home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud625.txt < prev    next >
Text File  |  1995-01-03  |  46KB  |  928 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Mar 16, 1994   Volume 6 : Issue 25
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (He's Baaaack)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Koppa Ediqor:       Phirho Shrdlu
  13.  
  14. CONTENTS, #6.25 (Mar 16, 1994)
  15. File 1--Documenting the Rigged & Deadly Cultural Context of Info Age
  16. File 2--Privacy, Communications, and Cryptography
  17. File 3--How Citizens can Pursue Net Grassroots Polit. Action
  18. File 4--Gray Areas (Magazine) and The Computer underground
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically.
  22.  
  23. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  24.  
  25. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  26. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  27. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115, USA.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  38. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  39. CuD is also available via Fidonet File Request from
  40. 1:11/70; unlisted nodes and points welcome.
  41.  
  42. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  43.           In ITALY: Bits against the Empire BBS: +39-461-980493
  44.  
  45. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  46.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  47.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  48.                   nic.funet.fi
  49.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date:         Wed, 9 Mar 1994 23:44:29 CST
  70. From:         Vigdor Schreibman - FINS <fins@ACCESS.DIGEX.NET>
  71. Subject: File 1--Documenting Rigged & Deadly Cultural Context of Info Age
  72.  
  73.  
  74. FINS SPECIAL REPORT                                            MARCH 7, 1994
  75. ================================================================
  76.  
  77.  
  78. FINS INFORMATION AGE LIBRARY ADDITIONS
  79. Documenting the Rigged & Deadly Cultural
  80. Context of the Emerging Information Age
  81.  
  82. Washington, DC--Fins Information Age Lib will release, Mar 8, 1994, a new
  83. online directory: Periodicals_and_Newspapers.  This directory will contain
  84. thoughtful, thorough, and provocative articles of special relevance to the
  85. emerging Information Age.  In this undertaking, Fins intends to track the
  86. antidemocratic propaganda model of the mass media developed by American
  87. business that has been discussed by writers during the last half of the
  88. twentieth century (Arendt, 1950; Lindblom, 1977; Herman & Chomski, 1988).
  89. Special emphasis will be placed on the technological imperative of the
  90. Information Age now being pursued by the "one-eyed prophets" of the
  91. Clinton-Gore Administration, which threaten totalitarian dangers of the
  92. "Technopoly" described by communications critic Postman (1992).  Finally,
  93. articles that discuss alternative possibilities that can sustain and enhance
  94. democracy will also be highlighted.
  95.  
  96.         The articles now presented in the Periodicals_and_Newspapers directory
  97. disclose the rigged and lopsided competition of core ideas, and deadly
  98. cultural context of the emerging Information Age.  In addition to several
  99. articles previously released in electronic format there are two articles new
  100. to the Internet.  This includes a three-part series on "The Capital and
  101. Capitol Hill," written by Vigdor Schreibman, which describes the core values
  102. and systemic foundation for soaring youth homicide in the United States,
  103. nested in an economic system with undue reliance placed upon the ethic of
  104. profit maximization, guided by narrow individualism and the morality of the
  105. marketplace.  The directory also contains an original article by Schreibman
  106. on, "Preservation of an American Heritage," which discusses the conflict
  107. between technology and the preservation of America's cultural
  108. heritage.  The article was originally scheduled for publication by
  109. Washington's HILL RAG, Mar 4, 1994, but was killed without
  110. explanation. It is now included online in
  111. Fins_Information_Age/Periodicals_and_Newspapers/Fins-PaN-05.
  112.  
  113.         Now included in Periodicals_and_Newspapers are the following
  114. selections:
  115.  
  116.         Fins-PaN-01  Vigdor Schreibman, "The Politics of Cyberspace"
  117. (Fins ed., Jan 1994) (Figures 1-3, of this work are included in
  118. separate files, uuencode version: Fins-PaN-01a to 01c)
  119.  
  120.         Fins-PaN-02  Richard E. Sclove, "Democratizing Technology," in
  121. THE CHRONICLE OF HIGHER EDUCATION, Jan 12, 1994, pp. B1-B2
  122.  
  123.         Fins-PaN-03  Patryk Silver, Bell Atlantic-TCI: Merger Mania,
  124. and Edward S. Herman, Peter Pangloss Predicts, and Herbert I.
  125. Schiller, The Corporate Pipeline Into Our Heads, in LIES OF OUR TIMES,
  126. January-February 1994
  127.  
  128.         Fins-PaN-041  Vigdor Schreibman, Part 1, "The Capital and
  129. Capitol Hill:  Propagating a counter-culture of madness"  (Fins ed.,
  130. Mar 1994) (Figure 1, of this work is included in a separate file,
  131. uuencode version: Fins-PaN-04b)
  132.  
  133.         Fins-PaN-042  Vigdor Schreibman, Part 2, "The Capital and
  134. Capitol Hill:  A setting for madness (Fins ed., Mar 1994) (Table 1, of
  135. this work is included in a separate file, uuencode version:
  136. Fins-PaN-04b)
  137.  
  138.         Fins-PaN-043  Vigdor Schreibman, Part 3, "The Capital and
  139. Capitol Hill:  The triumph of Jeffersonian Democracy (Fins ed., Mar
  140. 1994)
  141.  
  142.         Fins-PaN-05  Vigdor Schreibman, "Preservation of an American
  143. Heritage" (Fins ed., Mar 1994)
  144.  
  145.  
  146. Follow these directions to browse the Fins Information Age Lib:
  147.  
  148. If you have a Gopher client :
  149. gopher to inform.umd.edu
  150. and go to the directory
  151. Educational_Resources/Computers_and_Society/Fins_Information_Age
  152.  
  153. If you have ftp :
  154. ftp to inform.umd.edu
  155. cd to inforM/Educational_Resources/Computers_and_Society/Fins_Information_Age
  156.  
  157. ===========================================================================
  158. BECOME A MEMBER OF FINS--COLLABORATE IN PROTECTING THE SPIRIT OF CYBERSPACE
  159.  +-------------------------------------------------------------------
  160. Membership rate: $30.00 a year.  United States and International members
  161. receive 24 issues of Fins News Columns a year; plus networking, or print
  162. reproduction rights in primary markets; plus Fins Information Age Library.
  163.  +-------------------------------------------------------------------
  164. Federal Information News Syndicate, Vigdor Schreibman, Editor & Publisher,
  165. 18-9th St. NE #206, Washington, DC 20002. Internet: fins@access.digex.net.
  166.  
  167. ------------------------------
  168.  
  169. Date: Thu, 3 Mar 1994 22:12:58 -0500 (EST)
  170. From: "Shabbir J. Safdar" <shabbir@PANIX.COM>
  171. Subject: File 2--Privacy, Communications, and Cryptography
  172.  
  173. Have you ever wondered why so many people get caught talking on
  174. their cellular phones?
  175.  
  176. Or perhaps why people laugh when they talk about the security of
  177. electronic mail?
  178.  
  179. The reason we cannot assure the privacy of our personal communications
  180. is because the government places strict controls on the only
  181. technology that protects our privacy: cryptography.
  182.  
  183. Cryptography can assure our privacy unlike anything else in history.
  184. Let's say you are given a driver's license by the state of NY.  If
  185. you do something to annoy the state, you can lose your driver's
  186. license.
  187.  
  188. Cryptographic privacy cannot be taken away.  A tyrannical government
  189. or a rogue police dept. cannot eavesdrop on your well-encrypted
  190. conversations or read your well-encrypted email by stealing your
  191. computer.
  192.  
  193. However cryptographic technology in recent years has been carefully
  194. controlled by the government.  Anyone who wanted to build a product
  195. with real privacy built into it, such as an encrypting cellular
  196. telephone, would be subjected to a litany of absurd government
  197. regulations.  Ultimately they would be limited to producing their
  198. product for US use only.  The legal fees just to get this far
  199. may still be daunting enough to have discouraged most manufacturers
  200. from putting cryptographic technology into their products.  Their
  201. markets would be automatically diminished to be US-only, perhaps
  202. not enough to warrant developing the product for market.
  203.  
  204. The gov't. claims this is done in the interest of national
  205. security.  Can this be true?  Many of these products are
  206. available outside the US already.  In fact many stronger products
  207. are available outside the US both from vendors and on the Internet
  208. anonymous ftp sites.
  209.  
  210. US companies are constrained by these regulations since they cannot
  211. compete with other international companies in the global
  212. marketplace.  US citizens lose their privacy because their own
  213. firms are unable to provide them with the products they need.
  214.  
  215.  
  216.          You can change this!
  217.  
  218.  
  219. Rep. Maria Cantwell has introduced legislation (cryptographic export bill
  220. HR 3627) that would fix the cryptographic export laws to allow
  221. businesses to produce eqiupment with strong cryptography for sale
  222. in the global marketplace.
  223.  
  224. This will mean more privacy-enhancing products for ordinary citizens
  225. like you and me.
  226.  
  227. HR 3627 currently has five co-sponsors.  The current co-sponsors are:
  228.  
  229.    Shepherd - Utah
  230.    Wyden - Oregon
  231.    Orton - Utah
  232.    Manzulo - Illinois
  233.    Edwards - California
  234.  
  235. Can one person make a difference?  Sure, just ask Colin Campbell
  236. from Utah.  He wrote Rep. Karen Shepherd and asked her to co-sponsor
  237. Rep. Cantwell's bill.  Rep. Shepherd's office had been thinking about
  238. the bill, and between constituent support, her own good judgement,
  239. and good advice from several software companies she decided to
  240. co-sponsor the bill.
  241.  
  242. Would she have co-sponsored if Colin hadn't written his letter?
  243. Perhaps not.  In the last election (1992) Shepherd (who is now only a
  244. freshman legislator) defeated her challenger, Enid Greene with only a
  245. 2% margin (52% vs. 48%).  Had she thought that this might be a
  246. sensitive issue with voters, she might have merely passed it up, like
  247. so many other pieces of legislation that get filed every year and go
  248. nowhere.
  249.  
  250. Help your legislator make this difference.  Ask them to co-sponsor
  251. or support HR 3627.  It's very very easy.  All you do is call, write,
  252. or fax (you bought that fax modem for a reason, right?!) your
  253. representative.  Ask them to support HR 3627 because its good for
  254. privacy and its good for business.
  255.  
  256. Once when working in another state, I asked a state legislator what sort of
  257. mail they got.  One said "five letters is a landslide".  Although
  258. US reps and Senators get significantly more, it shows how much of an
  259. impact one group of individuals can have.
  260.  
  261. HERE'S WHAT TO DO
  262.  
  263. Act now!  This bill will be in "mark-up" next week!  The last step
  264. before it is reported to the House floor!
  265.  
  266. 1. Find out your legislator's name or number.  You can do this by calling
  267.    the League of Women Voters in your area, or by calling the
  268.    City Board of Elections.  If you're truly lazy, you can write to
  269.    me with your city and I'll find it for you.  (If you recognize
  270.    your legislator's name or district, ftp the current list of
  271.    Reps and Senators from una.hh.lib.umich.edu in the directory
  272.    /socsci/poliscilaw/uslegi/congdir
  273.  
  274. 2. Call/write/fax your representative and tell them you would like them
  275.    to support HR 3627.  Colin Campbell's letter below is a good
  276.    example.  (It's a success story!)  Let me know what his/her
  277.    reaction is by dropping me a line at shabbir@panix.com.
  278.  
  279. 3. Continue reading EFFector Online, Computer Underground Digest, and
  280.    other publications for progress announcements.
  281.  
  282. 4. If you want to help coordinate the legislators in your state,
  283.    join the mailing list ad_hocracy@panix.com.  It's dedicated to
  284.    passing HR 3627 and other similar legislation.  Join and send
  285.    mail saying, "I'll make sure <state> gets taken care of!"
  286.  
  287. Attachments:
  288.  
  289. Colin Campbell's successful letter
  290. A copy of HR 3627
  291.  
  292.  
  293. ============================================================================
  294.  
  295. [excerpt of email from Colin Cambpell]
  296.  
  297. I faxed a message to Rep. Karen Shepherd on Feb 16 (see below for
  298. text).  A member of her staff called me on the telephone a few days
  299. later.  I can't quote verbatim, but he said:
  300.  
  301.    1) Rep. Shepherd hadn't been aware of the issue previously.
  302.  
  303.    2) After receiving my letter, they did some research and
  304.       decided the Cantewll bill was a good idea.  I got the
  305.       impression that they contacted some software industry
  306.       associations.
  307.  
  308.    3) She will be co-sponsoring the bill.
  309.  
  310. A copy of what I faxed to her is attached.  You may use my name and
  311. city publicly, as well as any of the text of my letter.
  312.  
  313. Glad to help a worthy cause,
  314.  
  315. Colin Campbell
  316.  
  317.  
  318. ;;; text of Fax sent Feb 16, 1994
  319.  
  320. Rep. Karen Shepherd
  321. U.S. House of Representatives
  322. Washington, DC
  323.  
  324. Dear Rep. Shepherd:
  325.  
  326. I would like to register my strong support for H.R. 3627, Legislation
  327. to Amend the Export Administration Act of 1979.  The bill proposes to
  328. end the ban on the export of privacy and data-security software from
  329. the U.S.
  330.  
  331. As a longtime worker in the software industry, I can attest to the
  332. senseless and counter-productive effects of the current export
  333. restrictions on cryptographic software.
  334.  
  335. For me, the issue is simple:
  336.  
  337.    1) The current ban is ineffective.  There is no way to control
  338.       the availability of privacy software in other countries.
  339.       Software is not a commodity that is consumed and continually
  340.       reexported to replenish supply; it is information and technology.
  341.       The encryption technology in question is already fully available
  342.       wherever there are computers.  Whether we like it or not,
  343.       the genie is out of the bottle and will not be put back.
  344.  
  345.    2) The U.S. software industry is severely hampered by not
  346.            being able to export products with privacy
  347.       and data-security features.  This is about jobs.
  348.  
  349. I think cryptography has a bit of an image problem.  I think it is
  350. inaccurately associated in popular thinking with secrecy, espionage
  351. and even crime or terrorism.  In fact, privacy software is just an
  352. electronic "envelope."  It is as common and unexotic as paper
  353. envelopes or locking file cabinets.
  354.  
  355. I regularly send my mail sealed in envelopes made of opaque paper, and
  356. no one would interpret this practice as evidence of criminal intent.
  357. Similarly, I file my business documents in a locking file cabinet.  In
  358. the future, nearly all electronic communication will be enclosed in
  359. secure, software "envelopes."  This is proper, natural and in no way
  360. suspect.  And it is a growth industry for the U.S., if we are only
  361. sensible enough to recognize and take advantage of the opportunity.
  362.  
  363. I believe that the arguments of national security offered by opponents
  364. of the proposed legislation are not compelling.  I suspect that many
  365. in the law enforcement and national security communities, who pursued
  366. the majority of their careers with the technology and politics of the
  367. Cold War, regret the wide availability of electronic privacy;
  368. undeniably, it does make their job harder.  However, whether or not we
  369. allow privacy software to be exported will not change this.
  370.  
  371. Classifying privacy software as a "munition" makes about as much sense
  372. as classifying personal computers and photocopy machines as implements
  373. of war.  Are we willing to forbid the export of personal computers and
  374. photocopy machines for national security reasons as well?
  375.  
  376. Now is an opportunity for progressive, forward-thinking approaches to
  377. electronic communications and the software industry.  Our national
  378. policy should reflect the realities of the technology and the public
  379. interest.  Needlessly crippling one of our most vital industries with
  380. a policy which is ineffective at meeting its stated goals is not in
  381. that interest.  I urge you to support and even co-sponsor H.R. 3627.  As
  382. you know, Utah is one of the country's major centers of software
  383. development.  This is an issue that is very important to the software
  384. community.
  385.  
  386. If there is any way I can help you in your effort pass HR 3627,
  387. please let me know.
  388.  
  389. Thank you for your consideration.
  390.  
  391. Sincerely yours,
  392.  
  393.  
  394.  
  395.  
  396.  
  397. Colin Campbell
  398.  
  399. ============================================================================
  400.  
  401. Below is a copy of the Cantwell bill.  It and much more valuable
  402. information about pending legislation is also available at ftp.eff.org
  403. in /pub/Policy/Legislation.
  404.  
  405.  
  406.  
  407.                          103D CONGRESS       H.R. 3627
  408.                          1ST SESSION
  409.  
  410.                      ---------------------------------------
  411.  
  412.                          IN THE HOUSE OF REPRESENTATIVES
  413.  
  414. MS. CANTWELL (for herself and ___) introduced the following bill which
  415. was referred to the Committee on __________.
  416.  
  417.  
  418.                     ---------------------------------------
  419.  
  420. A BILL
  421.  
  422. To amend the Export Administration Act of 1979 with
  423. respect to the control of computers and related equipment.
  424.  
  425.  
  426.      Be it enacted by the Senate and House of Representa-
  427.  tives of the United States of America in Congress Assembled,
  428.  SECTION 1. GENERALLY AVAILABLE SOFTWARE
  429.      Section 17 of the Export Administration Act of 1979
  430.  (50 U.S.C. App. 2416) is amended by adding at the end
  431.  thereof the following new subsection:
  432.      ``(g) COMPUTERS AND RELATED EQUIPMENT.---
  433.           ``(1) GENERAL RULE.---Subject to paragraphs
  434.      (2) and (3), the Secretary shall have exclusive au-
  435.      thority to control exports of all computer hardware,
  436.      software and technology for information security
  437.      (including encryption), except that which is specifi-
  438.      cally designed or modified for military use, including
  439.      command, control and intelligence applications.
  440.           ``(2) ITEMS NOT REQUIRING LICENSES.---
  441.      No validated license may be required, except pursuant
  442.      to the Trading With The Enemy Act or the Inter-
  443.      national Emergency Economic Powers Act (but only
  444.      to the extent that the authority of such act is not
  445.      exercised to extend controls imposed under this act),
  446.      for the export or reexport of---
  447.                 ``(A) any software, including software with
  448.            encryption capabilities, that is---
  449.                      ``(i) generally available, as is, and is
  450.                 designed for installation by the purchaser; or
  451.                      ``(ii) in the public domain or publicly
  452.                 available because it is generally accessible
  453.                 to the interested public in any form; or
  454.                 ``(B) any computing device soley because
  455.            it incorporates or employs in any form software
  456.            (including software with encryption capabilities)
  457.            exempted from any requirement for a validated
  458.            license under subparagraph (A).
  459.           ``(3) SOFTWARE WITH ENCRYPTION CAPABILITIES.
  460.      --- The Secretary shall authorize the export or
  461.      reexport of software with encryption capabilities for
  462.      nonmilitary end-uses in any country to which ex-
  463.      ports of software of similar capability are permitted
  464.      for use by financial institutions not controlled in fact
  465.      by United States persons, unless there is substantial
  466.      evidence that such software will be---
  467.                ``(A) diverted to a military end-use or an
  468.            end-use supporting international terrorism;
  469.                 ``(B) modified for military or terrorist end-
  470.            use; or
  471.                 ``(C) reexported without requisite United
  472.            States authorization.
  473.            ``(4) DEFINITIONS.---As used in this subsection---
  474.                 ``(A) the term `generally available' means,
  475.            in the case of software (including software with
  476.            encryption capabilities), software that is offered
  477.            for sale, license, or transfer to any person with-
  478.            out restriction through any commercial means,
  479.            including, but not limited to, over-the-counter
  480.            retail sales, mail order transactions, phone
  481.            order transactions, electronic distribution, or
  482.            sale on approval;
  483.                ``(B) the term `as is' means, in the case of
  484.            software (including software with encryption ca-
  485.            pabilities), a software program that is not de-
  486.            signed, developed, or tailored by the software
  487.            company for specific purchasers, except that
  488.            such purchasers may supply certain installation
  489.            parameters needed by the software program to
  490.            function properly with the purchaser's system
  491.            and may customize the software program by
  492.            choosing among options contained in the soft-
  493.            ware program;
  494.                 ``(C) the term `is designed for installation
  495.            by the purchaser' means, in the case of soft-
  496.            ware (including software with encryption capa-
  497.            bilities)---
  498.                      ``(i) the software company intends for
  499.                 the purchaser (including any licensee or
  500.                 transferee), who may not be the actual
  501.                 program user, to install the software pro-
  502.                 gram on a computing device and has sup-
  503.                 plied the necessary instructions to do so,
  504.                 except that the company may also provide
  505.                 telephone help line services for software in-
  506.                 stallation, electronic transmission, or basic
  507.                 operations; and---
  508.                      ``(ii) that the software program is de-
  509.                 signed for installation by the purchaser
  510.                 without further substantial support by the
  511.                 supplier;
  512.                 ``(D) the term `computing device' means a
  513.            device which incorporates one or more
  514.            microprocessor-based central processing units
  515.            that can accept, store, process or provide out-
  516.            put of data; and
  517.                 ``(E) the term `computer hardware', when
  518.            used in conjunction with information security,
  519.            includes, but is not limited to, computer sys-
  520.            tems, equipment, application-specific assem-
  521.            blies, modules and integrated circuits.''
  522.  
  523. ------------------------------
  524.  
  525. Date: Mon, 14 Mar 1994 14:31:04 -0800
  526. From: Jim Warren <jwarren@WELL.SF.CA.US>
  527. Subject: File 3--How Citizens can Pursue Net Grassroots Polit. Action
  528.  
  529. Mar.14, 1994
  530.  
  531. ((This is a slightly-modified version of will appear in my "Access to
  532. Government" column in the April, 1994, issue of BOARDWATCH magazine,
  533. the oldest rag for bulletin-board sysops and users; 8500 W. Bowles Ave
  534. #210, Littleton CO 80123; 800-933-6038;
  535. email/subscriptions@boardwatch.com .  ]
  536.  
  537.  HOW CITIZENS CAN PURSUE PRACTICAL, POTENT, GRASSROOTS POLITICAL
  538.                ACTION - NET-BASED, COMPUTER-AIDED
  539.  
  540. by Jim Warren
  541.  
  542. (c) 1994.  May be copied-in-full at any time after Apr.15, 1994, in any form,
  543. provided this notice is included and no fee is charged for the specific copy
  544. nor for a paper publication of which it is a part.
  545.  
  546.  
  547. This details how individuals can personally pursue powerful, effective
  548. political action.  I am convinced that its use will explode in the '96
  549. presidential elections and will mature by 1999.
  550.   Delightfully, this only works for positions that have broad public support,
  551. though usually among disorganized and geographically scattered citizens.  It's
  552. useless for covert special interests; in fact, it can overpower their
  553. insiders' clout.
  554.  
  555. Let me not understate this:
  556.   *I believe that the mature version of this approach will dominate
  557. irresistable citizen-based political action in the 21st Century.*
  558.  
  559. There are two reasons for wanting access to government:
  560. *  A docile serf's interest and fear concerning what benefit and harm his or
  561. her Master has decided to impose.
  562. *  A free[wo]man's interest in participating in the process of his own
  563. governance - exercising citizen control over government power.
  564.   The latter requires the power to act - to effectively participate in shaping
  565. one's own destiny, the difference between a slave and a freeman - as well as
  566. timely access to information on which to base informed action.
  567.  
  568. I stumbled into developing parts of this while pursuing last year's effort to
  569. mandate free online access to Californica's [sic] legislative and statutory
  570. information, outlined in my December, 1993, *BoardWatch* column.
  571.   However, this adds *major* features and enormously expands its empowerment
  572. of individual citizens.
  573.  
  574. As time permits, I expect to personally use it this year to:
  575. (1) help make state political disclosures and other public records freely and
  576. timely available, electronically,
  577. (2) redress the Clinton/Gore administration's bizarre anti-privacy efforts to
  578. prohibit peep-proof personal and business communications, and
  579. (3) reverse the Patent Office's zeal to grant 20-year monopoly-patents for
  580. every iota of software innovation - but only to those with enough wealth and
  581. lawyers to obtain them and defend them.
  582. [If interested, send me email.]
  583.   However, this political-action system is presented here, in general terms.
  584.  
  585. TYPES OF APPLICATIONS
  586.   Typical citizen uses include:
  587. *  Persuade one decision-maker - an elected official, appointed commissioner,
  588. public administrator, President, etc.
  589. *  Persuade a controlling percentage of a small legislative or policy-making
  590. group - typically a majority of a state or Congressional legislative committee
  591. or Commission or Board.
  592. *  Persuade a controlling percentage of a larger group - usually the upper or
  593. lower house of a state legislature or Congress.
  594.  
  595.  
  596. The following first outlines some political fundamentals, then offers nuts-
  597. 'n'-bolts details of how to apply networked computers to those fundamentals to
  598. achieve citizen-based control over government.
  599.  
  600.  
  601. FUNDAMENTAL ASSUMPTION
  602.   The body politic - when given (1) adequate information on which to base
  603. informed decisions, (2) adequate time in which to fully consider the
  604. information, and (3) the belief that its actions *can* make a difference -
  605. *will* act for the common good, better than any single overseer or governing
  606. body.  The only alternative is a Master Class ruling subservient citizen-
  607. serfs.
  608.  
  609. POLITICAL PLATITUDES
  610.   Government is force.  (George Washington said it.)
  611.   Politics is persuasion.  (I said it, though surely thousands have said it
  612. before me.)  Thus, political power is the power of persuasion - the power to
  613. motivate others to do as you wish - company politics, community politics,
  614. sexual politics, etc.  This concerns governmental politics - using persuasion
  615. to control government force.
  616.  
  617. Given that government imposes its will upon us all, it is absolutely justified
  618. for any citizen - hoping to control his or her own destiny - to pursue maximum
  619. political action, seeking to persuade as many others as possible to join
  620. together in directing government.
  621.   It's also absolutely inescapable.
  622.   Politics is about persuading government decision-makers - singularly and in
  623. globs - to use government force as it "should" be used, which of course, is
  624. determined by the eye of the beholder.
  625.   It particularly concerns persuading constituents to direct their
  626. representatives, and voters to replace unresponsive elected officials with
  627. candidates who appear like they *will* be responsive, or - in the case of
  628. ballot initiatives - to vote as they "should" vote on such measures.
  629.  
  630. MATH PREREQUISITE
  631.   Politics had its own "modern math" - memorized by every successful
  632. politician.  Example:
  633.   Most of the House of Representative's 535 Congressional Districts have
  634. perhaps 560,000 population.  But only about half of the population is
  635. registered to vote - maybe 280,000 per District.  And only about half to two-
  636. thirds of those who are registered typically vote - 140,000 to about 180,000,
  637. often identifiable by how recently they registered and the number and types of
  638. recent elections in which they voted.
  639.   Naive potential activists might then think they need to persuade at least
  640. half of about 160,000 voters to support their views - and promptly give up,
  641. wheezing, "You can't fight city hall."  Not so!
  642.   Most contested elections (with *numerous* exceptions) are won by a 5% to 10%
  643. margin, or less - perhaps 7,000 to 18,000 of the typical number of actual
  644. voters in a typical House race.  And that's the backbone-dissolving hidden
  645. horror haunting professional politicians:
  646.   *A single individual who can swing 35,000 to 9,000 voters from one side to
  647. the opposite side can often control an election!*
  648.   Furthermore, the most-persuasive advocacy is by non-partisan citizens
  649. contacting other citizens - for elections - or by groups of them to their
  650. elected representative(s) - for government action.  Politicians *know* how
  651. powerful any single persuasive, tenacious citizen can be.
  652.  
  653. FURTHER POLITICAL PRAGMATICS
  654.   Elected officials enter and remain in the meat-grinder of public office for
  655. some shifting combination of three rewards:  ego to feel good, power to do
  656. good, and salary+percs as compensation for difficult work - just like most
  657. folks who hold jobs that they like.  Ego, however, tends to play a *much*
  658. bigger part than in most other jobs.  Thus stroking it and flailing it can be
  659. more persuasive in politics than in most other environs.
  660.   Excluding physical force, there are three approaches that are irresistibly
  661. persuasive to elected officials:
  662. *  Praise and/or other rewards for desirable action,
  663. *  Criticism and/or other penalties for undesired action, and
  664. *  *Apparent* ability to *potentially* impact their ability to remain in the
  665. elective offices from which all their rewards flow.
  666.   And the *belief* by an elected official that a citizen can deliver
  667. significant support for or opposition to their re-election completely
  668. overshadows the power of the first two rewards - including financial "rewards"
  669. from lobbyists and special interests.
  670.  
  671. To emphasize:  *The potential ability to sway only a few-thousand voters for
  672. or against an elected official is the most persuasive tool in this nation's
  673. real-world politics.*
  674.   And our interconnected thinkertoys massively-enhance citizens' personal
  675. political power - as individuals, ignoring wealth (but requiring tenacity).
  676. Here's tomorrow's grassroots political-action system, available now:
  677.  
  678. SYSTEM REQUIREMENTS
  679.   A user must have at least the following equipment:
  680. *  Desktop computer with a diskette or "large" hard disk (size hints, later),
  681. *  Modem, 2400-baud or higher and basic datacomm software, connected to a
  682. residential-quality dial-up telephone or better (a fax-modem increases the
  683. system's political power),
  684. *  Plain-paper, solid-character printer with a typewriter-style monofont;
  685. laser-printer optional but preferred (color printer may be useful; dot-matrix
  686. printers are harmful), and
  687. *  For state or federal action, a personal account on an Internet host is
  688. essential, typically costing under $30/month.
  689.   That's all.
  690.  
  691. Caveat:  Such equipment and connections should belong to an individual
  692. citizen-activist and be used on their own time - protected by the First
  693. Amendment's speech and assembly freedoms - or be owned and operated by a
  694. registered political organization.
  695.   They'd best not belong to a school, nonprofit organization, business or
  696. corporation nor operated during work-hours.  Otherwise, they become "in-kind"
  697. political contributions that may be prohibited or require disclosure in formal
  698. campaign filings.  (Incidentally, the same holds true for telephones, copying
  699. machines, etc., used for political action - Beware!)
  700.  
  701. DATA REQUIREMENTS
  702.   The body politic must be able to communicate with itself; i.e., it must be
  703. able to identify and locate its decision-makers - its voters.
  704.   A soapbox in Hyde Park is no longer sufficient for effective political
  705. action.  *Modern* activism, if it is to be significant, *requires* access to
  706. voter-registration data in machine-readable form - at least names and mailing
  707. addresses for the action's targeted area(s).  These are almost-universally
  708. available, usually at very low cost, though often only on 9-track dinosaur-
  709. compatible magtape.  (Beware!  Some incumbent politicians and political
  710. machines, that already have well-developed voter lists, want to severely
  711. restrict such citizen access to the nation's most-powerful decision-makers,
  712. the voters, in the name of privacy.)
  713.   It is *preferable* but not essential to also have computerized names,
  714. addresses and fax numbers of broadcast and print news-media and reporters, and
  715. of radio talk-show hosts, and for community organizations and businesses and
  716. their leaders, and of elected officials and senior public administrators -
  717. helpful but not essential.
  718.  
  719. OPERATOR SKILLS
  720.   Colonial times and the radio era required oratorical skills to be
  721. politically effective; that excludes many of us.  In the TV era, a pretty face
  722. and svelte body are perhaps the most important political prerequisite; which
  723. excludes most of us.  In contrast, this citizen-action system is based on
  724. content; not slick voice nor trite facade.  Our computers are our Great
  725. Equalizers.  But we *do* need ability:
  726. 1.  At least one person must be skilled in writing persuasive communications -
  727. just as was essential in the times of Patrick Henry's electrifying pamphlets
  728. and the anonymously-authored Federalist Papers.
  729. 2.  Someone must have working knowledge of how the targeted real-world
  730. political environment actually operates - local, state, federal, legislative,
  731. executive, administrative, elective or regulatory, and so on.
  732. 3.  One or several people need to be able to build and maintain simple
  733. datafiles - most being rather small except for an area's voter-reg files,
  734. which can still fit easily on a micro.  E.g., something less than 800,000
  735. voter-reg records for Silicon Valley's Santa Clara County take less than 275
  736. megabytes in uncompressed fixed-field format.
  737. 3.5.  Desktop-computer graphic-arts skills sufficient to create 8-1/2" x 11"
  738. leaflet-copy about the advocacy subject may be useful.
  739.  
  740. There's one final prerequisite - *always* required for effective political
  741. action:  A monumental amount of time and personal tenacity.  But, for this
  742. system, it's only needed by one or a very few organizers or coordinators.
  743.  
  744. *NOT* REQUIRED
  745.   No powerful boss or dictatorial director is needed.
  746.   No traditional political organization is needed.
  747.   No large or established operation is needed.
  748.   No fatcats or big political bankrolls are needed.  In fact, no one needs to
  749. receive, have or control loot beyond pocket change - just enough to cover the
  750. cost of net-connections and the above-noted equipment and data-files and their
  751. use, as follows.
  752.  
  753. TUTORIAL FOR NEW USERS
  754.   Let's say the Awful Bill (e.g., the administration's anti-privacy/anti-
  755. crypto bill) has been introduced in Congress, is to be heard by the Committee
  756. on Stuff, and Rep. Gladhand is a key member of that committee - and you don't
  757. live in Gladhand's District.  So how can you - as a mere peon citizen - impact
  758. Gladhand's vote or the committee's decision?
  759.   "Important" people have greatest sway over Gladhand's vote - especially
  760. hustlers inside the Washington Beltway.  Excluding them, individualized
  761. letters and faxes might help (though only one of Gladhand's minor staff will
  762. see 'em), phone calls are counted, and form letters and form postcards might
  763. be better than nothing.  So write Gladhand a one-page personal letter and make
  764. sure it arrives no earlier than about a week before the hearing.
  765.   But a dribble of communications from outside of an elected official's
  766. district is often ignored.  Some legislators even instruct their staff to
  767. discard anything from well-beyond their district.
  768.   So what else can you do to participate in *your* governance?
  769.  
  770. CITIZEN-TO-CITIZEN ADVOCACY
  771.   Throughout history and including today's mass-market Herding Era, citizen-
  772. to-citizen personal advocacy has *always* been, by far, the most persuasive.
  773. Even between strangers.  Therefore:
  774.   Get the names and addresses of as many voters in Gladhand's district as you
  775. are willing to contact by mail.  Write to them as a concerned citizen, writing
  776. to a fellow citizen who "should" be concerned.  Seek to escalate their concern
  777. to a level where *they* will contact *their* Representative, Gladhand - who
  778. *will* be attentive to those voters' comments.  Limit the letter to one page,
  779. apparently-*typed*, addressed to the individual voter - possibly enclosing
  780. several additional pages of supplementary information and references.  *Don't*
  781. use fancy fonts and graphics.
  782.   Unlike semi-useless form-letters to Gladhand directly, letters to voters in
  783. Gladhand's turf can be fixed form, individualized only in their address and
  784. personal signature (with ink that is clearly different from the printer's
  785. black color).
  786.   Well-crafted letters to Gladhand's voters can prompt them to draft their own
  787. individualized letters to their representative.  Even though most addressees
  788. won't actually contact their legislator, their awareness of the issue will be
  789. escalated - and that's infectious.  Gladhand *will* hear about it.
  790.  
  791. MAGNIFYING YOUR IMPACT
  792.   How can you further seek to shape your governance?  Urge others to do as you
  793. have done - everywhere; not just in Gladhand's district.  The net's perfect
  794. for it.
  795.   Offer copies of your form letter(s), supplementary information, and letter-
  796. printing scripts for popular word-processors, by anonymous ftp [file transfer
  797. protocol].  Encourage others to customize everything to their own style,
  798. perspectives and concerns.
  799.   Use the nets to help coordinate this grassroots action:  Obtain the full
  800. voter-reg list for Gladhand's district.  Offer to provide any desired quantity
  801. of names and addresses of Gladhand's voters to those who are willing to
  802. similarly-send some quantity of letters.  When providing names, do nth-name
  803. selection so as to spread the individual sender's letters widely across the
  804. District.
  805.   Note that volunteers *always* do what they want to do, rather than what you
  806. want them to do.  Those who are cooperating in the action need to know what's
  807. actually being sent and when it's really arriving.  Therefore, include at
  808. least one "seed"-name in each voter-list sent to a letter-emitting volunteer,
  809. fully disclosing what you are doing and why.  This will require having at
  810. least one and preferably several cooperating addressees in the target District
  811. who can feed back what they receive from whom, when.
  812.   Almost all of this can and should be fully disclosed - the best kind of
  813. political action, an open grassroots effort.
  814.  
  815. PENETRATING COMMUNITIES
  816.   As you connect with supporters in or near Gladhand's district, also offer
  817. them digital copies of handbills and door-stuffers that they can print on
  818. their own laserprinters and post on local bulletin boards or distribute to
  819. friends' and neighbors' message boxes (with the caution that stuffing U.S.
  820. Snail Service boxes is ill-eagle).
  821.   Newspaper surveys typically report that the Letters-to-the-Editor column is
  822. *the* most-widely read section of a newspaper!  Suggest the topics, but not
  823. the wording, for "Letters to the Editor" to local newspapers, along with lists
  824. of their addresses and names of their Editorial-Page Editors.  Even if the
  825. letters aren't printed, a floodlette of them can stampede media interest among
  826. herds of reporters and editors.
  827.   Do the same regarding radio talkshow hosts in Gladhand's turf.
  828.   If the issue is likely to be of interest to community organizations, offer
  829. the same kinds of information organizations and their chair-creatures.  Ditto
  830. for local business leaders if the issue impacts business.
  831.  
  832. Back to Congress, these same techniques can be equally applied to all the
  833. members of the Committee on Stuff - especially those who are leaning in the
  834. "wrong" direction.  (Voters are much more-likely to complain about their rep's
  835. wrong-headedness, than to write letters supporting desired action.)  And, by
  836. the time the issue comes to a floor vote, you will have built a potent net-
  837. based, computer-aided grassroots political-action volunteer-mob with which to
  838. flog 50%+one of the legislative body.
  839.   Effective community action is never easy, but you no longer have to be
  840. handsome, wear a tie, walk a precinct, nor subvert yourself to the dictates of
  841. an established political organization in order to have a *potent* impact.
  842.   *Make waves!*  Net-surf for Freedom!
  843.  
  844. JUST LIKE THE OL' DAYS
  845.   Neat, huh?  This is akin to the last time a rag-tag minority of malcontents
  846. revolted against "established leaders and proper authority."
  847.   Patrick's descendants will again draft inflammatory rhetoric, provoking the
  848. disorganized but discontented colonists to act.  Ben's descendants will again
  849. crank up their household printing presses, leafleting friends and strangers
  850. around the colonies.  George's descendants will map their plans on digital
  851. foolscap and coordinate volunteer MinutePersons with electronic carrier-
  852. pigeons.  And Paul's fleet-fingered descendants will again race around the
  853. bumpy electronic roads, disturbing the peace with shouted warnings about the
  854. royal efforts to resist the irresistable - *citizens*, once again voluntarily
  855. acting in concert to regain control of their own destinies.
  856.   Mount up, folks.  We have a heritage to honor.
  857.  
  858.  
  859.  
  860. "SELF-INFLATING PUFF-PIECE"
  861.   Warren [345 Swett Rd., Woodside CA 94062; (415)851-7075;
  862. jwarren@well.sf.ca.us] led the 1993 citizen effort to make state legislation
  863. and statutes freely available online, is now pushing for similar access to
  864. campaign-finance disclosures, received the Electronic Frontier Foundation
  865. first-year Pioneer Award and the Society of Professional Journalists-Northern
  866. California James Madison Freedom-of-Information Award (1994).  He founded
  867. *InfoWorld*, was founding host of PBS' television's "Computer Chronicles,"
  868. founding Editor of *Dr. Dobb's Journal* and has chaired various computer
  869. organizations.
  870.   He began working as a programmer in 1968 after ten years teaching
  871. mathematics, holds three graduate degrees and has taught computing at various
  872. universities including Stanford.
  873.  
  874. ------------------------------
  875.  
  876. Date: Wed, 16 Mar 1994 16:34:51 EST
  877. From: CuD Moderators <cudigest@mindvox.phantom.com>
  878. Subject: File 4--Gray Areas (Magazine) and The Computer underground
  879.  
  880. We've often recommended GRAY AREAS Magazine as a source of information
  881. about the computer culture, "underground" and otherwise. The
  882. magizine's eclecticism in the laters (Spring, 1994) issue includes
  883. articles on Dead-heads and the law, an interview with an S&M
  884. dominatrix, info on "smart drugs," and a section on U.S. prisons. But,
  885. what caught our attention were a series of articles covering several
  886. "underground" topics:
  887.  
  888. 1) "Can Virus Writing become a Crime," by Paul G. Melka: Melka breaks
  889. down virus writing into several parts and argues that ill-considered
  890. laws against virus writing could severely undermine existing
  891. individual freedom.
  892.  
  893. 2) "Inside Today's Hacking Mind," by "Clacker:" The author dispairs
  894. for the future of "hacking." No-brainer "hacking" software tools, the
  895. retirement of older "hackers" and the delcine in competence of new
  896. ones, over-developed egos, and tougher laws are changing the scene.
  897.  
  898. 3) A "phone phreak" interview provides a description of one PP's
  899. expriences and perspective.
  900.  
  901. 4) Two reviews, one of PumpCon II, the other of HoHoCon '93, by Netta
  902. Gilboa: Nice summary of both.
  903.  
  904. 5) The most interesting of the batch of pieces is two separate
  905. interviews with two "hackers" who cracked into The Well's system last
  906. fall.
  907.  
  908. All in all, an excellent issue for those into "gray" cultures or
  909. those who just want to know what's happening in them.
  910.  
  911. Gray Areas is on-line at:   grayarea@well.sf.ca.us
  912.  
  913. Various subscription packages are available, all reasonably priced.
  914. The cheapest is $18 for a four-issue one-year sub and $200 for a
  915. lifetime sub. Contact:
  916.  
  917. Gray Areas, Inc.
  918. Po Box 808
  919. Broomall, PA 19008-0808
  920.  
  921. ------------------------------
  922.  
  923. End of Computer Underground Digest #6.25
  924. ************************************
  925.  
  926. 
  927. Downloaded From P-80 International Information Systems 304-744-2253
  928.