home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz KrOnIcKLeZ 3 / HaCKeRz_KrOnIcKLeZ.iso / anarchy / essays / schoolsucks / govt.txt < prev    next >
Text File  |  1996-04-27  |  19KB  |  277 lines

  1. Computer Science
  2. Government Intervention of the Internet
  3.  
  4.  
  5. During the past decade, our society has become based solely on the ability to move
  6. large amounts of information across large distances quickly.  Computerization has
  7. influenced everyone's life. The natural evolution of computers and this need for
  8. ultra-fast communications has caused a global network of interconnected computers 
  9. to develop. This global net allows a person to send E-mail across the world in mere 
  10. fractions of a second, and enables even the common person to access information 
  11. world-wide. With advances such as software that allows users with a sound card to 
  12. use the Internet as a carrier for long distance voice calls and video conferencing, this 
  13. network is key to the future of the knowledge society. At present, this net is the 
  14. epitome of the first amendment: free speech. It is a place where people can speak 
  15. their mind without being reprimanded for what they say, or how they choose to say it. 
  16. The key to the world-wide success of the Internet is its protection of free speech, not 
  17. only in America, but in other countries where free speech is not protected by a 
  18. constitution. To be found on the Internet is a huge collection of obscene graphics, 
  19. Anarchists' cookbooks and countless other things that offend some people. With over 
  20. 30 million Internet users in the U.S. alone (only 3 million of which surf the net from 
  21. home), everything is bound to offend someone. The newest wave of laws floating 
  22. through law making bodies around the world threatens to stifle this area of 
  23. spontaneity. Recently, Congress has been considering passing laws that will make it 
  24. a crime punishable by jail to send "vulgar" language over the net, and to export 
  25. encryption software. No matter how small, any attempt at government intervention 
  26. in the Internet will stifle the greatest communication innovation of this century. The 
  27. government wants to maintain control over this new form of communication, and 
  28. they are trying to use the protection of children as a smoke screen to pass laws that 
  29. will allow them to regulate and censor the Internet, while banning techniques that 
  30. could eliminate the need for regulation. Censorship of the Internet threatens to 
  31. destroy its freelance atmosphere, while wide spread encryption could help prevent 
  32. the need for government intervention. 
  33.  
  34. The current body of laws existing today in America does not apply well to the
  35. Internet. Is the Internet like a bookstore, where servers cannot be expected to
  36. review every title? Is it like a phone company who must ignore what it carries
  37. because of privacy? Is it like a broadcasting medium, where the government
  38. monitors what is broadcast? The trouble is that the Internet can be all or none of
  39. these things depending on how it's used. The Internet cannot be viewed as one
  40. type of transfer medium under current broadcast definitions. 
  41.  
  42. The Internet differs from broadcasting media in that one cannot just happen upon a
  43. vulgar site without first entering a complicated address, or following a link from
  44. another source. "The Internet is much more like going into a book store and
  45. choosing to look at adult magazines." (Miller 75). 
  46.  
  47. Jim Exon, a democratic senator from Nebraska, wants to pass a decency bill
  48. regulating the Internet. If the bill passes, certain commercial servers that post
  49. pictures of unclad beings, like those run by Penthouse or Playboy, would of course
  50. be shut down immediately or risk prosecution. The same goes for any amateur
  51. web site that features nudity, sex talk, or rough language. Posting any dirty words
  52. in a Usenet discussion group, which occurs routinely, could make one liable for a
  53. $50,000 fine and six months in jail. Even worse, if a magazine that commonly runs
  54. some of those nasty words in its pages, The New Yorker for instance, decided to
  55. post its contents on-line, its leaders would be held responsible for a $100,000 fine
  56. and two years in jail. Why does it suddenly become illegal to post something that
  57. has been legal for years in print? Exon's bill apparently would also "criminalize
  58. private mail," ... "I can call my brother on the phone and say anything--but if I say
  59. it on the Internet, it's illegal" (Levy 53). 
  60.  
  61. Congress, in their pursuit of regulations, seems to have overlooked the fact that the
  62. majority of the adult material on the Internet comes from overseas.  Although many
  63. U.S. government sources helped fund Arpanet, the predecessor to the Internet,
  64. they no longer control it. Many of the new Internet technologies, including the
  65. World Wide Web, have come from overseas. There is no clear boundary between
  66. information held in the U.S. and information stored in other countries. Data held in
  67. foreign computers is just as accessible as data in America, all it takes is the click of
  68. a mouse to access. Even if our government tried to regulate the Internet, we have
  69. no control over what is posted in other countries, and we have no practical way to
  70. stop it. 
  71.  
  72. The Internet's predecessor was originally designed to uphold communications after
  73. a nuclear attack by rerouting data to compensate for destroyed telephone lines and
  74. servers. Today's Internet still works on a similar design. The very nature this
  75. design allows the Internet to overcome any kind of barriers put in its way. If a
  76. major line between two servers, say in two countries, is cut, then the Internet users
  77. will find another way around this obstacle. This obstacle avoidance makes it
  78. virtually impossible to separate an entire nation from indecent information in other
  79. countries. If it was physically possible to isolate America's computers from the rest
  80. of the world, it would be devastating to our economy. 
  81.  
  82. Recently, a major university attempted to regulate what types of Internet access its
  83. students had, with results reminiscent of a 1960's protest. A research associate at
  84. Carnegie Mellon University conducted a study of pornography on the school's
  85. computer networks. Martin Rimm put together quite a large picture collection
  86. (917,410 images) and he also tracked how often each image had been downloaded
  87. (a total of 6.4 million). Pictures of similar content had recently been declared
  88. obscene by a local court, and the school feared they might be held responsible for
  89. the content of its network. The school administration quickly removed access to all
  90. these pictures, and to the newsgroups where most of this obscenity is suspected to
  91. come from. A total of 80 newsgroups were removed, causing a large disturbance
  92. among the student body, the American Civil Liberties Union, and the Electronic
  93. Frontier Foundation, all of whom felt this was unconstitutional. After only half a
  94. week, the college had backed down, and restored the newsgroups. This is a tiny
  95. example of what may happen if the government tries to impose censorship
  96. (Elmer-Dewitt 102). 
  97.  
  98. Currently, there is software being released that promises to block children's access
  99. to known X-rated Internet newsgroups and sites. However, since most adults rely
  100. on their computer literate children to setup these programs, the children will be able
  101. to find ways around them. This mimics real life, where these children would surely
  102. be able to get their hands on an adult magazine. Regardless of what types of
  103. software or safeguards are used to protect the children of the Information age,
  104. there will be ways around them. This necessitates the education of the children to
  105. deal with reality. Altered views of an electronic world translate easily into altered
  106. views of the real world. "When it comes to our children, censorship is a far less
  107. important issue than good parenting. We must teach our kids that the Internet is a
  108. extension and a reflection of the real world, and we have to show them how to
  109. enjoy the good things and avoid the bad things. This isn't the government's
  110. responsibility. It's ours (Miller 76)." 
  111.  
  112. Not all restrictions on electronic speech are bad. Most of the major on-line
  113. communication companies have restrictions on what their users can "say." They
  114. must respect their customer's privacy, however. Private E-mail content is off limits
  115. to them, but they may act swiftly upon anyone who spouts obscenities in a public
  116. forum. 
  117.  
  118. Self regulation by users and servers is the key to avoiding government imposed
  119. intervention. Many on-line sites such as Playboy and Penthouse have started to
  120. regulated themselves. Both post clear warnings that adult content lies ahead and
  121. lists the countries where this is illegal. The film and videogame industries subject
  122. themselves to ratings, and if Internet users want to avoid government imposed
  123. regulations, then it is time they begin to regulate themselves. It all boils down to
  124. protecting children from adult material, while protecting the first amendment right
  125. to free speech between adults. 
  126.  
  127. Government attempts to regulate the Internet are not just limited to obscenity and
  128. vulgar language, it also reaches into other areas, such as data encryption. 
  129.  
  130. By nature, the Internet is an insecure method of transferring data. A single E-mail
  131. packet may pass through hundreds of computers from its source to destination. At
  132. each computer, there is the chance that the data will be archived and someone may
  133. intercept that data. Credit card numbers are a frequent target of hackers.
  134. Encryption is a means of encoding data so that only someone with the proper
  135. "key" can decode it. 
  136.  
  137. "Why do you need PGP (encryption)? It's personal. It's private. And it's no one's
  138. business but yours. You may be planning a political campaign, discussing our
  139. taxes, or having an illicit affair. Or you may be doing something that you feel
  140. shouldn't be illegal, but is. Whatever it is, you don't want your private electronic
  141. mail (E-mail) or confidential documents read by anyone else. There's nothing
  142. wrong with asserting your privacy. Privacy is as apple-pie as the Constitution. 
  143.  
  144. Perhaps you think your E-mail is legitimate enough that encryption is unwarranted.
  145. If you really are a law-abiding citizen with nothing to hide, then why don't you
  146. always send your paper mail on postcards? Why not submit to drug testing on
  147. demand? Why require a warrant for police searches of your house? Are you trying
  148. to hide something? You must be a subversive or a drug dealer if you hide your mail
  149. inside envelopes. Or maybe a paranoid nut. Do law-abiding citizens have any need
  150. to encrypt their E-mail? 
  151.  
  152. What if everyone believed that law-abiding citizens should use postcards for their
  153. mail? If some brave soul tried to assert his privacy by using an envelope for his
  154. mail, it would draw suspicion. Perhaps the authorities would open his mail to see
  155. what he's hiding. Fortunately, we don't live in that kind of world, because everyone
  156. protects most of their mail with envelopes. So no one draws suspicion by asserting
  157. their privacy with an envelope. There's safety in numbers. Analogously, it would
  158. be nice if everyone routinely used encryption for all their E-mail, innocent or not,
  159. so that no one drew suspicion by asserting their E-mail privacy with encryption.
  160. Think of it as a form of solidarity (Zimmerman)." 
  161.  
  162. Until the development of the Internet, the U.S. government controlled most new
  163. encryption techniques. With the development of faster home computers and a
  164. worldwide web, they no longer hold control over encryption. New algorithms have
  165. been discovered that are reportedly uncrackable even by the FBI and the NSA.
  166. This is a major concern to the government because they want to maintain the
  167. ability to conduct wiretaps, and other forms of electronic surveillance into the
  168. digital age. To stop the spread of data encryption software, the U.S. government
  169. has imposed very strict laws on its exportation. 
  170.  
  171. One very well known example of this is the PGP (Pretty Good Privacy) scandal.
  172. PGP was written by Phil Zimmerman, and is based on "public key" encryption.
  173. This system uses complex algorithms to produce two codes, one for encoding and
  174. one for decoding. To send an encoded message to someone, a copy of that 
  175. person's "public" key is needed. The sender uses this public key to encrypt the
  176. data, and the recipient uses their "private" key to decode the message. As
  177. Zimmerman was finishing his program, he heard about a proposed Senate bill to
  178. ban cryptography. This prompted him to release his program for free, hoping that it
  179. would become so popular that its use could not be stopped. One of the original
  180. users of PGP posted it to an Internet site, where anyone from any country could
  181. download it, causing a federal investigator to begin investigating Phil for violation
  182. of this new law. As with any new technology, this program has allegedly been used
  183. for illegal purposes, and the FBI and NSA are believed to be unable to crack this
  184. code. When told about the illegal uses of him programs, Zimmerman replies: 
  185.  
  186. "If I had invented an automobile, and was told that criminals used it to rob banks, I
  187. would feel bad, too. But most people agree the benefits to society that come from
  188. automobiles -- taking the kids to school, grocery shopping and such -- outweigh
  189. their drawbacks." (Levy 56). 
  190.  
  191. Currently, PGP can be downloaded from MIT. They have a very complicated 
  192. system that changes the location on the software to be sure that they are protected.
  193. All that needs to be done is click "YES" to four questions dealing with exportation
  194. and use of the program, and it is there for the taking. This seems to be a lot of
  195. trouble to protect a program from spreading that is already world wide.  The
  196. government wants to protect their ability to legally wiretap, but what good does it
  197. do them to stop encryption in foreign countries? They cannot legally wiretap
  198. someone in another country, and they sure cannot ban encryption in the U.S. 
  199.  
  200. The government has not been totally blind to the need for encryption.  For nearly
  201. two decades, a government sponsored algorithm, Data Encryption Standard (DES),
  202. has been used primarily by banks. The government always maintained the ability to
  203. decipher this code with their powerful supercomputers. Now that new forms of
  204. encryption have been devised that the government can't decipher, they are
  205. proposing a new standard to replace DES. This new standard is called Clipper, and
  206. is based on the "public key" algorithms. Instead of software, Clipper is a microchip
  207. that can be incorporated into just about anything (Television, Telephones, etc.).
  208. This algorithm uses a much longer key that is 16 million times more powerful than
  209. DES. It is estimated that today's fastest computers would take 400 billion years to
  210. break this code using every possible key. (Lehrer 378). "The catch: At the time of
  211. manufacture, each Clipper chip will be loaded with its own unique key, and the
  212. Government gets to keep a copy, placed in escrow. Not to worry, though the
  213. Government promises that they will use these keys to read your traffic only when
  214. duly authorized by law. Of course, to make Clipper completely effective, the next
  215. logical step would be to outlaw other forms of cryptography (Zimmerman)." 
  216.  
  217. "If privacy is outlawed, only outlaws will have privacy. Intelligence agencies have
  218. access to good cryptographic technology. So do the big arms and drug traffickers.
  219. So do defense contractors, oil companies, and other corporate giants. But ordinary
  220. people and grassroots political organizations mostly have not had access to
  221. affordable "military grade" public-key cryptographic technology. Until now. PGP
  222. empowers people to take their privacy into their own hands. There's a growing
  223. social need for it. That's why I wrote it (Zimmerman)." 
  224.  
  225. The most important benefits of encryption have been conveniently overlooked by
  226. the government. If everyone used encryption, there would be absolutely no way
  227. that an innocent bystander could happen upon something they choose not to see.
  228. Only the intended receiver of the data could decrypt it (using public key
  229. cryptography, not even the sender can decrypt it) and view its contents.  Each
  230. coded message also has an encrypted signature verifying the sender's identity. The
  231. sender's secret key can be used to encrypt an enclosed signature message, thereby
  232. "signing" it. This creates a digital signature of a message, which the recipient (or
  233. anyone else) can check by using the sender's public key to decrypt it.  This proves
  234. that the sender was the true originator of the message, and that the message has
  235. not been subsequently altered by anyone else, because the sender alone possesses
  236. the secret key that made that signature. "Forgery of a signed message is infeasible,
  237. and the sender cannot later disavow his signature(Zimmerman)." Gone would be
  238. the hate mail that causes many problems, and gone would be the ability to forge a
  239. document with someone else's address. The government, if it did not have alterior
  240. motives, should mandate encryption, not outlaw it. 
  241.  
  242. As the Internet continues to grow throughout the world, more governments may
  243. try to impose their views onto the rest of the world through regulations and
  244. censorship. It will be a sad day when the world must adjust its views to conform to
  245. that of the most prudish regulatory government. If too many regulations are
  246. inacted, then the Internet as a tool will become nearly useless, and the Internet as a
  247. mass communication device and a place for freedom of mind and thoughts, will
  248. become non existent. The users, servers, and parents of the world must regulate
  249. themselves, so as not to force government regulations that may stifle the best
  250. communication instrument in history. If encryption catches on and becomes as
  251. widespread as Zimmerman predicts it will, then there will no longer be a need for
  252. the government to meddle in the Internet, and the biggest problem will work itself
  253. out. The government should rethink its approach to the censorship and encryption
  254. issues, allowing the Internet to continue to grow and mature. 
  255.  
  256. Works Cited 
  257.  
  258. Emler-Dewitt, Philip. "Censoring Cyberspace: Carnegie Mellon's Attempt to Ban
  259. Sex from it's Campus Computer Network Sends A Chill Along the Info Highway."
  260. Time 21 Nov. 1994; 102-105. 
  261.  
  262. Lehrer, Dan. "The Secret Sharers: Clipper Chips and Cypherpunks." The Nation
  263. 10 Oct. 1994; 376-379. 
  264.  
  265. "Let the Internet Backlash Begin." Advertising Age 7 Nov. 1994; 24. 
  266.  
  267. Levy, Steven. "The Encryption Wars: is Privacy Good or Bad?" Newsweek 24
  268. Apr. 1995; 55-57. 
  269.  
  270. Miller, Michael. "Cybersex Shock." PC Magazine 10 Oct. 1995; 75-76. 
  271.  
  272. Wilson, David. "The Internet goes Crackers." Education Digest May 1995; 33-36. 
  273.  
  274. Zimmerman, Phil. (1995). Pretty Good Privacy v2.62, [Online]. Available Ftp:
  275. net-dist.mit.edu Directory: pub/pgp/dist File: Pgp262dc.zip 
  276.  
  277.