home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / eff817.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  65.8 KB  |  1,411 lines

  1.  
  2. =========================================================================
  3.      ________________          _______________        _______________
  4.     /_______________/\        /_______________\      /\______________\
  5.     \\\\\\\\\\\\\\\\\/        |||||||||||||||||     / ////////////////
  6.      \\\\\________/\          |||||________\       / /////______\
  7.       \\\\\\\\\\\\\/____      ||||||||||||||      / /////////////
  8.        \\\\\___________/\     |||||              / ////
  9.         \\\\\\\\\\\\\\\\/     |||||              \////
  10.  
  11. =========================================================================
  12. EFFector Online Volume 08 No. 17      Oct. 18, 1995       editors@eff.org
  13. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  14.  
  15. IN THIS ISSUE:
  16.  
  17. ALERT: Urgent CDA Action Especially for SysOps, ISPs and Businesses
  18. Who's Using Who?  Martin Rimm and the Antiporn Activists
  19. Newsbytes
  20.   Cincinnati BBSers Fight Back
  21.   Stratton Oakmont & Porush v. Prodigy - Update
  22.   Istook Amendment a Threat to Non-Profits' Free Speech?
  23.   Administration *Still* Chants "Voluntary", Forges Onward with Escrow
  24.   "Oz Clipper" - Update
  25.   FBI Child Pornography Investigation - Update & Key Escrow Tie-in
  26.   International Online Child-Porn "Ring" Target of "Operation Starburst"
  27.   Canadian Prosecutions for Textual & Faked "Child Pornography"
  28.   Canadian Exon-alike on the Way?
  29.   Canada & Holland Ratchet-up Privacy
  30.   pgp.net - New World-Wide PGP Keyservice
  31.   Swiss Data Protection Commish Warns About Lack of Security
  32.   Bulgarian TV Censorship
  33.   Coming Next Issue...
  34. Upcoming Events
  35. Quote of the Day
  36. What YOU Can Do
  37. Administrivia
  38.  
  39. * See http://www.eff.org/Alerts/ or ftp.eff.org, /pub/Alerts/ for more
  40. information on current EFF activities and online activism alerts! *
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44.  
  45. Subject: ALERT: Urgent CDA Action Especially for SysOps, ISPs and Businesses
  46. ----------------------------------------------------------------------------
  47.  
  48. This is a letter devised by the Stop314 Coalition (of which EFF is a 
  49. participant) to show Congress that online service providers are opposed 
  50. to the slew of Internet censorship bills that are coming closer and 
  51. closer to passage. Congress sometimes ignores non-profit "special interests",
  52. like us, but do often listen to well-organized industry opposition 
  53. to or support of legislation. Please feel free to share this, without 
  54. "spamming", with newsgroups and list moderators (who, after all, are a form 
  55. of online service provider - the legislation in question may hold them 
  56. personally, criminally, liable for the content of others), and any other 
  57. system operators, sysadmins, forum providers, and Internet service 
  58. companies' administrators, as well as other concerned businesses and 
  59. services, and institutions.
  60.  
  61. There's a lot of talk about the evils of censorship, and on the net, no
  62. shortage of opinions. Let's actally do something about it, and be a part 
  63. of something bigger than just general kvetching and worry.
  64.  
  65. Take the letter below and forward it to your Internet Service Provider
  66. and ask them to sign on.  Make a difference.
  67.  
  68. We all have a service provider, we can all participate in this.
  69.  
  70.  
  71. _________________________________________________________________________
  72.  
  73. LETTER TO CONGRESS AGAINST INTERNET CENSORSHIP
  74.  
  75. Please pardon the interruption (and the impersonal letter),
  76.  
  77. A few months ago I put out a plea for business to sign onto a letter
  78. that urged Congress to adopt a different tact with regards to regulating
  79. the Internet.  Congress responded, with a public response that affirmed
  80. what we already knew, that Congress needs not enact any new legislation to
  81. regulate the Internet.  In fact, what it really needs to do is prevent
  82. states from regulating the net.
  83.  
  84. I hand-carried this letter to Washington DC with over a dozen New York
  85. representatives along with Ann Beeson of the ACLU (American Civil Liberties
  86. Union), and Simona Nass of the SEA (Society of Electronic Access).
  87.  
  88. The letter opened doors for us, and was crucial in helping to sway the
  89. opinions of many legislators considering both sides of the debate.
  90.  
  91. I'm writing to you to ask you to participate in the defense of free
  92. speech.  By signing the letter below, you can help support free speech
  93. and good business.  Please consider doing so.
  94.  
  95. The deadline for signing onto this letter is Monday October 16th.  Please
  96. send me your signon intentions as soon as possible.
  97.  
  98. Shabbir J. Safdar
  99. Online Representative
  100. Voters Telecommunications Watch
  101.  
  102. _________________________________________________________________________
  103.  
  104. Directions for signing onto the business letter and a copy thereof:
  105.  
  106.    Read the electronic business and bulletin board letter below.  You
  107.    can also find it at:
  108.  
  109.         Gopher:  gopher -p1/vtw/exon gopher.panix.com
  110.         WWW URL: http://www.vtw.org/cdaletter/
  111.         Email  : Send mail to files@vtw.org with "send cdaletter" in the
  112.                  subject line.
  113.         
  114.    Send in the following information to vtw@vtw.org:
  115.  
  116.         Business name
  117.         Owner or officer name
  118.         Address
  119.         Email address
  120.         Phone number
  121.         Description of business and anything else relevant
  122.  
  123.    Here's an example:
  124.    
  125.    $ Mail vtw@vtw.org
  126.  
  127.    My business would like to signon to the business and bbs letter.
  128.    We are:
  129.  
  130.         Ed's Xcellent Online Node (EXON)
  131.         J.J. Exon, Owner
  132.         2323 Decency Road, Nebraska 10000-0000
  133.         (402) 555-1212
  134.         jj@exon.net
  135.  
  136.         Ed's Xcellent Online Node is based in Nebraska and provides Internet
  137.         service to many thoughtful and free-speech loving Nebraskans.
  138.         We provide Internet access to over 1,500 residents and 400
  139.         businesses.  We employ 35 full time employees.
  140.  
  141.    -James
  142.    ^D
  143.    Mail sent!
  144.    $
  145.  
  146. ___________________________________________________________________________
  147.  
  148. BUSINESS AND BBS LETTER
  149.  
  150.  
  151. [For more information on this effort, contact:
  152. Shabbir J. Safdar (VTW) at shabbir@vtw.org or (718) 596-7234]
  153.  
  154. Dear member of Congress,
  155.  
  156. Laws restricting Internet speech, such as S314, the Exon/Coats
  157. "Communications Decency Act" and the new Title 18 language in the
  158. Managers Amendment to HR1555, will not help parents control their
  159. children's access to objectionable material and will over-regulate
  160. electronic businesses out of this growing industry.
  161.  
  162. These bills are currently in the Telecommunications Deregulation
  163. conference right now, and we urge you to provide your input to the
  164. conference committee to remove the criminal provisions mentioned
  165. above from the final bill. 
  166.  
  167. Recently the House addressed the issue of children accessing
  168. controversial material in cyberspace.  By affirming HR 1978 (the
  169. Cox/Wyden Internet Freedom and Family Empowerment bill) they encouraged
  170. workable and successful solutions to helping parents control their
  171. children's access to the Internet while showing a concern for the First
  172. Amendment.
  173.  
  174. Unfortunately Congress also passed two measures that do nothing to help
  175. parents control their childrens' access to controversial material on
  176. the Internet.  S314, the Exon/Coats Communications Decency Act, and the
  177. new additions to Title 18 of the US Code were drafted without an
  178. understanding of the technology or the business that we engage in.
  179.  
  180. This legislation imposes regulations on business so grave that many of
  181. us wonder if we will be able to stay in business.
  182.  
  183. The great advantages of modern electronic communications--and the
  184. reason why we can stay in business delivering these communications--are
  185. speed and openness.  In short, the new media allow millions of people
  186. to exchange information freely at speeds approaching that of light.
  187. The bills we object to will force many sites to screen every message
  188. that comes across, or to shut down access.  We ourselves are at some
  189. risk of violating the law, simply because we cannot police every page
  190. that comes across our channels.
  191.  
  192. Should the laws proposing new regulations pass, the National Information
  193. Infrastructure will be crippled, and many fewer organizations will be
  194. willing to purchase our services.
  195.  
  196. Let it be understood that objectionable material is available to
  197. children right now on sites outside the United States and will continue
  198. to be available to children if these changes to the criminal code
  199. pass.  Legislation that attempts to criminalize such information will
  200. do nothing to affect information that sits on foreign soil, far from
  201. the reach of US laws.
  202.  
  203. What will help parents control their children's access to the Internet
  204. is "parental control" tools and features, such as those provided by
  205. several major online services and available as over-the-counter
  206. software.  Unlike many other parental schemes, these solutions are here
  207. today.  No one had to mandate them, they appeared because parent
  208. consumers asked for them.  A list of them is attached for your
  209. information.
  210.  
  211. Once again, we urge you to express your opinion to the conference
  212. committee.  The Telecommunications Deregulation bill that comes back to
  213. the floor for a vote should contain HR1978 and exclude S314 and the new
  214. Title 18 language from the HR1555 Managers Amendment.
  215.  
  216. Respectfully submitted,
  217.  
  218. ___________________________________________________________________________
  219.  
  220. [end of alert]
  221.  
  222. More information on Internet censorship legislation is available at:
  223. ftp.eff.org, /pub/Censorship/Internet_censorship_bills/
  224. gopher.eff.org, 1/Censorship/Internet_censorship_bills
  225. http://www.eff.org/pub/Censorship/Internet_censorship_bills/
  226.  
  227. ------------------------------
  228.  
  229.  
  230. From: Mike Godwin (mnemonic@eff.org)
  231. Subject: Who's Using Who?  Martin Rimm and the Antiporn Activists
  232. -----------------------------------------------------------------
  233.  
  234. To those who have been investigating the scandal behind the fraudulent
  235. Martin Rimm/Carnegie Mellon "cyberporn study" and the Time magazine cover
  236. story that hyped it, it's long been known that there was some kind of
  237. connection between Rimm's efforts and those of antiporn activists --
  238. particularly those on the Religious Right.
  239.  
  240. But the precise nature of the connection has not been clear until
  241. recently. Thanks to information provided by New York Law School professor
  242. Carlin Meyer and others, it is now apparent that Rimm had the assistance of
  243. antiporn activists, including Bruce Taylor of the National Law Center for
  244. Children and Families.
  245.  
  246. Thus, at the same time Rimm, himself no fundamentalist, was using the
  247. antiporn activists to contrive a place for himself on the national stage,
  248. the antiporn groups were using Rimm to manufacture evidence that
  249. "cyberporn" was out of control and needed to be regulated.
  250.  
  251. Figuring out the connection between Rimm and the Taylor gang is like
  252. assembling a mosaic from very numerous and very tiny pieces. Still, the
  253. whole picture begins to come together once one notes certain interesting
  254. facts:
  255.  
  256. 1) On November 5, 1994, Marty posted a message in a public Usenet
  257. newsgroup that included the following response to Carl Kadie:
  258.  
  259. 'You're a good guy, Carl. I'm the principle investigator of the study,
  260. "Marketing Pornography on the Information Superhighway." It is being
  261. refereed and had the assistance of a lawyer who has argued obscenity
  262. cases before the Supreme Court.'
  263.  
  264. 2) Footnote 93 of Marty's article includes the following text:
  265.  
  266.   'Another competing
  267.    vision consists of a revised version of the Miller standard. Instead
  268.    of using community standards, the proponents of the revised Miller
  269.    standard advocate the creation of a per se list of sexual activities
  270.    which are automatically and irrevocably deemed obscene. See Bruce A.
  271.    Taylor, A Proposal for a Per Se Standard, 21 U.Mich. J.L. Ref. 255
  272.    (1987-88).'
  273.  
  274. 3) The Bruce Taylor article appears in the same volume of the
  275. U. of Mich. Journal of Law Reform that includes the Dietz-Sears
  276. study, upon which Marty based his own study (see, e.g., Rimm
  277. footnotes 15 and 56).
  278.  
  279. 4) After ordering a copy of that volume of the Journal of Law Reform,
  280. I discovered the following language in footnote 13 of the Bruce Taylor
  281. article (in which Taylor also boasts of his 15 years of experience in
  282. prosecuting obscenity):
  283.  
  284. "In all, this author has tried over 65 obscenity jury cases in several
  285. states and has argued over 50 appeals before the Ohio Court of Appeals,
  286. the Ohio and Colorado Supreme Courts, United States Courts of Appeals for
  287. the Sixth and Ninth Circuits, and the United States Supreme Court."
  288.  
  289. 5) Bruce Taylor is currently heading the National Law Center for Children
  290. and Families. This means he *currently* shares a Fairfax, Va., suite of
  291. offices with H. Deen Kaplan.
  292.  
  293. 6) Kaplan, as we have long known, is a) a third-year law student at
  294. Georgetown, b) a vice president of the National Coalition for Children and
  295. Families (formerly the National Coalition Against Pornography, aka NCAP),
  296. and c) a member of the Georgetown Law Journal staff throughout last year
  297. and currently on the journal's articles-selection committee.
  298.  
  299. 7) Bruce Taylor's organization, the National Law Center, formerly employed
  300. John McMickle, who is now on the staff of Sen. Chuck Grassley and who was
  301. the author of Grassley's net.indecency legislation. McMickle, who,
  302. according to Danny Weitzner of the Center for Democracy and Technology,
  303. is known to be a protege of Taylor's, was the person who had
  304. advance knowledge of Marty's study (this is clear from a letter McMickle
  305. sent to university administrators at Rimm's alma mater, Carnegie Mellon, in
  306. early November of last year), and who later planned to call Marty as
  307. a witness to Grassley's Senate hearing. A year ago at this time, McMickle
  308. was sharing offices with Deen Kaplan in Fairfax, VA. The various antiporn
  309. groups at that suite (The National Law Center, the National Coalition, and
  310. Donna Rice-Hughes's group, "Enough is Enough!") apparently prefer to
  311. office only with likeminded individuals.
  312.  
  313. 8) Deen Kaplan is known to have provided Sen. Jim Exon with the "blue
  314. book" of online porn that the Senator brandished on the Senate floor.
  315.  
  316. 9) Sen. *Grassley's* indecency legislation was introduced on June 6 of
  317. this year, at approximately the time the issue of the Georgetown Law
  318. Journal was originally set to be published. Hearings on the Grassley
  319. legislation were set for July 24. Coincidentally, perhaps, that was four
  320. weeks to the day after Time's "Cyberporn" cover story hit the streets.
  321. Or perhaps it wasn't purely coincidental -- Rimm seems to have known
  322. in March that his study would be featured in a Time cover story.
  323.  
  324. 10) Increasingly during the spring of 1995, Rimm expressed concern to many
  325. people that his article might be perceived as anti-porn, and he redoubled
  326. his efforts to get his legal footnotes approved by civil-libertarian
  327. lawyers, including me, Danny Weitzner of Center for Democracy and
  328. Technology, and Stephen Bates, then an Annenberg Fellow.
  329.  
  330. 11) Perhaps in the knowledge that the source of help on the legal
  331. footnotes could result in his study's being branded as a political,
  332. antiporn document, Rimm stressed the following in his request to me in
  333. April:
  334.  
  335. "In the meantime, we would
  336. greatly appreciate an independent check of our legal notes, which the
  337. journal helped us with. (No one on our team is a lawyer)."
  338.  
  339. 12) In the December, 1994, version of the study, which had undergone no
  340. editing by any of the law journal staff, we see the following text in
  341. footnote 53:
  342.  
  343.   'The second of the competing
  344.    visions consists of a revised version of the Miller standard. Instead
  345.    of using community standards, the proponents of the revised Miller
  346.    standard advocate the creation of a per se list of sexual activities
  347.    which are automatically and irrevocably deemed obscene. Bruce
  348.    Taylor, A Proposal for a Per Se Standard, _______ J.L. Ref. ______
  349.    (1988).'
  350.  
  351. 13) Except for minor changes, the sentences from footnote 53 in the
  352. December version are echoed in footnote 93 of the final version of
  353. the Rimm study. The main difference is that the citation for the Bruce
  354. Taylor article is not complete in the older draft. The most reasonable 
  355. inference from this fact is that the person who added that citation was 
  356. pulling it from memory, and left blanks so that the cite checkers at the 
  357. law journal would know to pull up the specifics. This is a strong 
  358. indication that a) the drafter of this footnote was a lawyer or law 
  359. student, and b) the drafter knew what kinds of assistance law-journal 
  360. staffs could be expected to provide. Together with the citation format, 
  361. it strongly suggests the likely background of the person who assisted 
  362. Marty with his legal scholarship.
  363.  
  364. 14) In the biographical footnote to Taylor's law-review article, the
  365. author makes a point of thanking "Len Musil, J.D. 1988, Arizona State
  366. University, who is clerking for CDL [Citizens for Decency through Law,
  367. the antiporn organization then headed by Taylor], and who used his skills
  368. as editor of his university and law school newspapers to edit this work
  369. and conform its style to proper form."
  370.  
  371. 15) According to sources at the Georgetown Law Journal, the purported
  372. timetable for Rimm's and the law journal's interactions goes something
  373. like this:
  374.  
  375. 11-18-94
  376. Time article on the CMU censorship flap, written by Philip Elmer-DeWitt,
  377. becomes available on America OnLine. It is also available in the 11-21-94
  378. issue, which may have been on the stands on 11-14-94.
  379.  
  380. 11-14-94 to 12-5-94
  381. In this 21-day interval, Meredith Kolsky, articles
  382. editor for the Georgetown Law Journal, reads about Rimm's study, gets
  383. a copy from Marty Rimm, suggests its publication to the Georgetown Law
  384. Journal staff, the GLJ meets and decides to accept the article, and
  385. Carlin Meyer is selected as a probable contributor.
  386.  
  387. 12-5-94
  388. Meredith Kolsky solicits Carlin Meyer's review of the Rimm article.
  389.  
  390. 12-7-94
  391. Kolsky thanks Meyer for agreeing to write a comment on the Rimm article
  392. and ships a copy of the then-current draft of the study to Meyer. It is
  393. from this draft -- the words "Copyright 1994" and "DO NOT CIRCULATE!!"
  394. appear prominently on the cover -- that I have taken the earlier version
  395. of Rimm's obscenity/child-porn legal footnote.
  396.  
  397. Based on this breathtaking timetable (it's astonishing that the
  398. law-journal staff members physically survived the rapid acceleration of this
  399. editorial decisionmaking process), it's certain that Marty had legal assistance
  400. prior to the official formal submission article to the law journal. Who
  401. gave that assistance?
  402.  
  403. The likeliest answers to this question: Deen Kaplan, the Georgetown Law
  404. Journal staff member and antiporn activist, is the author of
  405. the legal footnotes and law-related text of the Rimm article, while
  406. Bruce Taylor, who continues to spearhead the attempts to pressure
  407. Congress into censoring the Internet, is the Supreme Court obscenity
  408. litigator who served as a "referee" for Rimm.
  409.  
  410. If Rimm's academic fraud were a crime, Taylor and Kaplan, among others,
  411. could easily be listed as unindicted co-conspirators. The real crime,
  412. of course, is that, even though the Rimm study itself has been
  413. discredited,  the larger fraud -- the antiporn groups' ongoing
  414. efforts to paint the Internet as vice den in dire need of Congressional
  415. action -- continues unabated.
  416.  
  417.  
  418. POSTSCRIPT: THE OBSCENITY FOOTNOTE
  419.  
  420. How much help did Martin Rimm receive in his legal footnotes and
  421. research, and who helped him?
  422.  
  423. To get an idea of the assistance Marty had clearly received before his
  424. article was checked by the Georgetown Law Journal editors, take a look at
  425. Rimm's footnote dealing with the legal and constitutional status of
  426. obscenity and child pornography.
  427.  
  428. The footnote appears as Footnote 2 in the Georgetown Law Journal article,
  429. but it was Footnote 1 in the version of the article the law journal
  430. sent to Carlin Meyer in December of 1994.
  431.  
  432. I have marked the differences between the earlier and later versions of
  433. the footnote in the following way:
  434.  
  435. Material *deleted* from the first draft of the footnote is set off and
  436. bracked with <<doubled angle brackets>>.
  437.  
  438. Material *added to* the first draft of the footnoate (i.e., that appears
  439. in the final draft) is not set off, but appears in [[doubled square
  440. brackets]].
  441.  
  442. Here's the footnote:
  443.  
  444.                        -------------------
  445.  
  446. The question of whether a sexually explicit image enjoys First
  447.   Amendment protection is the subject of much controversy and reflects a
  448.   fundamental tension in contemporary constitutional jurisprudence.
  449.   While this article discusses only the content and consumption patterns
  450.   of sexual imagery currently available on the Internet and "adult" BBS,
  451.   the law enforcement and constitutional implications are obvious. Thus,
  452.   it is necessary to briefly discuss the constitutional status of
  453.   sexually explicit images.
  454.  
  455.   Obscene material does not enjoy First Amendment protection. See Roth
  456.   v. United States, 354 U.S. 476 (1957)
  457.  
  458. <<(opinion of Brennan, J.)>>
  459.  
  460. ; Miller v. California, 413 U.S.
  461.   15 (1973). In Miller, the Supreme Court established the current
  462.   tripartite definition for obscenity.
  463.  
  464. <<Id.>>
  465.  
  466. In order to be obscene, and
  467.   therefore outside the protection of the First Amendment, an image must
  468.   (1) appeal to a prurient (i.e., unhealthy or shameful) interest in
  469.   sexual activity, (2) depict real or simulated sexual conduct in [[a]]
  470.   manner that, according to an average community member, offends
  471.   contemporary community standards[[,]] and (3) according to [[a]] reasonable
  472.   person, lack serious literary, artistic, political[[,]] or scientific
  473.   value. Id. at 25-27; [[see also]] Pope v. Illinois, 481 U.S. 497, [[500-01]]
  474.   (1987) [[(rejecting "ordinary member of given community" test, in favor
  475.   of "reasonable person" standard for purposes of determining whether
  476.   work at issue lacks literary, artistic, political, or scientific
  477.   value)]]; Pinkus v. United States, 436 U.S. 293, [[298-301]] (1978)
  478.   [[(excluding children from "community" for purpose of determining
  479.   obscenity, but allowing inclusion of "sensitive persons" in the
  480.   "community")]]; [[Ginzburg v. United States, 383 U.S. 463, 471-74 (1966)
  481.  (allowing courts to examine circumstances of dissemination to
  482.   determine existence of literary, artistic, political, or scientific
  483.   value);]] see also United States v. Orito, 413 U.S. 139, [[143]] (1973)
  484.  [[(holding that constitutionally protected zone of privacy for obscenity
  485.  does not extend beyond the home)]]
  486.  
  487. <<Ginzburg v. United States, 383 U.S. 463, 471-74]]>>
  488.  
  489.  
  490.  
  491.   To complicate matters, all adult pornographic material
  492.  
  493. <<must be>>
  494.  
  495.   [[is initially]] presumed to be nonobscene.
  496.  
  497. <<Cf.>>
  498.  
  499.   Fort Wayne Books, Inc. v. Indiana, 489 U.S. 46, 62 (1989)
  500.  
  501. <<.>>
  502.  
  503.  [[(requiring judicial determination of obscenity
  504.   before taking publication out of circulation);]]
  505.  
  506. <<See>>
  507.  
  508.   Marcus v. Search
  509.   Warrant, 367 U.S. 717, 730-31 (1961) [[(requiring procedures for seizure
  510.   of obscenity which give police adequate guidance regarding the
  511.   definition of obscenity to ensure no infringement on dissemination of
  512.   constitutionally protected speech)]]. Accordingly, law enforcers and
  513.   prosecutors attempting to pursue an obscenity investigation or
  514.   prosecution face constitutionally mandated procedural obstacles not
  515.   present in other criminal matters. See New York v. P.J. Videos, Inc.,
  516.   475 U.S. 868 (1986). For instance, the so-called "plain view"
  517.   exception to the Fourth Amendment warrant requirement, whereby
  518.   contraband plainly visible to a law enforcement officer may be seized,
  519.   does not apply to allegedly obscene material because, prior to a
  520.   judicial determination, nothing is obscene and therefore, a fortiori,
  521.   nothing be can be considered contraband. See Lo-Ji Sales, Inc. v. New
  522.   York, 442 U.S. 319, 325 (1979) [[(requiring that search warrants contain
  523.   specific description of allegedly obscene items to be seized)]].
  524.  
  525.   In addition to obscenity, one other type of sexually explicit material
  526.   does not enjoy constitutional protection. In New York v. Ferber, 458
  527.   U.S. 747 (1982), the Supreme Court explicitly removed pornography
  528.   depicting minors from the protective aegis of the First Amendment.
  529.   That is, obscene or not, visual depictions of children engaged in
  530.   sexual conduct are not constitutionally protected. Because the
  531.   government interest
  532.  
  533. <<which the Supreme Court>>
  534.  
  535.   identified [[by the Supreme Court]] as justifying
  536.   removing child pornography from the protection of the First Amendment
  537.   is more urgent than the government
  538.  
  539. <<interests>>
  540.  
  541.   [[interest]] which
  542.  
  543. <<justifies>>
  544.  
  545.   [[justify]] denying
  546.   protection to obscenity, and because the child pornography standard is
  547.   far less vague than the obscenity standard, law enforcers and
  548.   prosecutors are not bound by any unique procedural burdens here. See
  549.   United States v. Weigand, 812 F.2d 1239 (9th Cir.), cert. denied, 484
  550.   U.S. 856 (1987).
  551.  
  552.   In sum, the constitutional regime that the Supreme Court has
  553.   established for pornography creates two distinct categories of
  554.   sexually explicit imagery
  555.  
  556. <<which>>
  557.  
  558.   [[that]] are not protected by the First
  559.   Amendment. While ascertaining whether a particular digital image
  560.   contains a minor is not [[a]] Herculean labor, ascertaining whether a
  561.   particular digital image is obscene in the abstract is well-neigh
  562.   impossible. Accordingly,
  563.  
  564. <<this Author>>
  565.  
  566.   [[the research team]] will not attempt to pass on
  567.   the question of obscenity as it applies to the digital images that are
  568.   the subject of this
  569.  
  570. <<Article>>
  571.  
  572.   [[article]].
  573.  
  574.  
  575.                                ---------
  576.  
  577. Two things are immediately clear to anyone accustomed to reading
  578. law-review articles. The first is that Marty's footnote was scarcely
  579. edited at all by the law-journal editors -- it was published in much the
  580. same form as it appears in the December draft. The second is that Marty's
  581. handling of legal citation form is amazingly good for someone who,
  582. supposedly, doesn't have a lawyer on his research team. It is this more
  583. than anything that makes clear that Marty had assistance from someone who
  584. wanted to make his legal scholarship look good enough for a law journal
  585.  
  586. Finally, I suspect the transmutation of "this Author" to "the research
  587. team" came at Marty's suggestion, and not the law-review editors'.
  588.  
  589.  ********
  590.  
  591. More information on the Rimm/CMU/Time "CyberPorn" scandal is available at:
  592. ftp.eff.org, /pub/Censorship/Pornography/Rimm_CMU_Time/ 
  593. gopher.eff.org, 1/Censorship/Pornography/Rimm_CMU_Time
  594. http://www.eff.org/pub/Censorship/Pornography/Rimm_CMU_Time/ 
  595.  
  596. ------------------------------
  597.  
  598.  
  599. Subject: Newsbytes
  600. ------------------
  601.  
  602.  
  603. * Cincinnati BBSers Fight Back
  604.  
  605. On June 16, 1995, members of the Hamilton County, Ohio, Computer Crimes Task 
  606. Force raided the offices of the Cincinnati Computer Connection BBS and 
  607. seized the entire computer system, including all the private electronic 
  608. mail of the subscribers.  The search warrant authorized the Task Force to 
  609. seek 45 allegedly obscene files, but the police seized and examined 
  610. the entire system, including thousands of private and public messages.
  611. Though similar in many ways to the Steve Jackson Games v. US Secret 
  612. Service case, which EFF helped bring to trial and win, this is the
  613. first user class action suit challenging a government seizure of computer
  614. material.
  615.  
  616. The seven subscribers represent a class of thousands of users of the
  617. Cincinnati Computer Connection electronic bulletin board.  The lead
  618. plaintiff is Steve Guest, a 36-year old computer system analyst who runs
  619. his own business, in large part using the Cincinnati Computer Connection
  620. BBS.  Other plaintiffs include Denise and Ben Kelley, active bulletin board
  621. users and grandparents of seven; Nelda Sturgill, a registered nurse who
  622. used the bulletin board to keep up with medical news and to swap recipes;
  623. and Randy Bowling, who suffers from a speech impediment caused by a head
  624. injury, who used CCC BBS as his primary way to communicate and to study
  625. computer science. The users of the system claim that the wholesale 
  626. seizure of the system violated their constitutional right to free speech
  627. and association and that the seizure of their private e-mail violated their
  628. right to privacy and federal law.
  629.  
  630. "The Task Force used a drift net to troll for a tiny amount of supposed
  631. 'computer porn,'" said Cincinnati civil rights lawyer Scott T. Greenwood,
  632. who represents the plaintiffs.  "In the process, they netted an enormous
  633. amount of entirely irrelevant material, and shut down a constitutionally-
  634. protected forum for speech and association."
  635.  
  636. "We believe that the law prohibits the indiscriminate seizure of private
  637. electronic communications," said Peter D. Kennedy, an Austin, Texas
  638. attorney who also represents the plaintiffs, and who represented Steve
  639. Jackson Games when that company sued the U.S. Secret Service for illegally
  640. seizing its electronic bulletin board system in 1990.  "It is a fundamental
  641. principle of law that, even during legitimate investigations, the
  642. government must limit its searches and seizures to things related to the
  643. crime under investigation.  Here, the Task Force took everything, including
  644. thousands of innocent persons' private mail and public notices."
  645.  
  646. Greenwood added, "Whether the sheriff and the computer 'net police' like
  647. it or not, the Bill of Rights is not optional just because they don't like
  648. it or understand it.  Shutting down a computer system and seizing people's
  649. private communications makes a mockery of the First Amendment."
  650.  
  651. The lawsuit claims that Sheriff Leis and the Task Force violated the
  652. First Amendment, the Fourth Amendment, several provisions of the federal
  653. Electronic Communications Privacy Act of 1986, and Ohio common law privacy
  654. rights, and seeks actual damages, statutory damages, and punitive damages
  655. on behalf of the seven plaintiffs and the entire class.
  656.  
  657. [The above largely excerpted from plaintiffs' press release.]
  658.  
  659. For a copy of the complaint filed by plaintiffs, see:
  660. http://www.eff.org/pub/Legal/Cases/Cincinnati_BBSers_v_Hamilton_County
  661. gopher.eff.org, 1/Legal/Cases/Cincinnati_BBSers_v_Hamilton_County
  662. ftp.eff.org, /pub/Legal/Cases/Cincinnati_BBSers_v_Hamilton_County
  663.  
  664.  
  665. * Stratton Oakmont & Porush v. Prodigy - Update
  666.  
  667. The Commericial Internet eXchange (CIX) reports that plaintiff Stratton 
  668. Oakmont have, despite winning their case, decided to abandon the lawsuit,
  669. which attempts (and at the pre-appeal level has so far succeeded) to hold 
  670. Prodigy liable for the defamatory posts of users.  The judge agreed with
  671. plaintiffs in the original case, and this decision did not bode well for 
  672. other online service providers.  Prodigy had been building up to an appeal
  673. (and may still need to file one) when Stratton Oakmont made their 
  674. announcement. The CIX report states: "The outstanding question is whether 
  675. the judge will let his adverse court decision stand, remove the decision 
  676. or modify it.  It the judge does leave his decision in place, this could 
  677. have adverse effects for CIX members [and any other service providers in 
  678. the US] in future litigation."
  679. For more background information on this case, see:
  680. ftp.eff.org, /pub/Legal/Cases/Stratton-Oakmont_Porush_v_Prodigy/
  681. gopher.eff.org, 1/Legal/Cases/Stratton-Oakmont_Porush_v_Prodigy
  682. http://www.eff.org/pub/Legal/Cases/Stratton-Oakmont_Porush_v_Prodigy/
  683.  
  684.  
  685. * Istook Amendment a Threat to Non-Profits' Free Speech?
  686.  
  687. Reps. Ernest Istook (R-OK), David McIntosh (R-IN), and Robert Ehrlich (R-MD)
  688. are pushing what some call a censorship measure in the House 
  689. appropriations bill. Istook is also the sponsor or co-sponsor of a lot 
  690. of other questionable legislation, such as the "Personal 
  691. Responsibility", "American Dream Restoration", "Taking Back Our 
  692. Streets", "Family Reinforcement", and "National Security Revitalization" 
  693. Acts of 1995, as well as a proposed amendment to the US Consitution 
  694. allowing career politicians to remain in office longer.
  695.  
  696. The amendment in question, opposed staunchly by Senators Hatfield (R/OR) 
  697. and Jeffords (R/VT), who wish to keep the amendment out of the Senate 
  698. appropriations legislation., impose serious restrictions on political 
  699. speech by non-profits who receive federal funds.  Such organizations 
  700. would be ineligible for federal grants if they spent more than 5% of 
  701. their funds on "advocacy" in the previous five years. This "advocacy" is 
  702. illdefined, and would appear to apply to simply contacting legislators or
  703. regulators to express an opinion.  Other penalities would include yearly
  704. audits.  For-profit government contractors are, of course, exempted.
  705.  
  706. EFF has no position on this legislation at present, and public opinion on 
  707. the measure seems generally somewhat hazy: Is it right for such organizations 
  708. to be getting taxpayers' money in the first place?  And regardless of this,
  709. isn't this maneuver censorious?  After all, real lobbying with federal 
  710. grant money is *already* illegal.  Yet even non-profts, like EFF, who 
  711. receive no government funding, have cut-and-dry restrictions on how much 
  712. activism they can perform.  A not-for-profit organization called 
  713. Children's Defense Fund has issued net-wide action alerts about the 
  714. Istook amendment, labelling it the "Silence America Bill".  CDF also notes
  715. that the amendment's sponsors "may have subverted their cause when
  716. they were caught FORGING a press release purportedly issued by the bill's
  717. leading opponent, the Alliance for Justice, in order to attack the
  718. Alliance at public hearings."  Your tax dollars at work?
  719.  
  720. Regardless of one's position on the propriety of funding private foundations
  721. with tax money, the bill appears rather over-broad and geared at, 
  722. probably unconstitutionally, preventing any contact between 
  723. federally-funded non-profits and policy-makers.  One wonders what the 
  724. point is of funding them in the first place...
  725.  
  726.  
  727. * Administration *Still* Chants "Voluntary", Forges Onward with Escrow
  728.  
  729. Despite the fact that documents obtained from the FBI *prove* that the 
  730. US Executive Branch expects to have to try to force Clipper-like key 
  731. "escrow" onto the market, and outlaw other forms of encryption, the Dept. 
  732. of Commerce's National Institute for Standards and Technology, and 
  733. representatives of the National Security Agency, recently stated 
  734. repeatedly to industry leaders, civil liberties advocates, and 
  735. cryptographers, that the plan is intended to be completely voluntary.  
  736.  
  737. Maybe NIST has a bridge in Brooklyn for sale too?
  738.  
  739. Sept. 6-7, and again on Sept. 15, NIST hosted "workshops" on key escrow, 
  740. in an effort to cajole industry into supporting a government-access-to-keys 
  741. (GAK) scheme dubbed "Clipper 2" by privacy advocates.  The government 
  742. continually stressed the voluntary nature of this scheme. The new 
  743. plan, such as it is, dispenses with the hardware base that turned the 
  744. computing and telecom industry away from Clipper, Capstone and Tessera, 
  745. the Administration's earlier attempts to make encryption 
  746. "wiretap-friendly".  Instead, Clipper 2 simply demands that strong 
  747. encryption keys be "escrowed" with a commercial, non-government escrow agent.
  748.  
  749. As has been noted before, this is an absolute perversion of the term 
  750. "escrow".  Holding your crypto keys for *you* in case you lose them, or 
  751. for your employer (assuming a work-related key) in the event of your 
  752. demise or severance of employment, would be escrow.  For an organization 
  753. to hold *your* keys for the convenience of law enforcement and 
  754. intelligence convenience is not escrow, but key surrender.
  755.  
  756. The scheme is fatally flawed in numerous ways, and is not particularly 
  757. voluntary, since export will be denied for non-compliant cryptographic
  758. products.  Additionally, cryptography experts warn that the allowed key 
  759. length is far too short.
  760.  
  761. Clipper 2's larger plan includes allowing export of crypto with 
  762. key-lengths up to 64 bits - as long as it's escrowed.. This is the carrot 
  763. being held out to entrepreneurs wanting to export software and hardware 
  764. products containing encryption - the current exportable key-length limit is 
  765. much shorter.
  766.  
  767. The "workshops" took acceptance of key escrow as a given, and were aimed 
  768. at settling technical issues, such as how to certify escrow agents to 
  769. keep criminal figures out of the business, of NIST's draft FIPS (Federal
  770. Information Processing Standard) for "Commercial Key Escrow".
  771.  
  772. Boy, was NIST in for a surprise.  Voters Telecom Watch, and other 
  773. attendees confirm, that at the Sept. 6-7 meetings, industry and public 
  774. interest groups panned the plan and small working groups setup by NIST to 
  775. evaluate the criteria unhappily participated, even openly revolting in 
  776. some instances...dissent among industry and public representatives 
  777. interfered with NIST's attempts at having a discussion about the 
  778. specifics of Clipper II.  Simply put, industry and the public
  779. advocates didn't like the plan.  Therefore discussions of the details
  780. were fruitless.  One smaller working group simply refused to work on
  781. the details and issued a statement condemning the whole ClipperII plan."
  782.  
  783. Pat Farrell, an attendee at the event, states, "It is my belief that this 
  784. meeting was a staged presentation. Nearly every industry representative 
  785. said that this was a fatally flawed idea. It was 'a non-starter.' The 
  786. government representatives said that they heard the comments, but 
  787. insisted on proceeding." 
  788.  
  789. Not surprisingly, proceed they did.  The Sept. 15 meeting had a larger 
  790. number of government participants - including NSA employees - to keep 
  791. everyone in line, as it were.
  792.  
  793. Worse yet, NIST has already announced that it fully intends to issue
  794. Clipper 2 as an official standard.  As with Clipper, to hell with what 
  795. the public says.  The Sept. 15 meeting had little in the way of dissent, 
  796. suggesting that industry representatives are getting burned out on this 
  797. issue, and feel (probably correctly) that the government simply doesn't 
  798. care what objections they raise.  Some have even come out in support of 
  799. Clipper 2.  Others, like Hewlett-Packard have looked for "alternative" 
  800. solutions, such as hardware encryption engines that require "policy cards" 
  801. containing the encryption algorithms (stronger versions of which could be 
  802. export embargoed), but such proposals do not address the real issue here:
  803. The export restrictions against encryption are unconstitutional.  
  804.  
  805. EFF hopes to settle this once and for all in court.  The Bernstein v. US 
  806. Dept. of State case, sponsored by EFF to directly challenge the US ITAR 
  807. crypto export restrictions, goes to trial Oct. 20, and will soon be 
  808. followed by a similar lawsuit filed by Phil Karn.
  809.  
  810. As early as May 1994, NIST testified before Congress that key escrow 
  811. "is meant to be used by both the government and the private sector on a 
  812. strictly voluntary, as-needed basis -- and is not intended to be mandated 
  813. in the future".  Somehow, the facts just don't let this statement ring true,
  814. now or then.
  815.  
  816. On a lighter note, USAF Col. Mike Wiedemer, at the Inst. of Navigation GPS-95
  817. conference, openly advocated widespread civilian use of strong encryption,
  818. citing dangerous security holes in GPS (Global Positioning Systems), 
  819. which though originally designed for aircraft navigation, are now finding 
  820. applications in consumer and industrial goods & services.  Such systems 
  821. may be open to sabotage and surveillance without cryptographic protection.
  822. [Reported in _Aviation_Week_&_Space_Technology_, and _Information_Warfare_.]
  823.  
  824. More info is available:
  825.  
  826.  KEY ESCROW, CLIPPER & THE NIST MEETINGS
  827. ftp.eff.org, /pub/Privacy/Key_escrow/
  828. gopher.eff.org, 1/Privacy/Key_escrow
  829. http://www.eff.org/pub/Privacy/Key_escrow/
  830.  
  831.  BERNSTEIN CASE
  832. ftp.eff.org, /pub/Legal/Cases/Bernstein_v_DoS/
  833. gopher.eff.org, 1/Legal/Cases/Bernstein_v_DoS
  834. http://www.eff.org/pub/Legal/Cases/Bernstein_v_DoS/
  835.  
  836.  KARN CASE
  837. ftp.eff.org, /pub/Legal/Cases/Karn_Schneier_export/
  838. gopher.eff.org, 1/Legal/Cases/Karn_Schneier_export
  839. http://www.eff.org/pub/Legal/Cases/Karn_Schneier_export/
  840.  
  841.  CRYPTO EXPORT & ITAR REGULATIONS
  842. ftp.eff.org, /pub/Privacy/ITAR_export/
  843. gopher.eff.org, 1/Privacy/ITAR_export
  844. http://www.eff.org/pub/Privacy/ITAR_export/
  845.  
  846.  CLIPPER/ESCROW-RELATED DOCUMENTS OBTAINED FROM GOVT. VIA FOIA
  847. ftp.eff.org, /pub/Privacy/Clipper/Clipper_FOIA/
  848. gopher.eff.org, 1/Privacy/Clipper/Clipper_FOIA
  849. http://www.eff.org/pub/Privacy/Clipper/Clipper_FOIA/
  850.  
  851. Some of the http archives also provide pointers to off-site resources at
  852. EPIC, CPSR, VTW, CDT, and other organizations, as well as 
  853. individual-maintained sites that have more information about these topics.
  854.  
  855.  
  856. * "Oz Clipper" - Update
  857.  
  858. Last issue, we reported that an attendee, Ross Anderson, of the Queensland 
  859. U. of Tech. Cryptography Policy and Algorithms Conference in July of this 
  860. year, reports that Steve Orlowski, Assistant Director, Australian 
  861. attorney general's department, stated in a presentation, "the needs of 
  862. the majority of users of the infrastructure for privacy and smaller 
  863. financial transactions can be met by lower level encryption which could 
  864. withstand a normal but not sophisticated attack against it. Law 
  865. enforcement agencies could develop the capability to mount such 
  866. sophisticated attacks. Criminals who purchased the higher level 
  867. encryption products would immediately attract attention to themselves."
  868.  
  869. Since then, Orlowski has issued a statement counter-criticising 
  870. Anderson's critique.  He corrects an error which EFFector inadvertently
  871. perpetuated: "The paper certainly does not suggest that the 
  872. Attorney-General's Department should become a centralised interception 
  873. authority.  In fact such a role would not be consistent with its role as 
  874. a source of advice to Government." 
  875.  
  876. Orlowski also says that "the paper does not suggest, either directly or 
  877. by implication, that individuals should be banned from using encryption", 
  878. but admits, in effect, that it does suggest that citizens should be 
  879. banned from using strong, uncompromised encryption: "Regarding the 
  880. use of higher level encryption, the paper supports the concept of 
  881. commercial key escrow where organisations hold their own keys but may be 
  882. required to provide them in response to a court order. The same would 
  883. apply to individuals who could either hold there own keys or store them 
  884. with a commercial body."
  885.  
  886. The NIST/NSA lovechild is on the loose globally it would seem.
  887.  
  888. Orlowski attempts to dodge the issue, saying: "If individuals were to use 
  889. lower level encryption there would be no need for them to maintain copies 
  890. of any keys for ["escrow"] systems.  To my mind this is preferable to a 
  891. requirement for keys to be maintained for all encryption systems, which 
  892. could be the result if universal key escrow were introduced."
  893. This is just silly. Who has called for "universal key escrow"?  Even the 
  894. NSA doesn't want that - it's not necessary in even the most paranoid 
  895. intelligence agent's imagination - weak encryption can already be cracked.
  896. The entire debate is about whether strong encryption should be "escrowed" 
  897. for government convenience.
  898.  
  899. Fortunately Orlowski's paper is couched in fairly tentative terms, and 
  900. does not represent Australian government policy - which isn't scheduled 
  901. to settle on the crypto issue until 1997.
  902.  
  903.  
  904. * FBI Child Pornography Investigation - Update & Key Escrow Tie-in
  905.  
  906. In EFFector 08.11, we reported that the FBI was investigating many (3000 
  907. to 30000) online service users for violation of anti-childporn statutes, 
  908. many (all?) of them apparently users of America Online rather the 
  909. Internet.  Despite this, the mainstream media have had a field day, in 
  910. the wake of the Rimm/CMU/Time "CyberPorn" scandal, pointing fingers at 
  911. the Internet.  The investigation appears to be targeting both the posters 
  912. and subsequent downloaders of the illegal materials. This would appear to 
  913. be the first large-scale case in which both alleged posters of child 
  914. pornography and those who make copies of the online materials are under 
  915. investigation.  The overall investigation has been elevated to "major 
  916. case" status - the highest level - by FBI officials, "who have given the 
  917. green light to lead agents to use virtually unlimited staffing and 
  918. financial support, according to FBI records", according to the 
  919. _Cincinnati_Enquirer_.  That financial support has already reached at 
  920. least $250,000 - and the FBI expects it to be "much higher" in the end.
  921. According to _CE_, AOL is not expected to be a defendant, and is 
  922. cooperating with the FBI by laying bare AOL's user records.
  923.  
  924. The FBI has arrested several dozen US users in the course of its 
  925. investigation, ironically dubbed "Operation Innocent Images".  EFF is 
  926. aware of no civil liberties violations in the course of the raids and 
  927. arrests, for once.  Maybe the lesson of Steve Jackson Games v. US Secret 
  928. Service are sinking in.  For more info on the SJG case:
  929. ftp.eff.org, /pub/Legal/Cases/SJG/
  930. gopher.eff.org, 1/Legal/Cases/SJG
  931. http.eff.org, /pub/Legal/Cases/SJG/
  932.  
  933. According to an unconfirmed report from an EFF volunteer from Wyoming, 
  934. one raided suspect, a Wyoming elementary school teacher, committed 
  935. suicide after the FBI "visit".
  936.  
  937. The Electronic Privacy Information Center warns that FBI Dir. Louis 
  938. Freeh stated in an address at the Internationl Cryptography Institute
  939. conference in Sept. that the FBI encountered encrypted material during
  940. the course of the investigation.  Freeh also brought up that a
  941. Philippine investigation into alleged terrorist activities also turned up 
  942. cryptographically protected files.  Privacy advocates have for some time 
  943. predicted that the FBI and other agencies would search desperately for 
  944. some, any, justification of their fears that encryption and computer 
  945. privacy will hamper law enforcement efforts.  Though the "Innocent 
  946. Images" crypto material is very weak as an excuse - after all, FBI has 
  947. already arrested dozens of people, so their investigation does not appear 
  948. to have been significantly impeded - expect to hear Freeh and others tout 
  949. this "smoking gun" repeatedly in coming months as the Administration pushes 
  950. for "Clipper 2" and other violations of your privacy.
  951.  
  952. EPIC's report of the Freeh speech also notes:
  953.   The FBI Director characterized encryption as a "public safety"
  954.   issue and stated that the FBI and law enforcement agencies
  955.   around the world "will not tolerate" a situation in which the
  956.   wide availability of encryption may impede those agencies'
  957.   "public safety functions."  While noting that the current U.S.
  958.   government policy is to encourage the "voluntary" adoption of
  959.   key-escrowed encryption techniques, Freeh raised the specter of
  960.   a mandated "solution."  Freeh stressed that the FBI "prefers" a
  961.   "voluntary approach," but likened the encryption issue to last
  962.   year's Digital Telephony debate, where the FBI first attempted
  963.   to achieve voluntary compliance but eventually sought and
  964.   obtained a legislative mandate to assure law enforcement access
  965.   to digital communications.  Freeh indicated that "if consensus
  966.   is impossible" on the encryption issue, the FBI "may consider
  967.   other approaches."
  968.  
  969. More info on these and other child-porn cases will be archived at:
  970. ftp.eff.org, /pub/Censorship/Pornography/Child_porn/
  971. gopher.eff.org, 1/Censorship/Pornography/Child_porn
  972. http://www.eff.org/pub/Censorship/Pornography/Child_porn/
  973.  
  974.  
  975. * International Online Child-Porn "Ring" Target of "Operation Starburst"
  976.  
  977. Associated Press reports that in July, nine people were arrested in Britain
  978. for child pornography as a result of investigations in "Operation Starburst",
  979. an inquiry launched in Birmingham, England, but targetting suspects as far
  980. away as the US, Hong Kong, Canada, South Africa and Germany.  The 
  981. relationship of this, if any, to the recent FBI actions against alleged 
  982. child pornography distributors on AOL is unclear at present.
  983.  
  984.  
  985. * Canadian Prosecutions for Textual & Faked "Child Pornography"
  986.  
  987. The controversial Canadian anti-child-porn laws, which target even 
  988. fictional and fake representations, visual or otherwise, have already 
  989. resulted in several arrests and at least one conviction.  In the 
  990. Pecciarich case, a man was found guilty of possession and distribution of 
  991. child pornography, when he posted to his private BBS a series of images 
  992. he created with image editing software that *looked like* child porn, but 
  993. in the creation which no child was sexually abused.  Ironically, the 
  994. judge presiding over this case, Geraldine Sparrow, noted that defence 
  995. counsel in the case didn't even bother to argue against the claim that 
  996. the computer files in question were illegal. The judge said she certainly 
  997. would have listened to such arguments if they had been presented, 
  998. according to Electronic Frontier Canada.  EFC's Prof. David Jones, who 
  999. spoke with Judge Sparrow, reported: "She also invited me to see the 
  1000. evidence and judge for myself. Yup -- it's available down at the court 
  1001. house.  Stunned, I asked her if she appreciated the irony of the 
  1002. situation:  the court had found a young man guilty of a crime for 
  1003. distributing this harmful material to the public, and yet, the court now 
  1004. makes it available to an even wider segment of the public.  Isn't there 
  1005. something goofy about this?  Nope, not according to Judge Sparrow."
  1006.  
  1007. More recently, Fergus, Ontario, provincial police seized, on Aug. 2, a 
  1008. BBS, and charged the two young male system operators with distribution 
  1009. of child pornography.  The sysops had allegedly posted a text-only *story* 
  1010. depticing sex acts with children.  Electronic Frontier Canada expresses 
  1011. some skepticism: "Is the 'artistic defence' only available to 
  1012. card-carrying artists? Is freedom of artistic or literary expression not 
  1013. so much a 'right', but rather a 'privilege' that must be earned by taking 
  1014. years of courses at an Art College? What are the implications for 
  1015. Internet Service Providers that carry the Usenet newsgroup 'alt.sex.stories'?"
  1016.  
  1017. In a similar case, two couples had their BBSs seized six months ago in 
  1018. Surrey, British Columbia.  On Aug. 30, charges were finally filed (15-20 
  1019. counts of obscenity and child pornography).  After initial indications 
  1020. they wanted to proceed by indictment (possibly 2-5 years in jail), the 
  1021. prosecution seems instead to be planning to proceed by summary conviction 
  1022. (fine up to $2,000; up to 6 months in jail).  If the defendants do not 
  1023. plea-bargain, trial should begin some time fairly early next year. EFC 
  1024. indicates that there's a good chance of the defendants being found 
  1025. innocent, due to the child porn laws being "constitutionally defective", 
  1026. and the arguable fact that BBS distribution of allegedly obscene material 
  1027. does not harm society at large or violate local terrestrial community 
  1028. standards (a similar argument has been made by EFF in an amicus brief in 
  1029. the AABBS case, where Robert and Carleen Thomas were prosecuted in 
  1030. Memphis after Tennessee law enforcement downloaded sexually-explicit 
  1031. material from the the Thomases BBS in Calfornia.)
  1032.  
  1033. Cases like this hint that libraries carrying classic literature may become
  1034. targets of similar prosecutions, if they happen to have copies of 
  1035. Nabokov's _Lolita_ on their shelves.  Some suggest that such laws 
  1036. rightly target promotion of sexual abuse of children, but others 
  1037. counter that no child was harmed in the production of literary 
  1038. and faked "child pornogrphy", and that the law is a violation of 
  1039. free speech rights.  Legislation similar to the Canadian law is currently 
  1040. under consideration in the US legislature.
  1041.  
  1042.  
  1043. * Canadian Exon-alike on the Way?
  1044.  
  1045. Canadian Minster of Parliament Rey Pagtakhan has introduced a legislative 
  1046. motion (M-384) to curb hate and pornography on the Internet.
  1047. More information is available at:
  1048. gopher://insight.mcmaster.ca/0R8715-11200-/org/efc/doc/efc-talk/efc-talk.9503
  1049. gopher://insight.mcmaster.ca/0R3581-6484-/org/efc/doc/efc-talk/efc-talk.9506
  1050. [I have not been able to figure out non-URL-form gopher paths for this,
  1051. unfortunately. "Traditional" gopher users will just have to surf to
  1052. these items directory by directory. - mech]
  1053.  
  1054.  
  1055. * Canada & Holland Ratchet-up Privacy
  1056.  
  1057. A new study released by The Ontario Information and Privacy Commission,
  1058. in collaboration with the Dutch Data Protection Authority (Registratiekamer),
  1059. "Privacy-Enhancing Technologies: The Path to Anonymity", recommends that
  1060. international infosystems standards should take into account the need to
  1061. examine whether or not a user's identity is truly requrired for various
  1062. processes in the system, collection and retention of personally 
  1063. identifiable information should be kept to an absolute minimum, users 
  1064. should have control over the redistribution of private information and 
  1065. identity, and privacy and data security commissioners should make every 
  1066. effort to educate about privacy-enhancing technologies, and encourage the
  1067. use of security and privacy measures.  Switzerland already seems to be 
  1068. following this model (see article below). To obtain a copy of full 
  1069. report, call 1 (800) 387-0073. Ask for the publications dept, then ask 
  1070. for the report by name.
  1071.  
  1072. Additionally, the Canadian Standards Association (CSA) has released a new 
  1073. report to promote privacy standards in the private sector.  It is a 
  1074. comprehensive review of the development and implementation of privacy 
  1075. codes, and it includes the "CSA Model Code" and describes methods for 
  1076. implementation.  The Model Code is based on ten principles, that
  1077. should apply to all technologies and types of businesses, elaborated in
  1078. the report: Accountability, Identifying Purposes, Consent, Limiting 
  1079. Collection, Limiting Use/Disclosure/Retention, Accuracy, Safeguards, 
  1080. Openness, Individual Access, and Challenging Compliance. More info about 
  1081. the CSA report is available from bankj@csa.mhs.compuserve.com
  1082.  
  1083. [Excerpted from EPIC and EFC informational posts.]
  1084.  
  1085.  
  1086. * pgp.net - New World-Wide PGP Keyservice
  1087.  
  1088. The domain "pgp.net" was registered last year in preparation for
  1089. providing a simple and unified name space for PGP infrastructure such as
  1090. key servers, software distribution sites and so on. The first steps to 
  1091. populate the pgp.net domain have now been taken.  Many more will be
  1092. taken over the next few months.  The first additions are for the email
  1093. public key server network. The key servers are presently known by a
  1094. number of different names, none of which are particularly obvious to the
  1095. uninitiated.  Worse, many of them are run by students or employees
  1096. without the official backing of their host organizations.  It's not
  1097. surprising that some are unreliable and/or short-lived.  A recent
  1098. development, however, is that more and more servers are being run by
  1099. CERT teams.  Examples include those run by DFN-CERT (Germany), CERT-NL
  1100. (Netherlands) and OxCERT (Oxford University).  It is in the best
  1101. interests of the teams that the keyservers be reliable and available.
  1102.  
  1103. We have, therefore, set up "keys.pgp.net" as a set of equal-priority MX
  1104. records in the DNS.  What this means, in practice, is that email sent to
  1105. pgp-public-keys@keys.pgp.net will be sent to a randomly chosen
  1106. keyserver.  It probably doesn't matter which one, as the servers are
  1107. synchronized.  If the first server your mail system tries is not
  1108. available, it should automatically try the other servers until one
  1109. works.  This should give a rather more rapid and sucessful response than
  1110. the current mechanism.  It is also rather easier for documentation
  1111. writers, FAQ maintainers and such like to give advice which has a long
  1112. shelf-life. We recognize that, for efficiency reasons, users of key 
  1113. servers might want to be able to specify a local machine rather than be 
  1114. handed a randomly selected one - the old names will continue to work.
  1115. However, we have also registered sub-domains of pgp.net.
  1116. In particular, the records for "whatever.uk.pgp.net" will only map to
  1117. machines for the United Kingdom.  At the moment we have the following
  1118. records in place, with the expectation that more will follow:
  1119.  
  1120.    keys.de.pgp.net      Germany          DFN-CERT
  1121.    keys.no.pgp.net      Norway           Univ. of Tromso
  1122.    keys.uk.pgp.net      United Kingdom   OxCERT, Oxford
  1123.    keys.us.pgp.net      United States    MIT
  1124.  
  1125. Large regions, such as the US, will eventually have several servers,
  1126. each of which will be the target of equal priority MX records.   We
  1127. expect the Netherlands to join in with keys.nl.pgp.net very shortly.
  1128.  
  1129. Allocation of key servers to the pgp.net domain is only the first step.
  1130. Plans are advanced to set up a number of other sub-domains, all with the
  1131. format <service>[.<region>].pgp.net.  This structure allows for local
  1132. customization and yet preserves the uniformity and simplicity of the
  1133. naming scheme.  For instance, the Web-site www.de.pgp.net would,
  1134. presumably, have the text of the pages in German and would be the site
  1135. recommended in German documentation, while ftp.no.pgp.net would be the
  1136. principal archive of PGP-related material in Norway.
  1137.  
  1138. So far, only ftp.pgp.net and www.pgp.net have been allocated.   The URL
  1139. http://www.pgp.net/pgp has more information on the pgp.net domain as it
  1140. currently exists and will be kept up to date as the domain becomes more
  1141. populated.
  1142.  
  1143. Expect to see more developments along these lines later this year; all
  1144. will be reported on http://www.pgp.net/pgp
  1145.  
  1146.  
  1147. * Swiss Data Protection Commish Warns About Lack of Security
  1148.  
  1149. Reuters news wire reports that, on Oct. 6, Swiss Data Protection 
  1150. Commissioner Odilo Guntern, saying he was prompted to speak by the rapid 
  1151. growth in Internet popularity, warned that "There are no standard 
  1152. international or global rules for protection of information that are 
  1153. legally binding for the Internet beyond national borders...Generally 
  1154. there are no obstacles to copying, altering, falsifying or delaying data 
  1155. in the Internet...every person who uses the Internet should be fully 
  1156. aware of the ensuing dangers and risks". The Reuters report says 
  1157. Guntern noted that Internet users generally leave behind a data trail 
  1158. when they browse through the system, allowing others to trace their 
  1159. movements, set up profiles of user habits or even manipulate financial 
  1160. data, all while remaining unseen.  Guntern encouraged the use of digital 
  1161. signature and firewalls - an encryption.  His position is a welcome 
  1162. divergence from the recent European Council anti-crypto statement.
  1163.  
  1164.  
  1165. * Bulgarian TV Censorship
  1166.  
  1167. ClariNet reports that Bulgarian Chief Prosecutor Ivan Tatarchev, and Ivan 
  1168. Granitski of the state-controlled television service, plan to take 
  1169. several tv shows off the air for for them to be "cleaned up".  After the 
  1170. fall of communism in Bulgaria in 1989, the two state tv channels "were 
  1171. flooded with erotic and violent western films," according to the ClariNet 
  1172. article.  An anonymous official is quoted as saying, "Purging the screen 
  1173. of programs some consider to be immoral is a complicated process as each 
  1174. of these shows involves substantial advertisement contracts with major 
  1175. companies."  The decision to censor shows that "promote violence, 
  1176. homosexuality, prostitution, gambling or drug addiction", and what shows 
  1177. qualify for the dubious honor of this label, was expected to be reached 
  1178. in August, but we've receive no futher news regarding these actions.
  1179.  
  1180.  
  1181. * Coming Next Issue...
  1182.  
  1183.   Commerce Dept. IPWG Report on Online Intellectual Property Meets Resistance
  1184.    (was intended for this issue, but delayed for more research)
  1185.   Lobbyists Assault Public Govt. Info Online - Update
  1186.   Scientology v. Critics - Update
  1187.   A Look at Internet Domain Name Fees and Alternatives to InterNIC
  1188.   EFC Opposes Bell Canada Trademark on "The Net"
  1189.   Arthur Halavais Censored from Internet by Judge
  1190.   Minnesota v. the Whole Wide World
  1191.   PROFS Case - Update
  1192.   Tony Davis Case - Update
  1193.   Lorne Shantz Case - Update
  1194.  
  1195. ...and more of course.
  1196.  
  1197. Appearance of articles conditional upon reasearch - if a piece of the 
  1198. puzzle is missing, article will be punted to next issue.
  1199.  
  1200. ------------------------------
  1201.  
  1202.  
  1203. Subject: Upcoming events
  1204. ------------------------
  1205.  
  1206. This schedule lists events that are directly EFF-related. A much more 
  1207. detailed calendar of events likely to be of interest to our members and 
  1208. supporters is maintained at:
  1209.  
  1210. ftp: ftp.eff.org, /pub/EFF/calendar.eff
  1211. gopher: gopher.eff.org, 1/EFF, calendar.eff
  1212. http://www.eff.org/pub/EFF/calendar.eff
  1213.  
  1214.  
  1215. Oct. 19 * Library Fair 95: Information Access at the Smithsonian Institution
  1216.           Libraries; Smithsonian Ripley Center, Washington DC. Speakers
  1217.           include Shari Steele (EFF Staff Counsel)
  1218.           Email: libem011@sivm.si.edu
  1219.  
  1220. Oct. 20 * Bernstein v. Dept. of State goes to trial; Judge M.H. Patel's 
  1221.           courtroom, Federal Building, 450 Golden Gate Ave., San Francisco,
  1222.           Calif., 10:30am PST. This EFF-sponsored case challenges the ITAR
  1223.           export restrictions on encryption as unconstitutional.
  1224.  
  1225. Nov. 3-
  1226.      4  * Innovation and the Information Environment Conf.; U. of Oregon
  1227.           School of Law, Eugene, Or.  Speakers include Shari Steele (EFF
  1228.           Staff Counsel).
  1229.           Email: kaoki@law.uoregon.edu
  1230.  
  1231. ------------------------------
  1232.  
  1233.  
  1234. Subject: Quote of the Day
  1235. -------------------------
  1236.  
  1237. "Technical solutions, such as they are, will only work if they are 
  1238. incorporated into *all* encryption products. To ensure that this occurs, 
  1239. legislation mandating the use of Government-approved encryption products or
  1240. adherence to Government encryption criteria is required."
  1241.   - FBI, NSA and Justice Department secret briefing document to the 
  1242.     National Security Council, Feb. 1993, "Encryption: The Threat,
  1243.     Applications and Potential Solutions", obtained by Freedom of 
  1244.     Information Act lawsuit by EPIC.
  1245.  
  1246. Find yourself wondering if your privacy and freedom of speech are safe 
  1247. when bills to censor the Internet are swimming about in a sea of of 
  1248. surveillance legislation and anti-terrorism hysteria?  Worried that in 
  1249. the rush to make us secure from ourselves that our government 
  1250. representatives may deprive us of our essential civil liberties? 
  1251. Concerned that legislative efforts nominally to "protect children" will 
  1252. actually censor all communications down to only content suitable for 
  1253. the playground?
  1254.  
  1255. Join EFF!
  1256.  
  1257. Even if you don't live in the U.S., the anti-Internet hysteria will soon 
  1258. be visiting a legislative body near you.  If it hasn't already.
  1259.  
  1260.  
  1261.  
  1262.  
  1263. ------------------------------
  1264.  
  1265.  
  1266. Subject: What YOU Can Do
  1267. ------------------------
  1268.  
  1269. * The Communications Decency Act & Other Censorship Legislation
  1270.  
  1271. The Communications Decency Act and similar legislation pose serious 
  1272. threats to freedom of expression online, and to the livelihoods of system 
  1273. operators.  The legislation also undermines several crucial privacy 
  1274. protections.
  1275.  
  1276. Business/industry persons concerned should alert their corporate govt.
  1277. affairs office and/or legal counsel.  Everyone should write to their own
  1278. Representatives and Senators, asking them to oppose Internet censorship 
  1279. legislation, and (when the list is available) everyone should write to 
  1280. the conference committee members to support the reasonable approaches of 
  1281. Leahy, Klink, Cox and Wyden, and to oppose the unconstitutional proposals of
  1282. Exon, Gorton and others.  System operators, please see the alert that is
  1283. the first article of this issue of the newsletter.
  1284.  
  1285. For more information on what you can do to help stop this and other 
  1286. dangerous legislation, see:
  1287.  
  1288. ftp.eff.org, /pub/Alerts/
  1289. gopher.eff.org, 1/Alerts
  1290. http://www.eff.org/pub/Alerts/
  1291.  
  1292. If you do not have full internet access, send your request
  1293. for information to ask@eff.org.
  1294.  
  1295.  
  1296. * The Anti-Electronic Racketeering Act
  1297.  
  1298. This bill is unlikely to pass in any form, being very poorly drafted, and 
  1299. without much support.  However, the CDA is just as bad and passed with 
  1300. flying colors [the jolly roger?] in the Senate. It's better to be safe 
  1301. than sorry. If you have a few moments to spare, writing to, faxing, or 
  1302. calling your Congresspersons to urge opposition to this bill is a good 
  1303. idea. If you only have time to do limited activism, please concentrate 
  1304. on the CDA instead. That legislation is far more imminent that the AERA.
  1305.  
  1306.  
  1307. * Find Out Who Your Congresspersons Are
  1308.  
  1309. Writing letters to, faxing, and phoning your representatives in Congress
  1310. is one very important strategy of activism, and an essential way of
  1311. making sure YOUR voice is heard on vital issues.
  1312.  
  1313. EFF has lists of the Senate and House with contact information, as well
  1314. as lists of Congressional committees. (A House list is included in this
  1315. issue of EFFector). These lists are available at: 
  1316. ftp.eff.org, /pub/Activism/Congress_cmtes/
  1317. gopher.eff.org, 1/EFF/Issues/Activism/Congress_cmtes
  1318. http://www.eff.org/pub/Activism/Congress_cmtes/
  1319.  
  1320. The full Senate and House lists are senate.list and hr.list, respectively.
  1321. Those not in the U.S. should seek out similar information about their
  1322. own legislative bodies.  EFF will be happy to archive any such
  1323. information provided.
  1324.  
  1325. If you are having difficulty determining who your Representatives are,
  1326. try contacting your local League of Women Voters, who maintain a great 
  1327. deal of legislative information.
  1328.  
  1329.  
  1330. * Join EFF!
  1331.  
  1332. You *know* privacy, freedom of speech and ability to make your voice heard
  1333. in government are important. You have probably participated in our online
  1334. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  1335. protect your online rights is to be fully informed and to make your
  1336. opinions heard.  EFF members are informed and are making a difference.  Join
  1337. EFF today!
  1338.  
  1339. For EFF membership info, send queries to membership@eff.org, or send any
  1340. message to info@eff.org for basic EFF info, and a membership form.
  1341.  
  1342. ------------------------------
  1343.  
  1344.  
  1345. Administrivia
  1346. =============
  1347.  
  1348. EFFector Online is published by:
  1349.  
  1350. The Electronic Frontier Foundation
  1351. P.O. Box 170190
  1352. San Francisco CA 94117 USA
  1353. +1 415 668 7171 (voice)
  1354. +1 415 668 7007 (fax)
  1355. Membership & donations: membership@eff.org
  1356. Legal services: ssteele@eff.org
  1357. Hardcopy publications: pubs@eff.org
  1358. General EFF, legal, policy or online resources queries: ask@eff.org
  1359.  
  1360. Editor: 
  1361. Stanton McCandlish, Online Services Mgr./Activist/Archivist (mech@eff.org)
  1362.  
  1363. This newsletter is printed on 100% recycled electrons.
  1364.  
  1365. Reproduction of this publication in electronic media is encouraged.  Signed
  1366. articles do not necessarily represent the views of EFF.  To reproduce
  1367. signed articles individually, please contact the authors for their express
  1368. permission. Press releases and EFF announcements may be reproduced individ-
  1369. ually at will.
  1370.  
  1371. To subscribe to EFFector via email, send message body of "subscribe
  1372. effector-online" (without the "quotes") to listserv@eff.org, which will add
  1373. you to a subscription list for EFFector.
  1374.  
  1375. Back issues are available at:
  1376. ftp.eff.org, /pub/EFF/Newsletters/EFFector/
  1377. gopher.eff.org, 1/EFF/Newsletters/EFFector
  1378. http://www.eff.org/pub/EFF/Newsletters/EFFector/
  1379.  
  1380. To get the latest issue, send any message to effector-reflector@eff.org (or
  1381. er@eff.org), and it will be mailed to you automagically.  You can also get
  1382. the file "current" from the EFFector directory at the above sites at any 
  1383. time for a copy of the current issue.  HTML editions available at:
  1384. http://www.eff.org/pub/EFF/Newsletters/EFFector/HTML/ 
  1385. at EFFweb.  HTML editions of the current issue sometimes take a day or 
  1386. longer to prepare after issue of the ASCII text version.
  1387.  
  1388. ------------------------------
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394. End of EFFector Online v08 #17 Digest
  1395. *************************************
  1396.  
  1397. $$
  1398.  
  1399. >>
  1400.  
  1401. Steve Gilmore                               
  1402. REBEL RIFFS - Makers of Mods for The 1990's!                                                
  1403. Internet:                                         Sgilmore@Rebel.win-uk.net
  1404. Compuserve:                                      100431,1102@compuserve.com
  1405. BBS:Digital Sound Power, Anthem, Sound and Vision
  1406. ****                         SUPPORT YOUR LOCAL BBS!                    ****
  1407.  
  1408.  
  1409.  
  1410.  
  1411.