeff Vos, "The Homosexual Threat" via:
  722.  
  723. <http://www.crusader.net/texts/cng/homo.html>, accessed 3 Sep 1997.
  724.  
  725. Earlier, Vos was a leading member of the CyberNaziGroup. see, for example,
  726. his articles "The Manifesto of the CyberNaziGroup: Let Your Life Be a
  727. Lightening Bolt!" and "The CNG: An Idea for On-Line Organizations."
  728. available as files FD005.TXT and FD008.TXT via:
  729.  
  730. <ftp://ftp.nyct.net/pub/users/tallpaul/Docs/Fascist/>.
  731.  
  732. [20] Another detailed list of anti-hate/anti-fascist web sites is available
  733. from what started as a project at the University of Michigan's School of
  734. Information, via:
  735. <http://www.sils.umich.edu/~plefr/HomePage2.html>.
  736.  
  737. These sites frequently contain URLs to the hate-oriented web pages.
  738.  
  739. [21] The phrase "pro-government" here does not refer just to the current
  740. U.S. government. The "Four Horsemen" arguments are used, in one form or
  741. another, by an enormous number of different governments and political
  742. systems from Iran to Singapore, and from the People's Republic of China to
  743. the Republic of Korea.
  744.  
  745. [22] Some forces are organizing to this end, if not for *all* governments
  746. at least for a significant number. See, for example, Clive Parker,
  747. "E[uropean] U[nion] sends in the Internet police," _The Times [of London]_,
  748. 24 Sep 1997. Barker summarized a speech by EU Commissioner Martin
  749. Bangemann, speaking at the Telecom Interactive 97 conference in Geneva, "a
  750. call for an international charter to establish worldwide standards for
  751. policing the Internet and the broadcasting and multimedia industries."
  752.  
  753. For a *partial* list of U.S. local to global censorship attempts, see the
  754. Electronic Frontier Foundation's "Action Alerts" site via:
  755.  
  756. <http://www.eff.org/pub/Alerts/Foreign_and_local/index.html>
  757.  
  758. [23] no author, via Associated Press, "Black Panther Geronimo Pratt granted
  759. new trial after 25 years," 29 May 97. see also, Edward J. Boyer, "For Pratt
  760. Legal Wheels Grind Slowly," _Los Angeles Times_ 3 Jun 97. reprinted in the
  761. _ANTIFA INFO-BULLETIN," 3 Jun 97, via:
  762.  
  763. <gopher://gopher.igc.apc.org:7021/11/europe>.
  764.  
  765. [24] for details on the controversy, the background of the Mumia case, and
  766. the current status of the death-row appeals, see:
  767. <http://www.mumia.org>
  768.  
  769. [25] see _New York Times_, 3 Apr 1996, p. D20:4.
  770.  
  771. [26] Clyde Haberman, "Serpico Steps Out of the Shadows to Testify," _NY
  772. Times_, 24 Sep 1997, p. B1.
  773.  
  774. [27] John Kifner, "Nurse Tells of Retaliation For Effort in Louima Case,"
  775. _NY Times_, 24 Sep 1997, p. B4.
  776.  
  777. [28] Adrienne Weller and Andrea Bauer, "Catharine MacKinnon: Crusader for a
  778. Rightwing Women's Movement," _Freedom Socialist_, Vol. 15, No. 1. available
  779. on-line as file "FN002.TXT" via:
  780.  
  781. <ftp://ftp.nyct.net/pub/users/tallpaul/Footnote/>.
  782.  
  783. Edward H. Hurley, "Pornography Makes For Strange Bedfellows: The
  784. feminist/right-wing union against pornography," _Ethical Spectacle_ Nov 95,
  785. via:
  786.  
  787. <http://www.spectacle.org/997/hurley.html>, accessed 13 Oct 97.
  788.  
  789. [29] Wendy McElroy and Catherine Siemann, "Right now Little Sisters
  790. Bookstore in Vancouver is in court...." no date, press release, reposted to
  791. Usenet news group <soc.feminism> by Jeffrey Shallit,
  792. <shallit@graceland.uwaterloo.ca>. 18 Aug 94, via:
  793.  
  794. <http://www.mit.edu/activities/safe/safe/canada/feminists-free-exp-org>.
  795. accessed 13 Oct 97.
  796.  
  797. [30] no author, "Wiretapping probe urged," _The Toronto Star_,  Oct 1997,
  798. on-line through the Electronic Frontiers Canada via:
  799.  
  800. <http://insight.mcmaster.ca/org/efc/pages/media/toronto.star.06oct97b.html>.
  801.  accessed 11 Oct 97.
  802.  
  803. [31] Campbell Clark, "Quebec breaking own privacy rules: watchdog," _The
  804. Montreal Gazette_, 8 Oct 1997, on-line through he Electronic Frontiers
  805. Canada via:
  806.  
  807. <http://insight.mcmaster.ca/org/efc/pages/media/gazette.08oct97.html>.
  808. accessed 11 Oct 97.
  809.  
  810. [32] no author listed, "German court to try woman for guerrilla
  811. hyperlinks," _New York Times_, 6 Jun 97, summary republished by EduPage, 8
  812. Jun 97. no author listed, "New German law restricting cyberspace," _New
  813. York Times_, 5 Jul 97, summary republished by EduCom, 6 Jul 97.
  814.  
  815. [33] no author [Simon Wiesenthal Center], "SWC Operations Report: Part
  816. IV--Findings," posted in file dated 24 Dec 96, via:
  817.  
  818. <http://www.shamash.org/holocaust/neo-nazis/swc4.txt>, accessed 21 Sep 97.
  819.  
  820. [34] no author ["Germany Alert", "German Military Hate Incidents Double,"
  821. 26 Oct 97. via:
  822.  
  823. <http://alertnet.com/ga/>, accessed 27 Oct 97.
  824.  
  825. [35] Larry Thorson, "Another Attempt in Court to Punish East German
  826. Leaders," Associated Press via _The News-Times_. via:
  827.  
  828. <http://www.newstimes.com/archive/nov1395/ina.htm> accessed 28 Sep 1997.
  829.  
  830. ------------------------------
  831.  
  832. Date: Thu, 7 May 1997 22:51:01 CST
  833. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  834. Subject: File 2--Cu Digest Header Info (unchanged since 7 Oct, 1997)
  835.  
  836. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  837. available at no cost electronically.
  838.  
  839. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  840.  
  841. Or, to subscribe, send post with this in the "Subject:: line:
  842.  
  843.      SUBSCRIBE CU-DIGEST
  844. Send the message to:   cu-digest-request@weber.ucsd.edu
  845.  
  846. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  847.  
  848. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  849. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  850. 60115, USA.
  851.  
  852. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  853. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  854. (NOTE: The address you unsub must correspond to your From: line)
  855.  
  856. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  857. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  858. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  859. libraries and in the VIRUS/SECURITY library; from America Online in
  860. the PC Telecom forum under "computing newsletters;"
  861. On Delphi in the General Discussion database of the Internet SIG;
  862. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  863. CuD is also available via Fidonet File Request from
  864. 1:11/70; unlisted nodes and points welcome.
  865.  
  866.          In ITALY: ZERO! BBS: +39-11-6507540
  867.  
  868.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  869.     Web-accessible from: http://www.etext.org/CuD/CuD/
  870.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  871.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  872.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  873.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  874.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  875.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  876.  
  877.  
  878. The most recent issues of CuD can be obtained from the
  879. Cu Digest WWW site at:
  880.   URL: http://www.soci.niu.edu/~cudigest/
  881.  
  882. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  883. information among computerists and to the presentation and debate of
  884. diverse views.  CuD material may  be reprinted for non-profit as long
  885. as the source is cited. Authors hold a presumptive copyright, and
  886. they should be contacted for reprint permission.  It is assumed that
  887. non-personal mail to the moderators may be reprinted unless otherwise
  888. specified.  Readers are encouraged to submit reasoned articles
  889. relating to computer culture and communication.  Articles are
  890. preferred to short responses.  Please avoid quoting previous posts
  891. unless absolutely necessary.
  892.  
  893. DISCLAIMER: The views represented herein do not necessarily represent
  894.             the views of the moderators. Digest contributors assume all
  895.             responsibility for ensuring that articles submitted do not
  896.             violate copyright protections.
  897.  
  898. ------------------------------
  899.  
  900. End of Computer Underground Digest #9.80
  901. ************************************
  902.  
  903.  
  904.