home *** CD-ROM | disk | FTP | other *** search
/ The Devil's Doorknob BBS Capture (1996-2003) / devilsdoorknobbbscapture1996-2003.iso / Dloads / TEXTFILE / CUD629.ZIP / CUD629.TXT
Text File  |  1994-04-08  |  58KB  |  1,019 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Apr 03, 1994   Volume 6 : Issue 29
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (He's Baaaack)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.         Suspercollater:       Shrdlu Nooseman
  13.  
  14. CONTENTS, #6.29 (Apr 03, 1994)
  15. File 1--Bill Gates' Gov't Appointment (Apr 1 Press Release)
  16. File 2--Response to Edwards and GrimJim
  17. File 3--Cyberspace Forum - April 2nd, 1994
  18. File 4--Piracy & Phreakers
  19. File 5--Response to D.S. Weyker on software piracy
  20. File 6--Computers, Freedom, and Privacy '94 Conference Report
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically.
  24.  
  25. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  26.  
  27. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  28. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  29. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  30. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  31. 60115, USA.
  32.  
  33. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  34. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  35. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  36. libraries and in the VIRUS/SECURITY library; from America Online in
  37. the PC Telecom forum under "computing newsletters;"
  38. On Delphi in the General Discussion database of the Internet SIG;
  39. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  40. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  41. CuD is also available via Fidonet File Request from
  42. 1:11/70; unlisted nodes and points welcome.
  43.  
  44. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  45.           In ITALY: Bits against the Empire BBS: +39-461-980493
  46.  
  47. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  48.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  49.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  50.                   nic.funet.fi
  51.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  52.  
  53. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  54. information among computerists and to the presentation and debate of
  55. diverse views.  CuD material may  be reprinted for non-profit as long
  56. as the source is cited. Authors hold a presumptive copyright, and
  57. they should be contacted for reprint permission.  It is assumed that
  58. non-personal mail to the moderators may be reprinted unless otherwise
  59. specified.  Readers are encouraged to submit reasoned articles
  60. relating to computer culture and communication.  Articles are
  61. preferred to short responses.  Please avoid quoting previous posts
  62. unless absolutely necessary.
  63.  
  64. DISCLAIMER: The views represented herein do not necessarily represent
  65.             the views of the moderators. Digest contributors assume all
  66.             responsibility for ensuring that articles submitted do not
  67.             violate copyright protections.
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date: 01 Apr 94 16:13:22 EST
  72. From: Urnst Couch  <70743.1711@COMPUSERVE.COM>
  73. Subject: File 1--Bill Gates' Gov't Appointment (Apr 1 Press Release)
  74.  
  75.                     "GOVERNMENT TO INTELLECTUALIZE
  76.              INFORMATION HIGHWAY THROUGH MENTUFACTURING"
  77.  
  78. (AP)-In an unexpected White House press conference on April 1,
  79. Vice-President Albert Gore announced Microsoft's Bill Gates would be
  80. named director of a new agency designed to regulate and stimulate the
  81. development of the Information Superhighway.
  82.  
  83. "If you have a personal computer, chances are that Mr. Gates and
  84. Microsoft Corp. are already a part of your life," said Gore during the
  85. conference.  "In many cases, the personal computer is the on-ramp to
  86. the information highway, the conduit through which much of the
  87. national intellectual product of the future will flow.  This
  88. intellectual product, or property, is manufactured, but not - in the
  89. conventional sense - through machinery.  Rather, the commerce of the
  90. information highway is the harvest of the mind, our mental facilities.
  91. 'Mentufacturing' is the word the PR backroom guys -<laughter>- have
  92. coined.  Mr. Gates's excellence in the field make him the logical
  93. candidate for a new project to guide and accelerate the nation's
  94. transition to a mentufacturing industrial base."
  95.  
  96. Gore went on to explain how Gates, along with a core consulting group
  97. consisting of telecommunications guru John Malone and cellular phone
  98. titan Craig McCaw, would make up the industry-government interface for
  99. the agency, tentatively named the Ministry of Mentufacturing,
  100. Organization, Networking and Electronic Exchange (MO*MONEE).
  101.  
  102. The ministry is to be located at 2001 L Street NW, Washington, D.C.,
  103. alongside offices of the Business Software Alliance.
  104.  
  105. The initial mandate of the ministry, said Gore, would be to work up a
  106. plan for the issuing of Licenses of Mentufactury, which would become
  107. necessary - just as the motor vehicle operator's license is a must for
  108. drivers - for the operation of on-line services or the production of
  109. intellectual "soft goods."  Gore said that he, along with Congress,
  110. would move briskly toward legislation requiring Licenses of
  111. Mentufactury for all computer industry and information highway
  112. entrepeneurs by late 1995.
  113.  
  114. Roger Thrush, an administrative lieutenant speaking for the absent
  115. Gates, who was vacationing in Hawaii, explained how licensing would
  116. work.
  117.  
  118. "It really is simpler than it sounds," said Thrush.  "We envision
  119. several classes of mentufacturing, the primary of which constitutes
  120. existing on-line services and retail software developers in the
  121. Fortune 500. For the most part, this group has already been granted
  122. provisionary licenses with permanent approval contingent only upon
  123. minor structural and operational changes which we think will be no
  124. inconvenience to implement.  For example, most of the captains of the
  125. information industry already have the capability to suborn their
  126. telecommunications feeds to something we call the Microserve and
  127. Mentufacturing Market Organizational Network - or MAMMON - backbone, a
  128. super-net which will make the registration of Licenses of Mentufactury
  129. electronic, instantaneous and economical.
  130.  
  131. "For the small businessman - or millions of home hobbyists - there
  132. will be a different class of license.  This should make it easier for
  133. the government to distinguish legitimate mentufacturing needs from
  134. socially heretical activity.  For example, we would consider the
  135. bulletin board system application for a Licence of Mentufactury from a
  136. member of the North American Man-Boy Love Association frivolous.  And
  137. this has an added benefit, because it allows for interactive,
  138. non-intrusive patrol of the information highway, thus hindering those
  139. who would use it for soliciting, piracy, or the dissemination of
  140. private, sensitive or proprietary information.  Of course, the small
  141. businessman with a 5-6 line service will find the legislation
  142. transparent, which should make the cyber civil libertarians happy,"
  143. Thrush laughed.
  144.  
  145. Licenses of Mentufactury will be assigned tariffs based on a sliding
  146. scale beginning at $500, said Thrush.  Fees would go to a government
  147. superfund, controlled by MO*MONEE. The superfund would be used for
  148. federal employee reimbursement and seed cash for promising
  149. breakthroughs in mentufacturing.
  150.  
  151. Silicon Valley venture capitalist and ex-Gates paramour Ann Winblad
  152. said in interview, "Bill has wanted to adopt the mindset of a true
  153. visionary, to take even greater risks, for a long time. No one can
  154. doubt the scope of his ambition and his great admiration for Henry
  155. Ford is likewise well known.  Like that entrepeneur, Bill wants to
  156. move Americans forward a quantum jump.  Mentufacturing could be the
  157. answer for him, as well as the nation."
  158.  
  159. "Mentufacturing mania will probably pique everyone's fancy in the next
  160. few months," said computer magazine writer John Dvorak. "It's a great
  161. concept, but making it concrete may take a little longer."
  162.  
  163. "I believe everyone from education to industry will rush to go
  164. 'mental' on the Information Superhighway, now that the Vice President
  165. has put this welcome proposal onto the playing field," said
  166. Congressman Edward Markey (Dem.), also in attendance at the press
  167. meeting.
  168.  
  169. Gore concluded the press conference by paraphrasing the Grolier
  170. dictionary's definition of "mentufacture."  "To mentufacture is to
  171. engage in the _manufacture_ of the God which resides in every man: the
  172. fruit of the soul, our minds, ourselves.  Thank you ladies and
  173. gentlemen."
  174.  
  175. ------------------------------
  176.  
  177. Date: Mon, 28 Mar 94 15:27:38 GMT
  178. From: 88-8315@WWIV.FRED.COM(Mr. Badger #88 @8315)
  179. Subject: File 2--Response to Edwards and GrimJim
  180.  
  181. Bruce Edwards' response to my review of Dibbell's article states:
  182. "After reading his post several times, it seems only an exercise
  183. to excoriate the idea of fantasy play and belittle Dibbell's
  184. concepts."
  185.  
  186. Half right.  It is as an experienced fantasy role player (D&D,
  187. Fantasy Trip, Warhammer, and GuRPS within the last year, alone)
  188. that I find Dibbell's concepts ridiculous.
  189.  
  190. I also find it ridiculous that Edwards believes experience in
  191. role playing would help a jury decide on whether or not a child
  192. molester ought to be punished or not.  Any weakening of the
  193. fundamental difference between fantasy/reality or words/actions
  194. is exactly what leads to the vagaries of the modern justice system.
  195. A person can fantasize about whatever they wish, but those who
  196. commit rape and child abuse deserve to be punished.  To attempt
  197. to impart special significance to fantasies on-line does nothing
  198. but debase the truth concerning actual acts of aggression.
  199. True, the use of words can be potent. Witness libel.  But Edwards
  200. should realize that libel has also been difficult to prosecute,
  201. precisely because the claimant must prove actual damages.
  202.  
  203. Do I think he MUDers took things too seriously?  Of course!
  204. Boot the offender off the system and have done with it.  If
  205. push comes to shove, grab your marbles and go play elsewhere.
  206. Heck, for all I care, argue about it on-line until your phone
  207. line melts.  Just don't try and draw shoddy parallels to real
  208. life that only serve to weaken judgment in both realms.
  209.  
  210. ------------------------------
  211.  
  212. Date: Sat, 2 Apr 94 23:37:14 MST
  213. From: adunkin@NYX.CS.DU.EDU(Alan Dunkin)
  214. Subject: File 3--Cyberspace Forum - April 2nd, 1994
  215.  
  216. ((MODERATORS' NOTE: Alan Dunkin is the guy resposnible for the CuD
  217. cummulative subject/topic index that readers have found helpful. His
  218. notion of an occasional forum seems like a good idea, and we're hoping
  219. he can be talked into doing an occasional profile of computer culture
  220. personalities. Contrary to what he says below, we don't think he's
  221. "stupid" for taking on a massive project. Quite the contrary!!
  222. Masochistic, maybe, but in a noble sort of way.  We hope readers can
  223. give him some useful suggestions)).
  224.  
  225.  
  226. THE CYBERSPACE FORUM  (Intro and Ideas)
  227.  
  228. Most of you probably do not know me.  I have been posted in the
  229. Computer underground Digest only a few times, starting from the
  230. summer of last year.  Back then I once told Jim Thomas that I'd
  231. try to contribute in any way I could to CuD and it's readership,
  232. and he gave me an affectionate pat on the back and told me to
  233. get lost.  Actually, he didn't say much of anything, but several
  234. months later I finally came up with an idea that was actually
  235. meaningful, the CuD Cumulative Index.  Sure, the volume indices
  236. are nice in their own right, but the subject headings of articles
  237. is not particularly useful because they fail to provide the "meat"
  238. of a CuD file.  I showed Jim a preliminary copy, and he was totally
  239. amazed on how stupid I was for doing such a seemingly colossal project.
  240. However, he urged me on, and I managed to fully complete the first
  241. four volumes and it was published in the last issue of CuD for 1993.
  242. Pretty soon now you should be seeing the new version, updated for
  243. volume five, on the electronic newsstands across the nation.
  244.  
  245. Early this year, however, I started thinking about other ideas for
  246. CuD, and I remember seeing once that Jim had posted some thoughts
  247. on improving the digest.  Immediately one of my own pet peeves hit
  248. me, how about a regular feature about the cyberworld, and it's impact
  249. on pretty much everything?  A re-vamping of "CU in da Newz" with a
  250. bit of the twist.  A new technologies forum for those who relish in
  251. new toys.  New net happenings you never heard of.  A place where ideas
  252. are welcome, posts are posted (maybe not fully, but you get the picture),
  253. and debate on some of the big issues facing us today.  Or tomorrow.  And,
  254. a valuable pointer to the past.
  255.  
  256.  
  257. Unfortunately I don't remember much of what Jim thought of the idea,
  258. other than "great" or something to that effect.  So is this the
  259. beginning?
  260.  
  261. Sort of.  Right now I'm looking for ideas.  Sure, I have some of my
  262. own I'd like to explore, but your input would mean a lot to me.  What
  263. would you like to see?  Hopefully nothing long and overdrawn, there is
  264. a kind of space limitation.  The "column", if you will, should be in
  265. every third or fourth issue of CuD.  So send your ideas along today,
  266. and we'll see what we can do it fulfill them.
  267.  
  268. Next time -- ground rules for posting, copyrights, and other
  269. miscellaneous legal stuff that you'd rather not see but I'd like to
  270. get into the open.
  271.  
  272. And remember, send your ideas a' comin', and we can get this thang
  273. a'rollin'.
  274.  
  275.   --- Alan Dunkin, Angelo State University [adunkin@nyx.cs.du.edu]
  276.       "Standing erect, he was two feet wide"  --  Peter Shickele's
  277.       Bach Portrait.
  278.  
  279. ------------------------------
  280.  
  281. Date: Sun, 27 Mar 1994 07:29:00 GMT
  282. From: chris.hind@MAVERICKBBS.COM(Chris Hind)
  283. Subject: File 4--Piracy & Phreakers
  284.  
  285.  >And what is the Hacker community's record with regard to malicious
  286.  >hackers who trash companies systems? Do they actively try to find out
  287.  >these guys and inform on them? I doubt it, although I'd be happy to
  288.  >learn otherwise. If non-malicious hackers' real purpose is to help
  289.  >companies to defend themselves against malicious hackers, then they
  290.  >probably should as a rule inform on malicious hackers.
  291.  
  292. They should give a reward of lets say $50 per person who can find a
  293. flaw in the system first. Also in regards to piracy, CDROMS are a good
  294. and effective method to stop piracy because the audio in programs on a
  295. CDROM isn't contained inside a file, its written on the disc itself
  296. like anyy Compact Disc would. Also, nobody is gonna be stupid enough
  297. to pirate a 600MB program! I keep in touch with the hackers &
  298. phreakers and I know exactly what they do. I've only seen once where
  299. someone was stupid enough to put a CDROM on their BBS for people to
  300. download. The minimum size for a file was 19MB!! Software companies
  301. should put counters in their software to see how often its been used.
  302. The program should auto-recognize the computer's peripherals
  303. (moniter,mouse,speed,etc.) and encrypt a file within the executible
  304. that contains this information. If you change a device on your system,
  305. it resets the counter back to zero.  So if a pirate copies software
  306. off someone else's computer and installs it on his, the software will
  307. automatically reset the counter to show how often he uses the
  308. software. If he uses the software often and the cops catch him, he
  309. should be fined. This is a simple method to defeat or lower piracy
  310. effectively. In regards to the article you were talking about that
  311. phreakers have the potential to change people's minds over which
  312. equipment, companies should buy for fear of getting hacked. You gave
  313. an example about if phreakers printed and article in Phrack about how
  314. to hack such-and-such equipment then that might change a telco's mind
  315. about which brand of equipment they should buy. Now that this
  316. information is released, there's a whole new ball game! Now phreakers
  317. will use this as power over the market. They could use reverse
  318. psychology to screw up the telco's and then that would open up a huge
  319. window for phreakers to hack into a telco and pick it's bones clean.
  320. Before this information was released, phreakers probably didn't know
  321. they had that power.
  322.  
  323. ------------------------------
  324.  
  325. Date: Wed, 30 Mar 94 10:53 EST
  326. From: "AMERICAN EAGLE PUBLICATION INC." <0005847161@MCIMAIL.COM>
  327. Subject: File 5--Response to D.S. Weyker on software piracy
  328.  
  329. I've personally had to deal with both sides of the piracy issue, so
  330. I'd like to make some comments on Mr. Weyker's comments in CUD 6.27
  331. regarding software piracy, which perhaps also relate to hacking in
  332. general.
  333.  
  334. First a little background: as one of the generation who pulled himself
  335. up by the bootstraps into the micro-computer profession in the late
  336. 70's and early 80's, I must confess that I simply couldn't have done
  337. it without a modicum of copying. As a graduate student in a different
  338. field, I could BARELY justify the investment in a cheap computer, and
  339. most software was simply out of the question. It simply would not have
  340. been practical to learn enough about computers to sell my services
  341. were I to obey the letter of the law. What were my real options? (A)
  342. Buy a FORTRAN compiler for $700 up on a research assistant's salary
  343. (e.g. about $350/month),
  344. (B) Write my own from scratch in BASIC (which I did legally own),
  345. (C) "Borrow" a copy from the University?
  346.  
  347. Again, I've worked for major hardware manufacturers. Anyone who's
  348. tried to develop PC hardware knows compatibility is the name of the
  349. game. With 3 million different applications and versions of
  350. applications out there, how do you make your hardware compatible with
  351. every single one? Sure, 99.9% of them are no problem at all, but the
  352. 0.1% that are can be a real bear.  What can you do when a customer
  353. calls up and says "I'm having a problem with your product and
  354. Borland's Turbo Linker 1.27b, but your competitor's product works just
  355. fine."?? Just try to call Borland and get Turbo Linker 1.27b
  356. legitimately. I've done it, and it's a joke. They're on version 2.1
  357. now and 1.27b is dead. I mean DEAD. Nobody even knows it exists. The
  358. guys who wrote that are at Microsoft now. Then ask this question "If
  359. you can't supply it to me, would you mind if I got a bootleg copy?"
  360. It's good for a laugh, but you're not going to get a polite "sure,
  361. friend."
  362.  
  363. On the other side of the coin, I run my own business now, and I CAN
  364. pay for the software I use--AND I DO PAY FOR IT, 100%. Not only that,
  365. being rather neutral on computer viruses, I have written them and
  366. copyrighted them, selling them for educational purposes to those who
  367. need to know. However, anti-virus developers are not the fount of
  368. morality they often make themselves out to be. A number of them have
  369. decided, quite apart from the law, that since virus writing is a
  370. priori immoral, that they have the perfect right to copy viruses among
  371. themselves as they see fit, including my own work.  Some have even
  372. been so bold as to boast about it in print. So I find myself in the
  373. position of being financially damaged by an organized piracy ring.
  374. I'd like to take legal action, but frankly, (1) lawyers cost too damn
  375. much, (2) I don't seriously believe the courts care for justice at
  376. all, as judges are often carressed by slick-tongued lawyers, and (3)
  377. it is rather hard to prove who copied what--even when they boast about
  378. it in print.
  379.  
  380. In short, I guess I've seen both sides of this problem. As far as I
  381. can see, there are two ways to approach it on ethical grounds, which
  382. really depends on what kind of society you live in. If you live in a
  383. society where there are absolute moral standards, you're probably
  384. pretty well off, because you can use those standards like theorem and
  385. hypothesis to draw some conclusions.  That isn't the United States,
  386. though. In our society there are no absolute morals anymore.
  387.  
  388. Once a pirate was brought to stand trial before Alexander the Great.
  389. Alexander asked him by whose authority he comandeered ships. The
  390. pirate, facing immanent execution, defiantly asked Alexander by whose
  391. authority he comandeered nations.  The point is simple: in a world
  392. without absolutes, power is the only rule, and all men do what they
  393. can get away with. The state becomes the chief criminal, the
  394. Godfather, not the standard-bearer of righteousness. May I submit to
  395. you that this is exactly where we are at today. Our government has
  396. cast off all restraints of law. If the government could claim any
  397. authority beyond raw power, it would appeal to the founding fathers
  398. and the constitution.  The founding fathers plainly appealed to God in
  399. the Declaration of Independence and many less noticed writings. Yet
  400. any such claims are patently false, in as much as our government now
  401. subverts the constitution and the original intent of the fathers at
  402. will. I could give a myriad of examples. Furthermore, our government
  403. is the chief purveyor of immorality. You name it--whether you're
  404. talking homoerotic art and ads for condoms, or the subversion of
  405. justice in the courts, the willingness of government agencies to
  406. murder anyone they don't like (e.g. Vicki Weaver or the Davidians), or
  407. let others murder without consequence (LA riots), or the character of
  408. our leaders, the message is clear: our government is the leader in
  409. every evil thing. In word it may tell us to obey the law, but in deed,
  410. our leaders are saying loud and clear that there is no law but power.
  411.  
  412. As such, the law as a statement of prevailing morality is purely the
  413. tool of the powerful. If you have power, you consolidate it into law
  414. and give it the name of morality. Machiavelli.
  415.  
  416. Now let's look at piracy from that angle: There are two sources of
  417. power:  first, there's power where the money is: e.g. the software
  418. developers. Second, there's power where the technology is. And the
  419. technology favors the pirates.  When you can copy a disk for $0.30 in
  420. less than a minute in complete privacy, and then encrypt it so nobody
  421. but you can read it, that's power. It didn't have to be that way. I
  422. mean, what if software came on custom LSI chips, which you would plug
  423. into a board in your machine? Piracy wouldn't be a real issue then.
  424. The bottom line is that we have a power struggle.  Techno-power
  425. inherent in the ease of copying, or money?
  426.  
  427. Money has made the law. Technology has made a farce of the law. If we
  428. face the facts, practically everyone who has a keen personal interest
  429. in computers has copied software at some time or another. The old joke
  430. about engineers, after all, is that "I never saw a piece of software
  431. he didn't like." So it seems resonable to suppose that, legally
  432. speaking, we might equate engineers with felons. Furthermore, as a
  433. systems-level programmer, I can GUARANTEE you that nobody in the past
  434. 10 years has written good, compatible PC systems software without at
  435. least a little "piracy". It's simply impossible to do it legally, as I
  436. discussed above. Thus, since systems software is the foundation that
  437. all other software is build upon, we might say that the whole of
  438. cyberspace is built on illegal activity.
  439.  
  440. Now, the essence of tyranny is to put everyone in violation of a
  441. draconian law at all times. Then, anyone can be arrested at any time
  442. for any variety of reasons, and legally punished without measure. Our
  443. software piracy law seems to fit well in line here. If I were Stalin,
  444. I could well rejoice in it. With a stroke of the pen I would have
  445. declared the very people who have built the technological society we
  446. so love to be felons. Of course I wouldn't arrest them all and herd
  447. them off to jail. That would not be expedient. But when one of them
  448. steps on my toes, I get out my little black law-book and start looking
  449. for things to get them on. Software piracy looks like a mighty fine
  450. tool to me.
  451.  
  452. Mr. Weyker makes the comment that "We are all morally bound to obey
  453. the law" except in a public protest. I'll plainly disagree. All of
  454. this talk about piracy being "stealing" and the like is concocted
  455. double-speak. I mean, whose morals are we talking about here?
  456. America's? Then might makes right, and you can do what you like. How
  457. about the Bible? Surely it forbids stealing, yet as far as I can see
  458. that applies to tangible objects alone. I can find no example of an
  459. "intellectual property" right there, which would imply that there is
  460. no such thing as intellectual property in God's eyes. If we really
  461. face the facts, it's harder to put your finger on software than on
  462. air. To say that copying software is stealing is streching "stealing"
  463. FURTHER than if you say that I'm stealing if I breathe air in your
  464. house. Even if there were grounds for "intellectual property" here,
  465. biblical punishments for stealing are only something like five-fold
  466. restoration. That would suggest that--bibilically speaking (moral high
  467. ground)--the present law is immoral.
  468.  
  469. The oldest form of protest is exactly to IGNORE the law. Nothing works
  470. better to make a mockery of the laws and the lawmakers. And a public
  471. protester will get nowhere if there are not a multitude who have gone
  472. before him quietly ignoring a law they dislike. Dr. Kevorkian is
  473. indeed a good example here.
  474.  
  475. Suppose we did away with "intellectual property rights" re software
  476. altogether and just let people decide for themselves when to pay for
  477. something?  Where would society go? Having been in the software
  478. industry and sold software, I expect what it would do might just be
  479. beneficial. Firstly, I expect you would see, for the most part, a
  480. gentleman's fair-use agreement much like most people use under the
  481. table today to determine when to buy software. In other words, if I
  482. use it regularly and it benefits me, I buy it. Despite the amoral
  483. climate we live in, I think most people try to be fair to vendors most
  484. of the time.  For the most part, they have been to my company, even
  485. though there is a cadre who aren't.
  486.  
  487. It's not the little guy who will get hurt in such a scheme. He can
  488. still sell software because chances are his neighbor won't have that
  489. package anyhow. The big guy will get hurt though. But is that
  490. necessarily so bad? It sounds to me like a good way to keep monopolies
  491. out of the software industry. Sort of a natural limit on how big you
  492. can get. Right now, the spectre of monopolies appears to me to be the
  493. biggest hinderance to continued progress in cyberspace.  Robert
  494. Cringley recently (Infoworld, Mar 28 94, p.98) compared the software
  495. industry to the auto industry. The comparison is apt. "In 1920 there
  496. were about 300 full-line american automobile makers. By 1930 there
  497. were 25. By 1940 there were 10. Today there are 3." And think of what
  498. you'd have to do to make that 4! Government red tape, financing,
  499. advertising . . . it's impossible. Notice that progress also stopped.
  500. I mean, if you go back 50 years and look at predictions of what today
  501. would be like, they had us flying to work! Monopolies and innovation
  502. are not usually cousins. Software is going to be just like that in 20
  503. years if something doesn't change. I mean the works. Government
  504. license and red tape. Mega windows gui apps that take thirty
  505. man-centuries to develop.  And innovation dead.
  506.  
  507. Frankly, I think the hacker ethic re piracy as expounded by Emmanuel
  508. Goldstein is perhaps closer to the truth than present SPA and
  509. government policy. Yet I don't think we'll see "intellectual property
  510. rights" abandoned anytime soon, so the only real game in town is to
  511. leverage power. The key to this is to know where your power is. The
  512. software developers who support the SPA know. That's why they write
  513. immorally draconian laws. The pirate's power is in technology.  I
  514. decided to leverage that by sponsoring development of the Potassium
  515. Hydroxide encryption system. If you'll look at that program, you'll
  516. notice that it is IDEAL for protecting the individual against
  517. enforcement of the piracy laws. (Don't think it wasn't developed as a
  518. response to the new laws.) It encrypts your hard disk and all your
  519. floppies using IDEA. Then only you can see them. The executable is
  520. freeware so you won't be a pirate if you use it, and the source is
  521. available for a modest fee. So get it and use it.
  522.  
  523. ------------------------------
  524.  
  525. Date: 28 Mar 1994 20:39:07 GMT
  526. From: lfa1@cec3.wustl.edu (Lorrie Faith Cranor)
  527. Subject: File 6--Computers, Freedom, and Privacy '94 Conference Report
  528.  
  529. The following is my second annual Computers, Freedom, and Privacy
  530. conference report.  Last year I wrote a report on CFP93 for my advisor
  531. and friends and soon had requests to distribute it around the world
  532. (followed by rebuttals from half the EFF board).  So this year I'll go
  533. ahead and grant permission for reposting in advance.  If you do repost
  534. or if you have any comments or corrections, please let me know.  I
  535. have tried my best to accurately quote people and get the spelling of
  536. speakers' names right.  However, I have not had the opportunity to
  537. listen to a tape of the proceedings, double check with the speakers
  538. themselves, or even carefully edit this report, so there may be some
  539. (hopefully minor) errors.  Anyway, here is the CFP94 conference as I
  540. experienced it.  All unattributed opinions are my own.
  541.  
  542. I flew into Chicago around noon on March 23 and took the train to the
  543. Palmer House Hilton, the conference hotel.  I was impressed with the
  544. way the train stopped almost right at the hotel entrance -- until I
  545. realized that my room was almost directly above the train station.  At
  546. CFP93 last year I was often tempted to skip a session, enjoy the
  547. sunshine, and walk along the bay.  However, at CFP94, held in a high
  548. rise hotel in the middle of a maze of very tall buildings and
  549. elevated train tracks that prevented all but the most determined sun
  550. beams from making their way down to street level, this was not a
  551. temptation.
  552.  
  553. I missed the morning pre-conference tutorials, but arrived in time to
  554. attend a three-hour afternoon tutorial session at the John Marshall
  555. Law School (a few blocks away from the conference hotel).  The
  556. election tutorial I had planned on attending was canceled, so I went
  557. to a tutorial on cryptography instead.  Despite the hot stuffy air in
  558. the room (as they wheeled in auxiliary air conditioners and draped air
  559. hoses around the room the people from Chicago kept explaining that it
  560. wasn't supposed to be 75 degrees in Chicago in March and that very
  561. tall buildings don't adapt well to temperature change), the
  562. cryptography tutorial was quite interesting and informative.  Lawyer
  563. Mark Hellmann gave some good background information in his
  564. introduction, but Matt Blaze of AT&T Bell Labs stole the show with his
  565. presentation titled "Everything you need to know about cryptography in
  566. just 60 easy minutes."  Blaze explained why cryptography is
  567. useful/necessary, how some popular cryptosystems work, some
  568. applications in which cryptography is used, and questions people should
  569. ask before using a cryptosystem.  His conclusion was "Be realistic,
  570. but be paranoid."  Douglas Engert of Argonne National Laboratory
  571. followed with a rather rushed and confusing explanation and
  572. demonstration of Kerberos, a "practical implementation of encryption."
  573.  
  574. Conference chair George Trubow officially opened the single-track
  575. conference at 8:30 a.m. on Thursday morning.  He announced some
  576. changes to the conference program and introduced John McMullen,
  577. scholarship chair.  McMullen introduced the scholarship recipients
  578. (including myself) and noted that three-time scholarship winner Phiber
  579. Optik would not be in attendance because he is currently in jail.
  580.  
  581. The keynote address, originally scheduled to be delivered by John
  582. Podesta, was delivered by David Lytel of the White House Office of
  583. Science and Technology Policy.  Lytel first spoke about the
  584. administration's plans for the National Information Infrastructure
  585. (NII), explaining that the white house was attempting to lead by
  586. example by accepting email correspondence (and maybe soon actually
  587. responding to it properly) and making white house publications
  588. available electronically.  (Look for a "welcome to the white house"
  589. WWW server sometime soon.  Information from the II task force is
  590. currently available via gopher from iitf.doc.gov.)  Lytel then put
  591. himself in the line of fire by discussing the administration's
  592. encryption policy.  He stated the goals of this policy as 1) to
  593. provide a higher baseline security for everyone and 2) to maintain
  594. the ability to do wiretaps.  Notably, he stated: "There will be no
  595. restrictions on domestic use of encryption," and "If you don't think
  596. Clipper is secure, don't use it."  Then the bombing began.  In the
  597. following Q&A session, Lytel claimed ignorance on many points of the
  598. Clipper proposal, but did make some interesting claims.  He stated
  599. that (here I've paraphrased):
  600.  
  601. - Clipper will be a government procurement standard that agencies may
  602.   choose to use in addition to other standards.
  603.  
  604. - The establishment of a public key registration system for all public
  605.   key cryptosystems is important (this has not been officially proposed).
  606.  
  607. - Clipper-encrypted messages may be further encrypted with another
  608.   cryptosystem.  However, messages may not be encrypted before being
  609.   encrypted with Clipper.
  610.  
  611. - The public is more at risk from criminal activity (which Clipper may be
  612.   able to prevent) than from government abuse of power.
  613.  
  614. - Clipper was designed by the government for it's own use.  But they
  615.   wouldn't mind if it becomes popularized as a commercial product.
  616.  
  617. - Clipper was only designed to catch "dumb criminals."
  618.  
  619. - Clipper does not make it easier or harder for law enforcement to get
  620.   permission to do a wire tap.
  621.  
  622. After a short break, Lytel took the podium again as one of six
  623. panelists in a discussion of "The Information Superhighway: Politics
  624. and the Public Interest."  The panelists generally agreed that the
  625. information superhighway should provide "universal access" and two-way
  626. communication.  They all seemed to fear a future in which the
  627. information superhighway was simply a 500 channel cable television
  628. network in which two-way communication only occurred when consumers
  629. ordered products from the home shopping network.  Jeff Chester of the
  630. Center for Media Education stressed the need for public activism to
  631. prevent the form and content of the information superhighway from
  632. being determined only by cable and telephone providers.  In the
  633. following Q&A session the "information superhighway" was dubbed a bad
  634. metaphor ("The vice president's office is the department of metaphor
  635. control," quipped Lytel.), and subsequently used sparingly for the
  636. remainder of the conference.
  637.  
  638. Thursday's lunch (all lunches and dinners were included in the price
  639. of admission) was the first of many really bad meals served at CFP.  I
  640. requested vegetarian meals and winded up eating plate after plate of
  641. steamed squash.  My meat-eating friends claimed not to enjoy their
  642. meals either.  Fortunately the lunch speaker was much better than the
  643. lunch itself.  David Flaherty, Canada's Information and Privacy
  644. Commissioner, explained what his job entails and gave some
  645. interesting examples of privacy cases he has worked on.
  646.  
  647. The first panel discussion after lunch was titled "Is it Time for a
  648. U.S.  Data Protection Agency?"  The panelists agreed that with all the
  649. information currently being collected about people, it is time for the
  650. U.S. to institute an organization to help protect privacy.  Currently,
  651. litigation is the only way to force compliance with the "patchwork" of
  652. privacy laws in the U.S.  However, the panelists disagreed on what
  653. form a privacy protection organization should take.  The most concrete
  654. proposal came from Khristina Zahorik, a congressional staffer who
  655. works for Senator Paul Simon.  Simon recently introduced legislation
  656. to form a five-member independent privacy commission.  Martin Abrams
  657. of TRW objected to the formation of a commission, but supported the
  658. formation of a "fair information office."  Law professor Paul Schwartz
  659. then discussed the European draft directive on data protection and
  660. stated that once the Europeans approve this directive the U.S. will
  661. have difficulty doing business with Europe unless a U.S. data
  662. protection board is formed.
  663.  
  664. In the next panel discussion, "Owning and Operating the NII: Who, How,
  665. and When?"  Mark Rotenberg of Computer Professionals for Social
  666. Responsibility (CPSR) played talk show host as he questioned four
  667. panelists.  The panelists stressed the importance of universal access
  668. and privacy for the NII.  Barbara Simons, chair of ACM's new public
  669. policy committee USACM, was particularly concerned that the NII would
  670. be viewed as an electronic democracy even though large segments of the
  671. U.S. population would be unlikely to have access to it.  "I worry that
  672. when people talk about electronic democracy they might be serious,"
  673. she said.  She added that NII discussions are exposing all of the
  674. major problems with our society including poverty and poor education.
  675. Her comments were interrupted by a call to the podium phone, which
  676. turned out to be a wrong number.  Jamie Love of the Taxpayer Assets
  677. Project pointed out problems that could occur if NII providers do not
  678. have flat rate fees.  For example, listservers, which are often used
  679. as organizational and community-building tools, would not be able to
  680. exist unless somebody volunteered to pick up the tab.  Somebody from
  681. the audience pointed out that throughout the day panelists had been
  682. opposing plans for carrying entertainment on the NII, despite the fact
  683. that most Americans want entertainment, especially shows like Beavis
  684. and Butthead.  Love explained that the panelists were not opposing
  685. entertainment plans, just plans that only include entertainment.  He
  686. noted, "I personally like to watch Beavis and Butthead."
  687.  
  688. After the panel discussion, conference organizers scurried to hook up
  689. a teleconference with Senator Patrick Leahy, author of the 1986
  690. Electronic Privacy Act.  Jerry Berman acted as moderator, speaking to
  691. Leahy through the podium phone as audience members watched and
  692. listened to Leahy on a projection TV.  The teleconference began with
  693. some technical difficulties during which the audience could see Leahy,
  694. but only Berman could hear him.  Berman reported this problem to Leahy
  695. and then told the audience, "Senator Leahy may hold his speech up in
  696. front of his face."  Once the technical difficulties had been worked
  697. out, Leahy discussed the NII and problems with the Clipper proposal.
  698.  
  699. The final panel discussion of the day was titled, "Data Encryption:
  700. Who Holds the Keys?"  The discussion began with a presentation from
  701. Professor George Davida, whose 1970s crypto research brought him some
  702. unwanted attention from the National Security Agency (NSA).  Davida
  703. explained the importance of cryptography for both privacy and
  704. authentication.  The Clipper proposal, he said, was a bad idea because
  705. it would attempt to escrow privacy.  He pointed out that the bad
  706. guys have a lot of money to hire hackers to write encryption schemes
  707. for them that the government does not hold the keys to.  Furthermore,
  708. he opposed the idea of the NSA being responsible for an encryption
  709. scheme that many people would use to guard their privacy.  "Asking the
  710. NSA to guarantee privacy is kind of like asking Playboy to guard
  711. chastity belts," he explained.  Next, Stewart Baker of the NSA took
  712. the podium to deliver an ultra-slick presentation on the "Seven Myths
  713. about Key Escrow Encryption."  His main points (here paraphrased)
  714. were:
  715.  
  716. - If you think key escrow encryption will create a "brave new world" of
  717.   governmental intrusion, ask yourself how bad governmental intrusion
  718.   is today.  If won't be any worse with key escrow encryption.
  719.  
  720. - If you think unreadable encryption is the key to our future liberty,
  721.   you should be aware that the beneficiaries of unreadable encryption
  722.   are going to be bad guys.
  723.  
  724. - If you think key escrow encryption will never work because crooks
  725.   won't use it if it's voluntary and therefore there must be a secret
  726.   plan to make key escrow encryption mandatory, you're wrong.
  727.  
  728. - If you think the government is interfering with the free market by
  729.   forcing key escrow on the private sector, remember that nobody is
  730.   forcing the private sector to use Clipper.
  731.  
  732. - If you think the NSA is a spy agency and thus has no business worrying
  733.   about domestic encryption policy, you should realize that the NSA also
  734.   designs encryption technology for government use.
  735.  
  736. David Banisar of CPSR followed Baker with more anti-Clipper arguments.
  737. Banisar pointed out that communication systems are designed to
  738. communicate, not to provide intelligence information.  If we build
  739. communications systems as intelligence systems, we are treating
  740. everyone as a criminal, he said.  He pointed out that there were about
  741. 14 million arrests in the U.S. in 1992, but only about 800 wire taps.
  742.  
  743. The encryption panel was followed by the annual EFF awards reception
  744. and the conference banquet.  (Incidentally, I can't complain about the
  745. EFF board the way I did last year because most board members were not
  746. present this year.  Seriously, though, I have been much more impressed
  747. with the way EFF has been reaching out to its members this year.)
  748. During dinner (more squash) Ben Masel of NORML lectured my table on
  749. how to legally harvest marijuana.  After dinner, the lights dimmed,
  750. choir music played, and Simon Davies walked through the banquet hall
  751. garbed in pontifical robes.  The founder and Director General of
  752. Privacy International, Davies told the audience he would read from
  753. "The Book of Unix."  Davies read a witty parable about privacy in the
  754. U.S. and then urged the audience to "get off their computer screens
  755. and start lobbying ordinary people."  He said efforts like CPSR's
  756. anti-Clipper petition only reach people on the net, not the general
  757. public.  Unless the public becomes aware of privacy problems, there
  758. will be no privacy in the U.S.  within 15 years he stated.
  759.  
  760. Following Davies' talk, conference participants went to
  761. Birds-of-a-Feather sessions, some of which ran until almost midnight.
  762. I stopped by a BOF for scholarship winners before attending a lively
  763. discussion on "Censorship of Computer-Generated Fictional
  764. Interactivity."
  765.  
  766. The second day of the conference began at 9 a.m.  Many participants
  767. had not gotten enough sleep the night before, and many skipped the
  768. first session on health information policy.  Congressional staffer Bob
  769. Gellman discussed a bill in the U.S. House of Representatives that
  770. would provide for comprehensive rules for using health information,
  771. patient rights for access to and correction of their health
  772. information, and security of health data.  He said the bill was
  773. important because health reform will increase the use of medical
  774. information.  (The bill is available via gopher from cpsr.org.  An OTA
  775. report on privacy of computerized medical information is available via
  776. FTP from ota.gov.)  Janlori Goldman of the ACLU added that privacy has
  777. been an afterthought in health care reform proposals.  All panelists
  778. agreed that if the privacy problem is not dealt with, patients will
  779. withhold important information from their doctors so that it does not
  780. appear in their medical records.  In response to a question from the
  781. audience about the use of social security numbers as medical
  782. identification numbers, the panelists gave conflicting responses.
  783. Goldman opposed the use of the SSN for identification purposes because
  784. it is not a unique identifier and because it is already used for other
  785. purposes and thus easy to cross reference.  However, Gellman argued
  786. that if a new identification number is introduced, it will soon have
  787. the same problems as the SSN.  He said the SSN should be used, but
  788. there should be restrictions on its use.  Lee Ledbetter of HDX added
  789. that most databases can do cross references based on telephone
  790. numbers.  The panelists also discussed the problem of informed
  791. consent.  Gellman explained that people often sign away privacy rights
  792. through informed consent because they think they have to, not because
  793. they really are informed or consenting.
  794.  
  795. The next panel was titled, "Can Market Mechanisms Protect Consumer
  796. Privacy?"  This discussion, which centered around whether privacy is a
  797. right or good, was probably most easily understood by the lawyers and
  798. economists (I am neither) in the audience.  Of note, panelist Eli Noam
  799. suggested that consumers could reduce intrusion on their privacy by
  800. telemarketers if telemarketers could only reach them through personal
  801. 900 numbers.  Mark Rotenberg explained that the real problem with
  802. caller ID is that the phone companies use it to sell rights to
  803. consumers.  One audience member challenged a panelist's proposal that
  804. people should own the information about themselves asking, "Who owns
  805. your birthday -- you or your mother?"
  806.  
  807. The lunch lecture was eloquently delivered by Phil Zimmermann, author of
  808. Pretty Good Privacy (PGP), a public key encryption tool.  Zimmermann,
  809. who is being investigated for export control violations but has not been
  810. indicted, told the audience that the future of privacy in America
  811. is not hopeless.  Referring to the Clipper proposal he said, "We
  812. live in a democracy here... we ought to be able to stop it."
  813. Zimmermann explained why he developed PGP and allows it to be distributed
  814. free of charge.  He also spoke out against the fact that all public
  815. key cryptography patents are in the hands of one company (thus
  816. those who use PGP without licensing the cryptographic algorithm may
  817. be breaking the law).
  818.  
  819. The next panel discussion focused on "Creating an Ethical Community
  820. in Cyberspace."  Computer science professor Martin van Swaay began by
  821. explaining the importance of trust in a free society.  "Freedom is not
  822. the absence of restraint, but the presence of self restraint," he
  823. stated.  He said freedom is necessary to earn trust, and trust is
  824. necessary to give laws meaning.  Philosophy professor Bruce
  825. Umbaugh then discussed anonymity and pseudonymity in cyberspace.
  826. He gave some examples of cases where pseudonymity is useful but
  827. anonymity is not and explained why anonymity is much more
  828. of a threat than pseudonymity.  Steven Levy, author of Hackers,
  829. then discussed the hacker ethic and how it is helping to shape
  830. cyberspace.  In response to a question, van Swaay said he reserves
  831. the right to ignore anonymous messages because, "If you have
  832. something real to say, why do you want to hide?  And if you want
  833. to hide, it makes me wonder why."
  834.  
  835. Most non-computer-scientists skipped the next panel discussion,
  836. "Standards for Certifying Computer Professionals."  However, among
  837. computer scientists, the panel was quite controversial.  Professor
  838. Donald Gotterbarn explained that both ACM and IEEE are considering
  839. licensing proposals.  He discussed one proposal that would impose
  840. mandatory licensing on computer professionals.  The proposal called
  841. for various levels of licensing, based on skill and areas of
  842. competence.  Attorney Steve Barber explained some of the problems with
  843. a licensing model, including the fact that licensing is usually
  844. handled by the states and thus varies from state to state.  John
  845. Marciniak of CTA Inc. stated that the computer industry does not need
  846. licensing because the companies, not the programmers, stand behind their
  847. products.  He suggested that a voluntary certification program be
  848. considered instead.  Another panelist (whose name was not in the
  849. program) insisted that "when a B777 [a plane with completely
  850. computerized controls] goes down, we will have licensing."  He
  851. suggested that computer professionals come to a consensus about what
  852. kind of licensing they want so that they can tell congress when
  853. congress demands licensing.  Gotterbarn urged people interested in
  854. working on a licensing proposal to contact him at d.gotterbarn@computer.org.
  855.  
  856. The final panel of the day, "Hackers and Crackers: Using and Abusing
  857. the Networks," was led by Emmanuel Goldstein, publisher of 2600
  858. magazine.  Goldstein hung a sign reading "hackers" on the table where
  859. the four other panelists sat.  He hung a sign reading "crackers" on an
  860. empty table at the opposite side of the podium.  "One thing that
  861. distinguishes hackers from crackers is that hackers are here and
  862. crackers are not," said Goldstein.  After rattling off several other
  863. differences he looked under the empty table and retrieved three boxes
  864. of crackers (the edible kind).  "Alright I stand corrected," he
  865. quipped.  As Goldstein spoke admiringly about hackers and their quest
  866. for knowledge, several audience members were mumbling that they didn't
  867. understand.  Goldstein then unveiled a large photograph of hacker
  868. Phiber Optik and played a taped message that Phiber recorded from
  869. prison.  Panelist Bruce Fancher of Mindvox said he used to think there
  870. was no problem with breaking into other peoples' computer systems.  "I
  871. think my opinion changed when I started running a public access
  872. Internet site....[I discovered that a breakin] wasn't that
  873. charming."  He encouraged hackers to explore and learn about computer
  874. systems, but urged them not to break into other peoples' systems.
  875. Panelist Robert Steele described hacking as "elegance."  He explained,
  876. "Hacking is doing it better than it has ever been done before," no
  877. matter what "it" is.  He added that hackers should not be blamed for
  878. breaking into systems because most systems are wide open to attack.
  879. "Ethics is nice.  Engineering is better," he stated.  Panelist Bob
  880. Strantton of UUNET discussed the need for an electronic "place" people
  881. can go to learn things without disrupting the work of others.  During
  882. the Q&A session Goldstein illustrated how unsecure computer and
  883. telecommunication systems are by picking up a cellular phone call on a
  884. hand-held scanner, much to the amazement of some audience members.
  885.  
  886. The day's program concluded with a dinner reception at Chicago's
  887. Museum of Science and Industry.  The food was tasty (finally a decent
  888. meal) and the museum exhibits were both educational and enjoyable.
  889.  
  890. The final day of the conference began with a 9 a.m. panel on "The Role
  891. of Libraries on the Information Superhighway."  Carl Kadie, editor of
  892. Computers and Academic Freedom News, described several cases in which
  893. he had turned to library policies when recommending solutions to
  894. computers and academic freedom problems.  Kadie explained that
  895. libraries have adopted policies that protect free speech and free
  896. access to information.  Next Bernard Margolis, director of Pikes Peak
  897. Library District discussed the roles of libraries on the information
  898. superhighway, describing libraries as on ramps, filling stations, and
  899. driver training schools.  He also noted that as electronic resources
  900. have been added to the Pikes Peak libraries, the demand for
  901. traditional resources has not decreased.  Elaine Albright of the
  902. University of Maine library described some of the issues related to
  903. electronic information delivery currently being discussed by
  904. librarians.  A pamphlet discussing these issues is available from the
  905. American Library Association by contacting u58552@uicvm.uic.edu.
  906.  
  907. The next panel, "International Governance of Cyberspace: New Wine in
  908. Old Bottles -- Or is it Time for New Bottles?" was another discussion
  909. for the lawyers in attendance.  I got lost in the legal jargon as
  910. panelist discussed whether cyberspace has sovereignty and what sort
  911. of laws could be practically enforced there.  Panelist Herbert Burkett
  912. described the net as "the greatest threat to national sovereignty
  913. since the opening of the first McDonalds in Paris."  In the Q&A period,
  914. cypherpunk Eric Hughes put the whole conversation in perspective (for me
  915. at least) when, referring to people who use cryptography to hide their
  916. identities, he asked "How is national sovereignty going to have
  917. any effect if you can't find us?"
  918.  
  919. The final conference lunch featured more squash and short
  920. presentations from three of the student paper competition winners (the
  921. fourth winner, a student from the computers and society course I
  922. taught last semester, was not able to attend the conference).
  923.  
  924. The first panel after lunch discussed "The Electronic Republic:
  925. Delivery of Government Services over the Information Superhighway."
  926. This was an interesting, but relatively low bandwidth session about
  927. how governments can use information technology to collect and
  928. disseminate information.  Panelists from information "kiosk" vendors
  929. had nothing but praise for pilot projects in several states.  However,
  930. Jeff Arnold of the Cook County circuit court raised a number of
  931. concerns about allowing the public to access computerized court
  932. records.  In particular he was concerned about people who want to use
  933. court records to generate advertising mailing lists (a list of recent
  934. divorcees or traffic offenders for example) and liability for
  935. incorrect information.
  936.  
  937. The next panel, "Education and NREN, K-12" was quite interesting, but
  938. not well attended.  (By this time most conference participants were
  939. networking in the hallway outside the main conference room.)  The
  940. panelists generally agreed that most schools are organized in a way
  941. that is not reflected in the organization of the Internet.  Panelist
  942. Steve Hodas explained that schools are usually organized into tidy
  943. departments and that information flows mostly in one direction (from
  944. book to student).  In addition schools generally regard the absence of
  945. censorship as a system failure.  The Internet, on the other hand, is
  946. not tidy, allows a two-way flow of information, and views censorship
  947. as a system failure.  Hodas warned, as people rush in to protect schools
  948. from the net, "we must remember to protect the net from the schools."
  949. Panelist Philip Agre added, "American democracy is suffering, in part
  950. because of educational practices."  Janet Murray, a school librarian,
  951. gave a humorous presentation in which she emphasized the importance of
  952. freedom of access to information.  "If you're worried about what students
  953. can access on the Internet, think about what else they have access to," she
  954. said as she displayed slides of racy material found in popular
  955. news publications.
  956.  
  957. The final CFP94 session was titled "Guarding the Digital Persona."
  958. The panelists first discussed the problem of too much personal
  959. information finding its way into the hands of direct marketers.
  960. Possible solutions discussed included requiring yellow-page style
  961. advertising and creating a new legal fiction -- an electronic person
  962. with the right to own money, communicate electronically, and not be
  963. arbitrarily deleted.  The legal fiction suggestion was motivated by
  964. the idea that it would be impossible to create useful profiles of
  965. people if all the information about them was compartmentalized and
  966. each compartment had a separate identity.  This idea seemed to be
  967. bordering on science fiction, and thus the final speaker, science
  968. fiction writer Bruce Sterling, seemed an appropriate choice to bat
  969. cleanup.
  970.  
  971. I had considered writing an abstract for this lengthy report, but I
  972. don't think I could do as good a job as Sterling did in his remarks.
  973. I have read some of Sterling's books, but this was the first time I
  974. have heard him speak.  I must say, the man can speak as well as he
  975. writes, and he writes pretty darned well.  Sterling began his talk by
  976. stating his general lack of concern about privacy.  "Being afraid of
  977. monolithic organizations, especially when they have computers, is like
  978. being afraid of really big gorillas, especially when they are on
  979. fire," he explained.  "How can privacy abuses be kept a secret?"  He
  980. then proceeded to describe what he will remember about CFP94.  He
  981. characterized this conference (the fourth CFP) as "the darkest CFP by
  982. far."  Referring to the administration's proposed encryption policy he
  983. stated, "I see nothing but confrontation ahead."  Sterling reminded
  984. the audience of David Lytel's unsettling key note address ("Who was
  985. briefing that guy?") and Stewart Baker and the seven myths that the
  986. NSA wants you to believe are not true ("a tone of intolerable
  987. arrogance").  And he mentioned Dorothy Denning, one of the few Clipper
  988. supporters in the computer science community.  Denning was not in
  989. attendance this year, but she was worth mentioning because she was
  990. certainly present in spirit.  Read the talk yourself if you see it
  991. posted on the net.
  992.  
  993. I think Sterling identified what was on the minds of most conference
  994. attendees.  While some attendees were extremely concerned about their
  995. privacy, most had never really considered that they had anything to
  996. hide, or even anything that anyone else really wanted to know.  And
  997. yet, almost everyone was bothered by the Clipper proposal and the fact
  998. that it would treat them as if they had something to hide.  Last
  999. year's conference was much more animated and controversial.  People
  1000. were constantly complaining that there wasn't enough time for all
  1001. views to be heard.  This year there was much more harmony; but it
  1002. was a dark harmony.  The disagreements among panelists seemed
  1003. relatively insignificant when compared to the disagreement between
  1004. the people and their government.
  1005.  
  1006. Epilogue: As I rode the train out to the airport, I noticed an
  1007. advertisement for the Chicago Sun-Times "Social Security Sweepstakes."
  1008. It seems the Sun-Times is asking people to send in their names and
  1009. social security numbers for a chance to win a trip to Hawaii.  Is this
  1010. informed consent?
  1011.  
  1012.                              -- Lorrie Faith Cranor
  1013.                                 March 27, 1994
  1014.  
  1015. ------------------------------
  1016.  
  1017. End of Computer Underground Digest #6.29
  1018. ************************************
  1019.