home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / ES Cyberama / Hardy-NIS and Bill of Rights < prev    next >
Text File  |  1993-11-27  |  37KB  |  845 lines

  1. National Information Systems and the US Bill of Rights 
  2.  
  3. v. 1.7.1
  4. August 18, 1993 
  5.  
  6. Communications 680 
  7. Ethics in Communication 
  8. School of Communications 
  9. Grand Valley State University 
  10. Allendale, MI, 49401, USA 
  11. Prof. Alexander Nesterenko 
  12.  
  13. by Henry Edward Hardy 
  14.  
  15. Here is a draft of my proposed testimony for "The Role of the
  16. Government in Cyberspace" hearings of the Subcommittee on
  17. Telecommunications and Finance of the Committee on Policy and
  18. Energy of the US House of Representatives.  I am hoping to ensure
  19. that this testimony will one way or another become part of the
  20. public record of these hearings. 
  21.  
  22. --HH (seraphim@umcc.umich.edu, moderator of hh-thesis-l and
  23. hh-readers-l)  
  24.  
  25.  
  26.  
  27.  
  28. National Information Systems and the U. S. Bill of Rights 
  29.  
  30.     Mr. Chairman, distinguished members, estimable guests,
  31. citizens of the Republic and people of the Net: 
  32.     It is an honor to appear before you today. I ask that the
  33. complete written text of my prepared remarks be included in the
  34. public record of the proceedings of this Committee. 
  35.  
  36.  
  37. ABSTRACT 
  38.  
  39. "It should not be necessary to reinvent the Constitution for
  40. every new technology.  Mutatis mutandis -- the necessary changes
  41. having been made -- we must understand that every computer is a
  42. press, and every hacker, a publisher."
  43.  
  44.                             (see p. 9)
  45.  
  46. INTRODUCTION 
  47.  
  48.     One of the most cherished guarantors of American democracy
  49. is the 'free marketplace of ideas.'  The free marketplace of
  50. ideas is the essential prerequisite of democracy because without
  51. access to the widest possible palette of ideas voting shrinks to
  52. be merely a pallid rubber-stamp of a particular ideology or
  53. party.  It is fundamentally to protect and defend this free
  54. marketplace that the first amendment protections of free speech,
  55. exercise of religion etc. have been so broadly drawn by the
  56. courts and other bodies of governance. 
  57.     The advent of computer mediated communication (CMC) in the
  58. past few decades has provided a new and powerful marketplace of
  59. ideas open to an ever wider segment of the population.  With the
  60. advent of 'data superhighways' access to such avenues of ideation
  61. may become ubiquitous within the next decade or so. 
  62.     US national information systems such as the Internet,
  63. Usenet, Bitnet, Fidonet and their associated networks arguably
  64. provide today the most timely, wide-ranging, and uncensored forum
  65. for argument, analysis, and exchange of ideas and ideals which
  66. has ever existed.  Ironically, it is the same trends which
  67. promise to make this forum universally accessible which threaten
  68. to destroy its value as a free marketplace of ideas. 
  69.     Our national information systems are today threatened by the
  70. twin- headed hydra of commercialization and regulation.  The
  71. thrust of my testimony to you today is that US national interests
  72. and the Bill of Rights would be best served by insuring universal
  73. access to these technologies for all people while adopting
  74. policies which insure that this new national town hall is not
  75. denatured by onerous content restrictions or censorship. 
  76.     This presentation consists of four parts.  First, a
  77. thumbnail description of our national information systems and
  78. their development in the context other historical trends in
  79. communication and transportation in the US.  A substantive  
  80. discussion of the US Constitution and national information
  81. systems follows, with particular regard for the First, Fourth,
  82. Fifth, Sixth, Ninth, Tenth, and Fourteenth Amendments.  My
  83. testimony concludes with recommendations and finally a  
  84. substantial bibliography to which the Committee may direct their
  85. staff for further elucidation of the positions outlined in this
  86. testimony. 
  87.  
  88.  
  89. WHAT IS 'THE NET?' 
  90.  
  91.     The Internet.  The Internet we make so much of today -- the
  92.     global Internet which has helped scholars so much, where
  93.     free speech is flourishing as never before in history -- the
  94.     Internet was a Cold War military project.  It was designed
  95.     for purposes of communication in a United States devastated
  96.     by a Soviet nuclear strike.  Originally, the Internet was a
  97.     post-apocalypse command grid. 
  98.  
  99.     And look at it now.  No one really planned it this way.  Its
  100.     users made the Internet that way, because they had the
  101.     courage to use the network to support their own values, to
  102.     bend the technology to their own purposes. To serve their
  103.     own liberty. 
  104.  
  105. (Bruce Sterling, Literary Freeware -- Not for Commercial Use.
  106. Speech to National Academy of Sciences Convocation on Education
  107. and Technology, Washington, D. C., May 10, 1993) 
  108.  
  109.     Our national information systems for purposes of this paper
  110. include those computer mediated communication networks which are
  111. at least partially public and/or non commercial in nature. This
  112. definition includes both store-and-forward networks such as
  113. Usenet, Bitnet and Fidonet as well as integrated networks such as
  114. 'the Internet' and Michnet. Such networks may be user-supported,
  115. as in the former three , or partially government-funded, as in
  116. the case of the latter two. 
  117.     These networks and their associated networks are often
  118. referred to collectively as "the Net". Total usership of the
  119. Internet is estimated at more than thirty million people, that of
  120. Usenet at more than six million.  
  121.  
  122.  
  123. THE INTRODUCTION OF NEW COMMUNICATIONS TECHNOLOGY IS ITSELF NOT
  124. UNPRECEDENTED 
  125.  
  126.     Any corporation that genuinely wishes to invest in this
  127.     country's future should step forward now and offer services
  128.     and software. Having thrived    under democracy, in a free
  129.     market, the time has come for these corporations to
  130.     demonstrate an enlightened self-interest, by acting to
  131.     assure the survival of democracy and the free market -- and,
  132.     incidentally, by assuring virtually the entire populace of
  133.     the United States will become computer-literate potential
  134.     consumers within a single generation. 
  135.  
  136.     Stop devouring your children's future in order to meet your
  137.     next quarterly report. 
  138.  
  139. (William Gibson, Literary Freeware -- Not for Commercial Use.
  140. Speech to National Academy of Sciences Convocation on Education
  141. and Technology, Washington, D. C., May 10, 1993) 
  142.  
  143.     While our CMC-based national information systems are new, it
  144. must be understood that the introduction of new forms of
  145. communications technology into the US culture is not
  146. unprecedented.  The US has substantial experience in 
  147. introducing, facilitating, and regulating new mediums of
  148. communication and transportation, and these precedents must be
  149. observed and understood in order to illuminate the future of our
  150. national information systems. 
  151.     Imagine if telegraphy had been made available to every
  152. American in the late 1800's.  Or, conversely, imagine that there
  153. had never been free broadcast television or radio available to
  154. all Americans.  Imagine that there were no public highways and
  155. that every highway belonged to the construction company which  
  156. built it and that they were free in the name of the free market
  157. to make whatever restrictions on use and charge whatever fees for
  158. driving that they desired.  Imagine that there was no Postal
  159. Service and that private companies were free to open and read
  160. every piece of mail they transported. 
  161.     Fax was first made available to people in the old Soviet
  162. Union in the 1940's.  Facsimile communication was technologically
  163. developed in the US by the 1930's, but an alleged anticompetitive
  164. agreement between ATT, RCA and newspaper publishers made such
  165. technology unavailable to the American people for nearly 50
  166. years.  Col. Armstrong, the inventor of FM radio, committed  
  167. suicide as a protest against the alleged suppression of FM
  168. technology.  The fate of Tesla's World Broadcasting Company, the
  169. Tucker automobile, and the story of Ovshinski's amorphous
  170. semiconductors may also be illuminating in this context. 
  171.     The simple fact is that the 'invisible hand' of capitalism
  172. in America might more appropriately be likened to the jaws of a
  173. wolverine, which bites whatever comes within range of its
  174. powerful grip, and fouls whatever carrion it cannot consume.  In
  175. the context of the national information systems, government  
  176. regulation should not obstruct the free marketplace, but rather
  177. nurture and protect our national town hall from being mortgaged
  178. and sold for quick cash. 
  179.     We don't want companies to make windfall profits from other
  180. natural monopolies such as our roads, bridges, electrical power
  181. grid, postal services, telephone and telegraph services. We
  182. should apply the same principles to our national information
  183. systems.  Deregulation of the savings and loan industry resulted
  184. in its self-destruction, and more than a hundred thousand million
  185. dollars of tax money were robbed from the American people to pay
  186. for this immense error.  Airline and oil deregulation have also
  187. been a disaster for the American people, and have served to
  188. decrease free competition rather than the reverse.  Only the
  189. chieftains of American capitalism have benefited from the frenzy
  190. of corporate cannibalism which has eroded America's
  191. once-unquestioned pre-eminence in these fields. 
  192.     Our national information systems are the best in the world.
  193. Let us not repeat the mistakes of the Reagan-Bush years which
  194. mortgaged America for the short term profit of large campaign
  195. contributors.  Commercial network service providers, if any, must
  196. be regulated as have been other common carriers. Government
  197. regulation, if any, must restrict itself to protecting the free  
  198. marketplace of ideas and not allow any sort of content
  199. restriction beyond those imposed on newspapers or telephony. 
  200.     Television, the 'vast wasteland,' might more accurately be
  201. described as the 'narrow wasteland.'  Despite the proliferation
  202. of cable channels, one is simply not likely to hear the views of
  203. a Col. Gritz or a Noam Chomsky or for that matter anyone who's
  204. views might offend ownership, advertisers, sponsors or pressure 
  205. groups.  In terms of the free marketplace of ideas and national
  206. information systems, the FCC regulation of TV and radio content
  207. is an excellent example of what we must do everything possible to
  208. avoid. 
  209.  
  210.  
  211. THE ROLE OF THE GOVERNMENT ON THE NET 
  212.  
  213.     To you good lads that dare oppose 
  214.         all lawless power and might, 
  215.     You are the theme that we have chose, 
  216.         and to your praise we write: 
  217.     You dared show your faces brave 
  218.     In spite of every abject slave 
  219.         with a fa la la 
  220.  
  221. (A Song Upon the Election of New Magistrates for This City, by
  222. John Peter Zenger. To the tune of, "To You Fair Ladies Now on the
  223. Land." New York Weekly Journal no. 2., 1734. Burned by the Public
  224. Hangman and Whipper of New York by order of the October 1734 New
  225. York Grand Jury) 
  226.  
  227.     The American tradition of freedom of speech and expression
  228. antedates the establishment of the Constitution itself by more
  229. than 50 years.  Alexander Hamilton himself undertook the defense
  230. of radical journalist John Peter Zenger in the case of The
  231. Attorney General [of New York] v. John Peter Zenger in 1734. The
  232. case established precedents in both US and British law, although
  233. it was more than 100 years before the case assumed the importance
  234. as precedent with which it is now often cited. 
  235.     The Bill of Rights enumerates and illuminates the
  236. fundamental freedoms of life, liberty and the pursuit of
  237. happiness but does not delimit them.  As Justice Ginzberg said
  238. during her confirmation hearings before the Senate, the
  239. Declaration of Independence which legitimizes the existence  
  240. of the United States as an independent nation also is the basic
  241. rights guaranteeing document of the people.  The Bill of Rights
  242. particularizes and defines some of these rights but does not at
  243. all exhaust them. [PBS, anon2]
  244.     Let us not trample on the Constitution in any haste to
  245. profit from new computer mediated communication mediums.  The
  246. introduction of new technologies need not eviscerate our most
  247. sacred public document.  Rather, through modern innovation let us
  248. vitalize and make whole the frayed but honorable traditions of
  249. public debate, argumentation, and analysis.  Scientific
  250. advancement brings to each generation the opportunity to 
  251. validate, or to disappoint, the ideals of liberty, justice and
  252. equality so nobly written (but so unevenly applied) by the
  253. Founding Parents. 
  254.     In this testimony, I wish to construct my thesis upon the
  255. granite foundation laid down in Chapter 11 of the report,
  256. 'Computer Based Information Systems', Office of Technology
  257. Assessment report OTA-CIT-146 September 1981.  In this chapter,
  258. titled 'Constitutional Rights,' the staff identifies as of
  259. particular relevance to the development of national information
  260. systems the First, Fourth, Fifth, Sixth, and Fourteenth
  261. Amendments to the US Constitution.  For those members who have
  262. not had the opportunity to read this excellent report I commend
  263. it to you. 
  264.     I would also commend as of particular relevance and interest
  265. to the Committee "The Constitution in Cyberspace, Law and Liberty
  266. Beyond the Electronic Frontier," the keynote address from the
  267. first Conference on Computers, Freedom, and Privacy by Lawrence
  268. H. Tribe.  Prof. Tribe discusses the issues of national
  269. information systems and the Constitution primarily in terms of
  270. the First, Fourth, Fifth, Sixth, and Ninth Amendments.  His
  271. thesis is essentially that nothing in CMC based systems is so
  272. alien to our systems of constitutional liberties as to be
  273. unprecedented, and he correctly notes two errors in particular
  274. which congress and the courts, by ignorance probably rather than
  275. design, have propagated: 
  276.  
  277.     ...assuming that the processing of "0"s and "1"s by 
  278.     computers as they exchange data with one another is 
  279.     something less than "speech"; and 
  280.  
  281.     in generally treating information processed electronically 
  282.     as though it were somehow less entitled to protection for 
  283.     that reason. 
  284.  
  285.     The recent decision in Steve Jackson Games v. US Secret
  286. Service has provided a very strong example of the validity of
  287. Prof. Tribe's position.  In this case, agents of the Secret
  288. Service illegally raided and seized computer equipment used by
  289. the Texas publisher to operate an on-line computer system, or
  290. 'BBS'.  The agents were found to have acted improperly and with
  291. amazing ignorance with regard to the Privacy Protection Act, the
  292. Electronic Communications Privacy Act, and the Fourth Amendment
  293. protection versus unreasonable search and seizure. It should not
  294. be necessary to reinvent the Constitution for every new
  295. technology. Mutatis mutandis -- the necessary changes having been
  296. made -- we must understand that every computer is a press, and
  297. every hacker, a publisher. 
  298.     Further, the Constitution protects the right of the people
  299. to assemble electronically just as it protects the right of each
  300. of us to assemble physically.  In Maryland vs. Craig, the Supreme
  301. Court took the first virtual step toward recognizing the legal
  302. identity between telepresence and physical presence.  If computer
  303. mediated communication is to be our new town hall, the right to
  304. so assemble must be understood to extend to each of us assembled
  305. on 'the Net.' 
  306.     The Second Amendment right of the people to be secure in the
  307. persons, houses, papers, and effects likewise has a necessary
  308. corollary.  We must understand that electronic documents and
  309. other forms of stored computer data are papers as surely as if
  310. they were printed with hand-set type on a mechanical press.  The
  311. Constitution cannot be deleted by an accident of technology. 
  312.     The idea that data stored in, or transmitted over, a
  313. computer communication system belongs to the owner of the machine
  314. or network in question, is a pernicious doctrine quite inimical
  315. to the constitution, as the OTA report noted 12 years ago: 
  316.  
  317.     In a recent case [United States vs. Miller, 425 US.
  318.     435(1976)] the Supreme Court ruled that an individual's bank
  319.     records belonged to the bank and were not protected
  320.     constitutionally as his or her personal property.  One basis
  321.     for this ruling was that the use of a bank account was a
  322.     voluntary action.  Yet, it is questionable whether future
  323.     participation in a computerized society can be construed to
  324.     be voluntary if the alternative is to forego all services
  325.     necessary to live comfortably as a member of that society. 
  326.     Extensions of such reasoning could leave only a hollow
  327.     shell of fourth amendment protection for personal records,
  328.     while eroding any substantive effective barriers against
  329.     Government intrusion. [OTA, p. 108] 
  330.  
  331.     Again, a person's computer files, though they may reside in
  332. some sense in a machine belonging to someone else, are just as
  333. much the protected property of that individual as if they were
  334. secured in a locked safe in that person's house.  Likewise, the
  335. procedure by law enforcement which has become all too common, of
  336. kicking in the door and seizing all of the computer equipment  
  337. of a suspect prior to any trial, is tantamount to kicking in the
  338. door and seizing every book and newspaper in the house.  What is
  339. the justification? Are the authorities just too uninformed or in
  340. too much of a hurry to observe the protections provided to an
  341. individual by the law and the constitution just because a
  342. computer is somehow involved? 
  343.     Likewise, I am not persuaded that there is any substantive
  344. difference between a corporation or government agency reading a
  345. person's US Mail and reading their electronic mail. 
  346.     Although a full treatment of the subject lies beyond the
  347. scope of this testimony, the recent attempts by the NSA through
  348. its 'commercial cutouts' RSA and PKP, to limit and cripple the
  349. ability of individuals to use the Diffie-Hellman algorithm must be
  350. appalling to any true patriot.  First, algorithms (generalized  
  351. mathematical procedures) are intrinsic properties of the universe
  352. and as such must not be allowed to be patented. Algorithms are
  353. discovered and not invented.  One might as well allow someone to
  354. patent the Sun, or more exactly, the Pythagorean Theorem. Locks
  355. on people's doors may impede government search and seizure, but
  356. we don't outlaw them for that reason. 
  357.     Further, NSA and its allies have attempted to restrict the
  358. public-domain implementation of the Diffie-Hellman algorithm
  359. called PGP (Pretty Good Protection) on the grounds that the
  360. International Traffic in Arms Regulations defines cryptographic
  361. materials as "munitions".  Even if one accepts the bizarre ITAR
  362. classification, one may argue that the Second Amendment protects
  363. the ownership of such materials precisely because they enhance
  364. national security.  After all, my computer,
  365. river.ann-arbor.mi.us, is rather less likely to be compromised by
  366. a foreign power, than say, ozone.house.gov.  Further, the
  367. proposed "clipper chip" and mandatory public-key registration
  368. scheme represents a considerable attack on the Fifth Amendment
  369. protection against self-incrimination, as well as the Fourth
  370. Amendment protection against unreasonable seizure and the Ninth,
  371. Tenth and Fourteenth Amendment protections.  As noted in the OTA
  372. report: 
  373.  
  374.     If the information is in encoded form (encrypted) and the 
  375.     key to its decoding is only in the head of the suspect,
  376.     fifth amendment protections may allow that person to
  377.     withhold the encryption/decryption key or the encryption
  378.     algorithm. 
  379.  
  380.     [OTA p. 109] 
  381.  
  382.     If encryption is a munition, then perhaps the Second
  383. Amendment supports putting such munitions in private hands.  Many
  384. hands pursuing many schemes is better for security than one
  385. giant, flawed, inherently insecure scheme of public-key
  386. registration. 
  387.     The proposed mandatory public-key registration scheme
  388. represents the worst of all possible worlds: a strategy which
  389. both intrudes on public liberty and decreases national security. 
  390. Consider: my computer at home, river.ann-arbor.mi.us, is
  391. undoubtedly more secure than your ozone.house.gov.  This is  
  392. because your computer is a high value target for every foreign
  393. government and computer cracker.  Mine is small, undocumented,
  394. and extremely idiosyncratic. 
  395.     A central key repository would be a highest-value target,
  396. and would quickly be in the hands of the hacker community and a
  397. dozen foreign and internal intelligence agencies.  Not
  398. universally distributing public keys adds another layer to the
  399. national blanket of security.  Making the use of encryption
  400. completely unregulated would be in the best interests of both the
  401. civil liberties and security of the United States. [cf. Levy 53,
  402. Bamford 353-354] 
  403.     Prof. Tribe develops the theme of "virtual confrontation"
  404. from the Sixth Amendment and Maryland v. Craig.  He asserts that
  405. the core of the confrontation clause of the Sixth Amendment is a
  406. two-way confrontation, liable to make the accuser uncomfortable,
  407. and therefore less likely to lie.  With the advent of virtual  
  408. reality, telepresence, and the existing work in cybernetics, we
  409. need to ask ourselves again what constitutes "presence", for the
  410. purposes of the confrontation clause, and in determining if a
  411. person was present at a certain place such as a crime scene. 
  412.     The Ninth Amendment says: "The enumeration in the
  413. Constitution, of certain rights, shall not be construed to deny
  414. or disparage others retained by the people."  Underlying the
  415. constitutional guarantees of free press, free speech, assembly,
  416. bearing arms, and the right of a citizen to be secure in their
  417. persons, houses, papers, and effects all uphold a single
  418. principle: freedom of thought.  Freedom of thought means the
  419. ability of every person to discover for themselves  
  420. the underlying truths of nature and to create each their own
  421. varied and individual application.  To regulate the application
  422. of algorithms or the content of computer programs is to make
  423. certain avenues of thought, discoverable by experiment and
  424. introspection by anyone, forever inaccessible. If you allow the
  425. patenting of algorithms, you will make hackers into a generation
  426. of Galileo's burdened by intrinsic truths of nature they have
  427. been forbidden to express. 
  428.     Likewise, nurturing the free marketplace of ideas is the
  429. highest ideal which you must uphold in considering computer
  430. mediated communication systems.  Real freedom of thought means
  431. being able to not only be exposed to, but to advocate, or
  432. criticize, with equal vehemence, any assertion. Our national  
  433. information systems are at their best when they provide access
  434. for even the most extreme views and behaviors.  
  435.     In the case of minors, teachers, parents and guardians are
  436. the best gatekeepers for the participation of their children in
  437. the Net.  Parents have an affirmative duty to learn about the
  438. systems their children participate in and to provide some
  439. guidance in their appropriate use.  Otherwise, the gap between
  440. our  generation and 'the children of the Net' will grow huge.  No
  441. corporation, government agency or regulation can or should
  442. substitute for the appropriate role of the family in determining
  443. what is and is not appropriate for a particular child. 
  444.  
  445.  
  446. RECOMMENDATIONS 
  447.  
  448. 1) National Information Systems should include both regulated
  449. commercial and non-regulated public networks. 
  450.  
  451.     Our National Information Systems have been and continue to
  452. be, largely self-regulating.  This system has worked well, and
  453. should be continued.  Commercial systems are becoming more and
  454. more dominated by the telecommunications and entertainment
  455. industry giants.  Making these network service providers
  456. regulated common carriers like telephone companies is probably
  457. the best solution in the public interest. 
  458.  
  459. 2) All public data should be provided to the public free or at a
  460. nominal fee through public data networks. 
  461.  
  462.     The diversion of public legal and other data from the
  463. government to expensive commercial service providers as an
  464. exclusive source is a violation of the public trust and must be
  465. stopped. 
  466.  
  467.  
  468. 3) Algorithms must be unpatentable and free to all. 
  469.  
  470.     Freedom of thought and particularly the freedom to discover
  471. universal truths through intellectual inquiry is a fundamental
  472. right. 
  473.  
  474. 4) Government regulation must put the interests of the people
  475. first. 
  476.  
  477.     Any future regulation or restrictions on computer mediated
  478. communication systems must be cognizant of the fact of the great
  479. violence that could be done to the free marketplace of ideas
  480. which is the greatest treasure of our national information
  481. systems. 
  482.  
  483.     As the OTA report noted, "The principle purpose of
  484. guaranteeing freedom of speech is to insure a free marketplace of
  485. ideas." [OTA p. 105]
  486.     New technological developments have the promise of
  487. reinvigorating the promise of American democracy through a
  488. virtual town hall and through existing forums for free speech on
  489. the Net.  Our highway and postal systems show us the possibility
  490. and the desirability of having regulated commercial and
  491. public-access systems side by side.  Let us not construct a
  492. highway system like the old Soviet Union with innumerable
  493. checkpoints along the way.  Nor let us construct a system of
  494. unregulated toll roads with innumerable toll booths in the way.
  495. Rather let us construct a mind's highway that runs free from
  496. coast to coast at the speed of light. 
  497.  
  498.  
  499.  
  500. Bibliography 
  501.  
  502. Alexander, James. Katz, Stanley N., ed. (1963). A Brief Narrative
  503. of the Case and Trial of John Peter Zenger, Printer of the New
  504. York Weekly Journal. Reprint of text of 1737 with commentary and
  505. appendices. Cambridge, MA: Harvard College. 
  506.  
  507. Alexander, Michael. (1991). Hacker probe bogged down; Operation
  508. Sundevil case going nowhere. Computerworld, February 11, p. 1. 
  509.  
  510. Anderson, Christopher. (1993). The Rocky Road to a Data Highway.
  511. Science, 260(21), 1064-1065. 
  512.  
  513. anon1., (1992). Computers and Privacy: the eye of the beholder;
  514. through new laws on privacy, piracy and censorship; governments
  515. are writing a rulebook for the computer age. Economist 319, p.
  516. 21-23. London. 
  517.  
  518. anon2. (1993). Excerpts from Senate Hearings on Ginzburg Supreme
  519. Court Nomination. New York Times, July 23, A 16.
  520.  
  521. anon3. (1992). The fruitful, tangled trees of knowledge. The
  522. Economist, 323, p. 85+. 
  523.  
  524. anon4. (1993). Interactive: What it means to you. Newsweek,
  525. 121(22) 38-51. 
  526.  
  527. anon5. (1992). Merit Network Signs Agreement to Pass Commercial
  528. Data Traffic. Information Technology Digest, 1(10) 3. 
  529.  
  530. anon6. (1991). National research network driven by differing
  531. goals and visions. Common Carrier Week, 8(23) 4+. 
  532.  
  533. anon7. (1991). National research network driven by differing
  534. goals and visions; OTA concerns outlined; private control
  535. questioned; ANS advocates open policy. Communications Daily,
  536. 11(108) 2+. 
  537.  
  538. anon8. (1992). Secret Service undercover hacker investigation
  539. goes awry. Communications Daily 12(218) 2+. 
  540.  
  541. anon9. (1993). NTIA warned of regulating 'hate' speech.
  542. Communications Daily, 13(84) 3+. 
  543.  
  544. Archer, Gleason L. (1972). Big Business and Radio. reprint of
  545. edition of 1939. NY: Arno Press. 
  546.  
  547. Archer, Gleason L. (1972). History of Radio to 1926. reprint of
  548. edition of 1938. NY: Arno Press. 
  549.  
  550. Bamford, James. (1982). The Puzzle Palace: a report on NSA,
  551. America's most secret agency. Boston: Houghton Mifflin. 
  552.  
  553. Barnouw, Erik. (1968). A Tower in Babel. Oxford: Oxford
  554. University Press. 
  555.  
  556. Barnouw, Erik. (1968). The Golden Web. Oxford: Oxford University
  557. Press. 
  558.  
  559. Bartholomew, Paul C. & Menez, Joseph F. (1983). Summaries of
  560. Leading Cases on the Constitution. (12th ed). Totowa, NJ: Rowman
  561. & Allanheld. 
  562.  
  563. Bjerklie, David. Email, the boss is watching. Technology Review,
  564. v. 96, p. 29+. 
  565.  
  566. Buerger, David J. (1988). AT & T's shutdown of Usenet backbone
  567. nodes need not spell doom to users. InfoWorld. 10(28) 14. 
  568.  
  569. Buerger, David J. (1988). Long-term  stability  and prosperity of
  570. Usenet rests on fee-based trunk feeds. InfoWorld. 10(30) 16. 
  571.  
  572. Bulkeley. William M. (1993). Censorship fights heat up on
  573. academic networks. Wall Street Journal, p. B1+. 
  574.  
  575. Cathcart, Robert, and Gumpert, Gary. (1986). 2nd ed. Intermedia:
  576. Interpersonal Communication in a Media World. NY:  Oxford
  577. University Press.
  578.  
  579. Cathcart, Robert & Gumpert, Gary. (1983) Mediated Interpersonal
  580. Communication: Toward a New Typology. Quarterly Journal of
  581. Speech, v. 69, 267-277.
  582.  
  583. Cerf, Vincent G. (1991). Networks. Scientific American,
  584. 265(Special Issue: Communications, Computers and Networks) 72+. 
  585.  
  586. Cheney, Margaret. (1981). Tesla, man out of time. Englewood
  587. Cliffs, NJ: Prentice-Hall.
  588.  
  589. DeLoughry, Thomas J. (1993). Regional Networks Prepare for Change
  590. in the Internet: New company seeks to provide continuity for
  591. college customers. Chronicle of Higher Education, June 9, 1993,
  592. A16. 
  593.  
  594. Detweiler, L. (1993). Identity, Privacy, and Anonymity on the
  595. Internet. Usenet newsgroup alt.answers, May 7 1993. 
  596.  
  597. Ellis, Deborah. (1991). Hate speech is still protected speech.
  598. New Jersey Law Journal, 129(15) 15+.  
  599.  
  600. Farrow, Rik. (1991a). Commercial Links to the Internet. UNIX
  601. World, p. 82. 
  602.  
  603. Farrow, Rik. (1991b). How the Internet Grew. UNIX World, p. 80. 
  604.  
  605. Farrow, Rik. (1991c). Who Pays for All This Great Stuff? UNIX
  606. World, p. 84. 
  607.  
  608. Farrow, Rik. (1991d). Will Success Spoil the Internet? UNIX
  609. World, pp. 79-86. 
  610.  
  611. Frey, Donnalyn & Adams, Rick. (1990). %@:: A Directory of
  612. Electronic Mail Addressing and Networks. Sebastopol, CA:
  613. O'Reilly and Associates. 
  614.  
  615. Frey, Donnalyn & Adams, Rick. (1987). Usenet: Death by success?
  616. UNIX Review, 5(8) 55 et passim. 
  617.  
  618. Gibson, William. (1993). Literary Freeware -- Not for Commercial
  619. Use. Speech to National Academy of Sciences Convocation
  620. on Technology and Education, May 10, 1993. Washington, D. C.:
  621. Computer Underground Digest #5.54.  
  622.  
  623. Godwin, Mike. (1991). The Electronic Frontier Foundation and
  624. virtual communities. Whole Earth Review, Summer, 1991, p. 40+. 
  625.  
  626. Godwin, Mike. (1993) *** citation for the Index on C. article ***
  627.  
  628. Hogan, John V. L. (1941). Facsimile and its Future Uses. The
  629. Annals of American Academy of Political and Social Sciences,
  630. January 1941. 
  631.  
  632. Hauben, Michael. (1992). The Social Forces Behind the Development
  633. of Usenet News. Usenet Newsgroups: comp.misc, news.misc etc. 
  634.  
  635. Hauben, Michael. (1993) The Political Theories of Paine and
  636. Rousseau Applied to Usenet News. unpublished (proposal for NEH
  637. grant). 
  638.  
  639. Hauben, Ronda. (1993). The Town Meeting of the World: Usenet
  640. News, uucp, and the Internet. Dearborn, MI: wuarchive.wustl.edu,
  641. /doc/misc/acn. 
  642.  
  643. Hauben, Ronda. (1992). In Defense of Technology: arte, computers,
  644. and the wonderful world of usenet news: a historical perspective.
  645. (unpublished). 
  646.  
  647. Hold, David F.; Sloan, Michael B. et. al. (1991). First Amendment
  648. rights for electronic media. Viewtext, 12(6) 3+. 
  649.  
  650. Huston, John. (1993). Virtual Journalism. Detroit Metro Times,
  651. 13(38) 24,28. 
  652.  
  653. Innis, Harold Adams. Minerva's Owl; presidential address
  654. reprinted from the Proceedings of the Royal Society of Canada.
  655. Toronto: University of Toronto Press.
  656.  
  657. Jenkins, Jolyon. (1993). Cyberthreat. New Statesman and Society
  658. v. 6, p. 29+. 
  659.  
  660. Kadie, Carl M. (1992, December 1).  File 4--Hacker Crackdown
  661. Review. Usenet Newsgroups: alt.comp.acad-freedom.talk,
  662. comp.org.eff.talk. 
  663.  
  664. Karracker, Roger. (1991). Highways of the Mind. Whole Earth
  665. Review, Spring, 1991, p. 8+.  
  666.  
  667. Kellner, Douglas. (1990). The Crisis of Television Democracy.
  668. Boulder, Westview.
  669.  
  670. Kellner, Douglas. (1981). Network Television and American
  671. Society: Introduction to a Critical Theory of Television. Theory
  672. and Society 10, p. 31-62. 
  673.  
  674. Kellner, Douglas. (1992). Persian Gulf TV War. Boulder, Westview.
  675.  
  676. Kobayashi, Koji. (1986). Computers and Communications: a vision
  677. of C&C. Cambridge, MA: MIT Press. 
  678.  
  679. LaQuey, Jeanne. (1993). The Internet Companion: a beginner's
  680. guide to Global Networking. Tracy LaQuey with Jeanne C. Ryer.
  681. Reading, MA: Addison-Wesley. 
  682.  
  683. Laulicht, Murray J. & Lindsay, Eileen L. (1991). First Amendment
  684. Protections don't extend to genocide. New Jersey Law Journal,
  685. 129(5) 15+.  
  686.  
  687. Laver, Murray. (1975). Computers, Communications, and Society.
  688. Oxford: Oxford University Press. 
  689.  
  690. Law Reform Commission of Australia. (1991). Censorship Procedure.
  691. Sydney: Law Reform Commission of Australia. 
  692.  
  693. Levy, Steven. Crypto Rebels: the battle is engaged. Its the
  694. FBI's, NSA's and Equifaxes of the world versus a swelling
  695. movement of cypherpunks, civil libertarians and millionaire
  696. hackers. At stake: whether privacy will exist in the 21st  
  697. century. Wired 1.2, 54-61. 
  698.  
  699. Lindquist, Christopher. (1991). Child porn sent to America
  700. On-line; Transmission raises censorship, liability issues for
  701. nervous bulletin board owners. Computerworld, December 9, p. 7. 
  702.  
  703. Lunin, Louis F. (1991). Wanted, civil liberties for the network:
  704. forum at ASIS explores roles and responsibilities of nets in
  705. public interest. Information Today, 8(1) 12+. 
  706.  
  707. Madsen, Wayne (1992). THE CHANGING THREAT -  Information security
  708. and intelligence. February, Computer Fraud & Security Bulletin.  
  709.  
  710. McLuhan, Marshall. (1989). The Global Village: transformations in
  711. world life and media in the 21st Century. NY: Oxford University
  712. Press.
  713.  
  714. McLuhan, Marshall. (1967). Understanding Media: the Extensions of
  715. Man. London: Sphere Books.
  716.  
  717. McMullen, Barbara E. (1992). CFP-2 features role-playing FBI
  718. scenario. March 25. Newsbytes. 
  719.  
  720. McMullen, Barbara E. & McMullen, John F. (1992). Computer
  721. Professionals sue FBI. Sept 18, 1992. Newsbytes. 
  722.  
  723. McMullen, Barbara E. & McMullen, John F. (1992). EFF examining
  724. arrest of 5 'hackers.'  July 15, 1992. Newsbytes. 
  725.  
  726. McMullen, Barbara E. & McMullen, John F. (1993). EFF's Godwin --
  727. 'Don't self-censor.'  April 26, 1993. Newsbytes. 
  728.  
  729. Metcalfe, Bob. (1993). On the wild side of computer networking.
  730. InfoWorld 15(13) 54. 
  731.  
  732. Metz, Jason M. (1992). Computer-Mediated Communication:
  733. Perceptions of a New Context. Paper presented at annual SCA
  734. conference, Chicago, IL. 
  735.  
  736. Miller, Philip H. (1993). New technology, old problem:
  737. determining the First Amendment status of electronic information
  738. services. Fordham Law Review 61(5) 1147-1201. 
  739.  
  740. Mosco, Vincent. (1982). Pushbutton Fantasies: critical
  741. perspectives on videotext and information technology. Norwood,
  742. NJ: Ablex. 
  743.  
  744. Mulgan, Geoff J. (1991). Communication and Control: networks and
  745. the new economics of communication. New York: Guilford Press. 
  746.  
  747. National Science Foundation (NSF). (1992). National Science
  748. Foundation Network achieves major milestone. T-1 NSFnet now part
  749. of history. Press release, December 2. 
  750.  
  751. Naughton, Edward J. (1992). Is Cyberspace a public forum?
  752. computer bulletin boards, free speech, and state action.
  753. Georgetown Law Review 81, p. 409-441.
  754.  
  755. Nickerson, Gord. (1992, April). Networked Resources: Usenet. 
  756. Computers in Libraries. 12(4) 31-34.
  757.  
  758. Nielson, Brian. (1991). Intellectual Freedom in an electronic
  759. age. Online, v. 15, May 1991, p. 88+. 
  760.  
  761. Office of Technology Assessment (OTA). (1981). Computer-Based
  762. National Information Systems: Technology and Public Policy
  763. Issues. (OTA-CIT-146). Washington, D.C., U.S. Government Printing
  764. Office. 
  765.  
  766. Powers, Rebecca. (1993). Gizmo gadgets: New generation of
  767. technology. Detroit News, July 19, p. 1E, 2E. 
  768.  
  769. Quarterman, John S. (1990). The Matrix: computer networks and
  770. conferencing systems worldwide. Burlington, MA: Digital. 
  771.  
  772. Reid, Elizabeth M. (1991). Electropolis: Communication and
  773. Community on Internet Relay Chat. Honors Thesis, University of
  774. Melbourne. 
  775.  
  776. Reingold, Howard. (1992). A Slice of Life in My Virtual
  777. Community.  unpublished revision -- personal communication with
  778. author. (published version: well.sf.ca.us
  779. /uh/72/hlr/virtual_communities88). 
  780.  
  781. Reinhart, Robert B. (1993). An Architectural Overview of Unix
  782. Security. Annapolis, MD: ARINC Research Corporation. 
  783.  
  784. Schatz, Willie. (1993). DARPA's Industrial Policy Overkill.
  785. Upside 5(5), 35-48. 
  786.  
  787. Smith, Norris Parker. (1993). Jockeying for Position on the Data
  788. Highway. Upside 5(5), 50-60. 
  789.  
  790. Stanford Research Institute (SRI). (1973). Computer Abuse.
  791. Prepared for National Science Foundation (Publication Number
  792. PB-231 320). Springfield, VA: Reproduced by National Technical
  793. Information Service, U.S. Department of Commerce. 
  794.  
  795. Sterling, Bruce. (1992). Free as Air, Free as Water, Free as
  796. Knowledge. Speech to the Library Information Technology
  797. Association, June 1992. San Francisco, CA. 
  798.  
  799. Sterling, Bruce. (1993). Literary Freeware -- Not for Commercial
  800. Use. Speech to National Academy of Sciences Convocation
  801. on Technology and Education, May 10, 1993. Washington, D. C.:
  802. Computer Underground Digest #5.54.  
  803.  
  804. Templeton, Brad. (1992). CFP-2:  computer crime session focuses
  805. on FBI wiretap bill. March 25. Newsbytes. 
  806.  
  807. Tillman, Hope N.; Ladner, Sharyn J. (1992). Special librarians
  808. and the INTERNET. Special Libraries, 83(2) 127+.
  809.  
  810. Tribe, Lawrence H. (1991). The Constitution in Cyberspace.
  811. Keynote address at the first conference on Computers, Freedom,
  812. and Privacy. Woodside, CA: Computer Professionals for Social
  813. Responsibility. 
  814.  
  815. Ubois, Jeff. (1992). TECH ANALYSIS: What is acceptable Internet
  816. use? MacWeek, September 28, p. 30. 
  817.  
  818. U. S. House of Representatives, Subcommittee on Courts, Civil
  819. Liberties, and the Administration of Justice. (1985). 1984. Civil
  820. Liberties and the National Security State. Committee Serial No.
  821. 103. Hearings to assess the threat to civil liberties posed by
  822. Government national security secrecy and surveillance activities,
  823. including restrictions on disclosure of certain types of
  824. information and use of electronic surveillance and other
  825. information-gathering practices. Washington, D. C., U. S.
  826. Government Printing Office. 
  827.  
  828. Van, Jon. (1993). Chicago a crossroads in information highway
  829. research. May 17, Section 4, p. 1,4. 
  830.  
  831. Wagner, Mitch. (1991, April 15). PSI's Policy Change Irks Usenet
  832. Readers. UNIX Today, p. 5. 
  833.  
  834. Wagner, Mitch. (1991). Usenet: Information At Users' Fingertips.
  835. March 4, UNIX Today, p. 12.
  836.  
  837. Waldrop, Frank C. & Boorkin, Joseph. (1972). Television: A
  838. Struggle for Power. reprint of edition of 1938. NY: Arno Press. 
  839.  
  840. Wiener, Norbert. (1961). Cybernetics: or Control and
  841. Communication in the Animal and the Machine. (paperback, 2nd
  842. ed.). Cambridge, MA: MIT. 
  843.  
  844. copyright (C) 1993 Henry Edward Hardy 
  845.