home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / TEXT / CYCRIME3.ZIP / CYCRIME3.TXT
Text File  |  1992-02-10  |  9KB  |  182 lines

  1.  
  2. ACROSS THE ELECTRONIC FRONTIER
  3.  
  4. by
  5. John Perry Barlow and Mitchell Kapor
  6. Electronic Frontier Foundation
  7. Washington, DC
  8. July 10,1990
  9.  
  10.  
  11. Over the last 50 years, the people of the developed world have begun
  12. to cross into a landscape unlike any which humanity has experienced
  13. before.  It is a region without physical shape or form. It exists,
  14. like a standing wave, in the vast web of our electronic communication
  15. systems. It consists of electron states, microwaves, magnetic fields,
  16. light pulses and thought itself.
  17.  
  18. It is familiar to most people as the "place" in which a long-distance
  19. telephone conversation takes place. But it is also the repository for
  20. all digital or electronically transferred information, and, as such,
  21. it is the venue for most of what is now commerce, industry, and
  22. broad-scale human interaction. William Gibson called this Platonic
  23. realm "Cyberspace," a name which has some currency among its present
  24. inhabitants.
  25.  
  26. Whatever it is eventually called, it is the homeland of the
  27. Information Age, the place where the future is destined to dwell.
  28.  
  29. In its present condition, Cyberspace is a frontier region, populated
  30. by the few hardy technologists who can tolerate the austerity of its
  31. savage computer interfaces, incompatible communications protocols,
  32. proprietary barricades, cultural and legal ambiguities, and general
  33. lack of useful maps or metaphors.
  34.  
  35. Certainly, the old concepts of property, expression, identity,
  36. movement, and context, based as they are on physical manifestion, do
  37. not apply succinctly in a world where there can be none.
  38.  
  39. Sovereignty over this new world is also not well defined. Large
  40. institutions already lay claim to large fiefdoms, but most of the
  41. actual natives are solitary and independent, sometimes to the point of
  42. sociopathy. It is, therefore, a perfect breeding ground for both
  43. outlaws and vigilantes.
  44.  
  45. Most of society has chosen to ignore the existence of this arising
  46. domain.  Every day millions of people use ATM's and credit cards,
  47. place telephone calls, make travel reservations, and access
  48. information of limitless variety...all without any perception of the
  49. digital machinations behind these transactions.
  50.  
  51. Our financial, legal, and even physical lives are increasingly
  52. dependent on realities of which we have only dimmest awareness. We
  53. have entrusted the basic functions of modern existence to institutions
  54. we cannot name, using tools we've never heard of and could not operate
  55. if we had.
  56.  
  57. As communications and data technology continues to change and develop
  58. at a pace many times that of society, the inevitable conflicts have
  59. begun to occur on the border between Cyberspace and the physical
  60. world.
  61.  
  62. These are taking a wide variety of forms, including (but hardly
  63. limited to) the following:
  64.  
  65. I.    Legal and Constitutional Questions       
  66.  
  67. What is free speech and what is merely data? What is a free press
  68. without paper and ink? What is a "place" in a world without tangible
  69. dimensions?  How does one protect property which has no physical form
  70. and can be infinitely and easily reproduced? Can the history of one's
  71. personal business affairs properly belong to someone else? Can anyone
  72. morally claim to own knowledge itself?
  73.  
  74. These are just a few of the questions for which neither law nor custom
  75. can provide concrete answers. In their absence, law enforcement
  76. agencies like the Secret Service and FBI, acting at the disposal of
  77. large information corporations, are seeking to create legal precedents
  78. which would radically limit Constitutional application to digital
  79. media.
  80.  
  81. The excesses of Operation Sun Devil are only the beginning of what
  82. threatens to become a long, difficult, and philosophically obscure
  83. struggle between institutional control and individual liberty.
  84.  
  85.  II.    Future Shock 
  86.  
  87. Information workers, forced to keep pace with rapidly changing
  88. technology, are stuck on "the learning curve of Sisyphus."
  89. Increasingly, they find their hard-acquired skills to be obsolete even
  90. before they've been fully mastered.  To a lesser extent, the same
  91. applies to ordinary citizens who correctly feel a lack of control over
  92. their own lives and identities.
  93.  
  94. One result of this is a neo-Luddite resentment of digital technology
  95. from which little good can come. Another is a decrease in worker
  96. productivity ironically coupled to tools designed to enhance it.
  97. Finally, there is a spreading sense of alienation, dislocation, and
  98. helplessness in the general presence of which no society can expect to
  99. remain healthy.
  100.  
  101.  III.    The "Knows" and the "Know-Nots" 
  102.  
  103. Modern economies are increasingly divided between those who are
  104. comfortable and proficient with digital technology and those who
  105. neither understand nor trust it. In essence, this development
  106. disenfranchises the latter group, denying them any possibility of
  107. citizenship in Cyberspace and, thus, participation in the future.
  108.  
  109. Furthermore, as policy-makers and elected officials remain relatively
  110. ignorant of computers and their uses, they unknowingly abdicate most
  111. of their authority to corporate technocrats whose jobs do not include
  112. general social responsibility. Elected government is thus replaced by
  113. institutions with little real interest beyond their own quarterly
  114. profits.
  115.  
  116. We are founding the Electronic Frontier Foundation to deal with these
  117. and related challenges. While our agenda is ambitious to the point of
  118. audacity, we don't see much that these issues are being given the
  119. broad social attention they deserve. We were forced to ask, "If not
  120. us, then whom?"
  121.  
  122. In fact, our original objectives were more modest. When we first heard
  123. about Operation Sun Devil and other official adventures into the
  124. digital realm, we thought that remedy could be derived by simply
  125. unleashing a few highly competent Constitutional lawyers upon the
  126. Government. In essence, we were prepared to fight a few civil
  127. libertarian brush fires and go on about our private work.
  128.  
  129. However, examination of the issues surrounding these government
  130. actions revealed that we were dealing with the symptoms of a much
  131. larger malady, the collision between Society and Cyberspace.
  132.  
  133. We have concluded that a cure can lie only in bringing civilization to
  134. Cyberspace. Unless a successful effort is made to render that harsh and
  135. mysterious terrain suitable for ordinary inhabits, friction between the two
  136. worlds will worsen. Constitutional protections, indeed the perceived
  137. legitimacy of representative government itself, might gradually disappear. 
  138.  
  139. We could not allow this to happen unchallenged, and so arises the
  140. Electronic Frontier Foundation. In addition to our legal interventions
  141. on behalf of those whose rights are threatened, we will:
  142.  
  143. * Engage in and support efforts to educate both the general public and policy-
  144. makers about the opportunities and challenges posed by developments in
  145. computing and telecommunications. 
  146.  
  147. * Encourage communication between the developers of technology, government and
  148. corporate officials, and the general public in which we might define the
  149. appropriate metaphors and legal concepts for life in Cyberspace. 
  150.  
  151. * And, finally, foster the development of new tools which will endow non-
  152. technical users with full and easy access to computer-based
  153. telecommunications.
  154.  
  155. One of us, Mitch Kapor, had already been a vocal advocate of more
  156. accessible software design and had given considerable thought to some
  157. of the challenges we now intend to meet.
  158.  
  159. The other, John Perry Barlow, is a relative newcomer to the world of
  160. computing (though not to the world of politics) and is therefore well-
  161. equipped to act as an emissary between the magicians of technology and
  162. the wary populace who must incorporate this magic into their daily
  163. lives.
  164.  
  165. While we expect the Electronic Frontier Foundation to be a creation of
  166. some longevity, we hope to avoid the sclerosis which organizations
  167. usually develop in their efforts to exist over time. For this reason
  168. we will endeavor to remain light and flexible, marshalling
  169. intellectual and financial resources to meet specific purposes rather
  170. than finding purposes to match our resources. As is appropriate, we
  171. will communicate between ourselves and with our constituents largely
  172. over the electronic Net, trusting self- distribution and
  173. self-organization to a much greater extent than would be possible for
  174. a more traditional organization.
  175.  
  176. We readily admit that we have our work cut out for us. However, we are
  177. greatly encouraged by the overwhelming and positive response which we
  178. have received so far. We hope the Electronic Frontier Foundation can
  179. function as a focal point for the many people of good will who wish to
  180. settle in a future as abundant and free as the present.
  181.  
  182.