home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 24 / CD_ASCQ_24_0995.iso / vrac / cud737.zip / CUD737 next >
Text File  |  1995-05-24  |  40KB  |  789 lines

  1.  
  2. Computer underground Digest    Wed  May 10, 1995   Volume 7 : Issue 37
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Goddess of Judyism Editor:   J. Tenuta
  13.  
  14. CONTENTS, #7.37 (Wed, May 10, 1995)
  15.  
  16. File 1--Response to "Digital Copyright Problem" (re: CuD 736)
  17. File 2--Commentary on NPR  in re the Exon Bill (EPIC fwd)
  18. File 3--Noam Chomksy on the Internet (fwd)
  19. File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. From: "David Gersic" <A02DAG1@NOC.NIU.EDU>
  27. Date:          Tue, 9 May 1995 13:04:03 CDT
  28. Subject: file 1--Response to "Digital Copyright Problem" (re: CuD 736)
  29.  
  30. -=> Subject--File 2--A solution to the digital copyright problem
  31. -=>
  32. -=>          Fixing the Digital Copyright Dilemma with Telerights:
  33. -=>                  Copying is easy; decryption is not
  34. -=>
  35.  
  36. I have several problems with this proposal, not the least of which is
  37. that it won't work.
  38.  
  39. -=>       After reading the National Information Infrastructure debate on
  40. -=> intellectual property reform in the digital age, one could conclude that
  41. -=> computers and copyrights have come to an impasse.
  42.  
  43. They have. At best, the current copyright code does not map well onto
  44. the computer information it is being applied to.
  45.  
  46. -=>       Some have proposed drastically curtailing electronic technology in
  47. -=> order to protect future publishers.
  48.  
  49. I think that this would be a Very Bad Thing. We are on the verge of
  50. being able to disseminate more information, faster, and more
  51. directly, than ever before. It's a cliche by now, but the computer is
  52. doing to print media what the printing press did to the monks. And
  53. just like the monks, the print media are attempting to maintain their
  54. monopoly on information distribution. It didn't work last time, it'd
  55. be a shame to let it work this time.
  56.  
  57. -=> disk into RAM.  They want to ban the electronic resale or renting of
  58. -=> copyrighted material fearing that the piracy which has plagued software
  59. -=> will plague movies and books when they enter cyberspace.
  60.  
  61. Who are "they"? Pirating movies has been around forever, as has
  62. music. Sure, the quality may be off a little on the copy, but that
  63. has never stopped people from enjoying their illicit copies anyway. A
  64. local couple (Chicago) was just arrested recently for bootlegging
  65. movies. They were sneaking a pocket cam-corder into movie theaters,
  66. taping the movies from the audience, then selling the copies. Sure,
  67. it was a *lousy* copy, but they were making money anyway. Rock
  68. concert boot-legs have been around forever too.
  69.  
  70. -=>       I call this a system of 'telerights.'
  71. -=>       A user would buy an encrypted copy of the document from the author
  72. -=> or publisher.  Each individual version would have a different key, so
  73. -=> the user could make many duplicates but in essence only own the one
  74. -=> 'copy' that was paid for.  When the user wanted to use the document, it
  75. -=> would contact its publisher for the key.  If no other versions with the
  76. -=> same key were in use, the publisher would send the key to the user's
  77. -=> machine and the document would decrypt itself into an area of temporary
  78. -=> memory like RAM.  When the user was done, the document would delete the
  79. -=> decrypted version.
  80.  
  81. Problems:
  82.  
  83. 1) You're assuming that I'll have a network connection wherever I
  84. might want to use this document that I've "bought". If I carry my
  85. laptop out under a tree to sit in the sunshine, I'm screwed and have
  86. to go back inside where the ethernet is. OTOH, if *you* want to run
  87. the T1 to my house and provide a wireless network solution for a
  88. five or six square mile area around my house, I'd be delighted to
  89. talk about it...
  90.  
  91. 2) You're assuming that the network connection in #1 is of no cost to
  92. me. If I'm using an ISDN link to the 'net, I have to pay for it on a
  93. per-call basis. So, each time I want to refer to a diagram in this
  94. document I have to insert a quarter in the coin slot in the side of
  95. my monitor. The phone company may love this idea, but it's going to
  96. be expensive for the user. Plus, if that document has a link to
  97. another document, there's another phone call to validate the new
  98. document, and possibly a third one to get back to my original
  99. document.
  100.  
  101. 3) What if I don't *want* the publisher to follow my actions and
  102. interests? The civil libertarians will love this idea... Given the
  103. current interest in the "militias" and people like Tim McVeigh,
  104. wouldn't it be nice to be able to query the publishers of all bomb-
  105. related documents to see who has been reading them? And, going back
  106. to the ISDN mentioned in #2, it'd be even easier to figure out where
  107. they were reading the documents from. I'm not paranoid, but I'm sure
  108. that the FBI would love to be able to find/trace people that they are
  109. interested in this easily, and given the current public mood to give
  110. the FBI the power to investigate people who have not (to their
  111. knowledge) violated any laws, that's a scary proposition. Or, maybe I
  112. just don't think that it's anybody's business but mine what I read,
  113. when I read it, or *where* I read it.
  114.  
  115. -=>       The old problem of piracy would be turned on its head.  The user
  116. -=> instead of the publisher would have to worry about theft.  When someone
  117. -=> stole his copy, they would steal his use of it as well.  There would be
  118. -=> no assurance the person you buy used information from would delete their
  119. -=> old copies.
  120.  
  121. This is the biggest falacy in the whole proposition. You've missed
  122. the basic method of software piracy; remove the copy protection. What
  123. is proposed here is not really that much different from a "key-disk"
  124. protection that comes with many games. And, it will be no harder to
  125. bypass. You've substituted high-tech for the simpler key-disk, but
  126. basically it comes down to:
  127.  
  128.     1) start the program
  129.     2) query something to see if this is valid to run
  130.     3) if ok, jump to real start of program
  131.     4) else exit
  132.  
  133. All you have to do to bypass this scheme is to find step #3 in the
  134. code and change it to remove the "if ok" part. People have been doing
  135. this since the Apple ][ was popular, and have gotten quite good at
  136. it over the last decade. As long as the program is running on *my*
  137. CPU, in *my* machine, you have no real way to keep me from changing
  138. it to run the way *I* want it to. Unless all program execution will
  139. be done on the other end of a network link with only display data
  140. being shipped to me (see objection #1 and #2 above), the whole scheme
  141. will be bypassed within the first *hour* of somebody trying it.
  142.  
  143. -=>       The government does not need to alter existing copyright laws;
  144.  
  145. Actually, I don't think that modification of the existing laws will
  146. work; I think that they're going to have to write an entire new set
  147. to handle what the computer industry is doing to information and
  148. information technology.
  149.  
  150. -=>       On the consumer end, there is the privacy issue.  Any company that
  151. -=> both maintains other people's teleright accounts and publishes its own
  152. -=> documents will be tempted to use for financial gain private information
  153. -=> about other companies' customers.
  154.  
  155. Tempted? I get enough junk mail, cold-callers on my phone, and other
  156. unsolicited sales contacts for stuff that I'm *not* interested in
  157. now. Given this sort of data collection ability, I'm sure that I'd
  158. get a *lot* more.
  159.  
  160. -=>       The issue of encryption itself is sticky because there are already
  161. -=> two established and ideologically opposed groups fighting about it.  The
  162. -=> government must be coaxed into relaxing its objections to strong
  163. -=> encryption and Clipper opponents must learn to accept a key escrow
  164. -=> standard to which the government has warranted access.
  165.  
  166. There's also the "export" problem. What if I take my laptop to Iraq
  167. with me? Can I still read my encrypted copy of Time magazine, or do I
  168. have to wait until I get back to the US?
  169.  
  170. -=>       The government must also encourage software and computer companies
  171. -=> to accept some level of professionalization.  With the proper tools and
  172. -=> knowledge it will be possible to trap keys or decrypted documents stored
  173. -=> in temporary memory.  These tools and skills must be tightly regulated
  174. -=> and those sections of the operating system must be shut off from amateur
  175. -=> tampering.
  176.  
  177. Can't be done. As long as there is a book on programming available,
  178. some people will mis-use their knowledge to pirate stuff. Just like
  179. as long as there is a book on basic high school chemistry available,
  180. people will be able to build bombs. That's the problem with
  181. information; it's neither 'good', nor 'bad', it just is. It's the
  182. people who *use* the information that make it helpful, or dangerous.
  183.  
  184. -=> This may cause angst among some programmers but for most of
  185. -=> us this should not be a burden.  It does, after all, take a license (and
  186. -=> the proper employer) to tamper with phone boxes and electric meters.
  187.  
  188. It does? Since when? Sure, *legally* it takes that, but I can go to
  189. the hardware store and purchase everything I need to actually do it.
  190. Blowing up buildings is illegal too, and we can see how well *that*
  191. set of laws protects us from having our building blown up.
  192.  
  193. -=> One would have to vastly restrict low level media access to make
  194. -=> unencrypted telerights work because it would be easy to pull raw
  195. -=> information off the disk with a sector editor.  With encryption, the
  196. -=> restrictions are narrower and easier to enforce because the data is
  197. -=> coded wherever it is stored in permanent form.  Only certain sections of
  198. -=> the runtime environment need to be restricted.
  199.  
  200. As long as the decryption is done on the local machine, it's never
  201. going to be secure. If you modify the operating systems in use (even
  202. assuming that MSDOS finally goes away) to make it more secure, it's
  203. no more difficult to remove the security from *my* copy of the
  204. operating system, or to write my own O/S without your security
  205. measures. Look at Linux. Sure, it's been a lot of work, but it's not
  206. impossible to write an O/S that works.
  207.  
  208. -=>       We are, to use the old Chinese pejorative, living in interesting
  209. -=> times.  Why the Chinese have historically found this undesirable I do
  210. -=> not know.  Their word for 'crisis' means both 'danger' and 'opportunity'
  211.  
  212. I think that they got the balance just about perfect with that
  213. thought. There is a lot of opportunity right now, and there is also
  214. quite a bit of danger. I include well-meaning proposals like this in
  215. the "danger" category, because they involve a loss of privacy that
  216. I'm not sure is balanced by any tangible gain for me, the user.
  217.  
  218. -=> ------------------------------------------------------------------------
  219. -=>
  220. -=>  Wade Riddick is a graduate student and National Science Foundation
  221. -=>       Fellow in the Government Department at the University of Texas at
  222. -=>       Austin.  His email address is riddick@jeeves.la.utexas.edu.
  223. -=>
  224. -=> ------------------------------
  225.  
  226. Hmm. Ok. I'm just another net.admin/programmer out here in the world.
  227. Maybe I don't know any better, but I worry when the government
  228. (or, in this case, somebody majoring in government) wants to help me.
  229.  
  230. Interesting times indeed...
  231.  
  232. ------------------------------
  233.  
  234. Date: 6 May 1995 21:34:29 -0400
  235. From: Marc Rotenberg <rotenberg@epic.org>
  236. Subject: file 2--Commentary on NPR  in re the Exon Bill (EPIC fwd)
  237.  
  238. The transcript of yesterday morning's NPR program on the Exon bill
  239. follows.  Yours truly and EPIC Advisory Board member Eli Noam went at
  240. it with Senator Exon.  The program went very well. The bill is
  241. obviously in trouble.
  242.  
  243.  - - -
  244.  
  245. On another civil liberties front, we could really use your help with
  246. the $500,000,000 for the FBI wiretap program. With the folks in
  247. Washington falling over one another to see who can put together the
  248. most draconian terrorism legislation, the money for the national
  249. surveillance plan remains the key to the bills.  The Clinton
  250. administration just proposed raising all civil fines by 40% (!) to
  251. fund the payoff to telephone companies so the FBI can wiretap more
  252. phones.
  253.  
  254.  
  255. Also, Dave Banisar just finished going through the wiretap reports for
  256. 1994.  Here are the key numbers  (Some of this will be in a Newsweek
  257. story on the stands later this week):
  258.  
  259. -- wiretapping reached an all-time high in 1994, 1,154 taps authorized
  260. for federal and state combined up from 976 in 1993.
  261.  
  262. -- 75% of all taps were authorized for narcotics investigations, 8%
  263. for gambling, and 8% for racketeering
  264.  
  265. -- Not a single tap was authorized for investigations involving
  266. "arson, explosives, or weapons" in 1994.  In fact, such an order
  267. hasn't been approved since the late 1980s. Keep that in mind when
  268. people say wiretapping is necessary to prevent tragedies like Oklahoma
  269. City.
  270.  
  271. -- Only 17% of all conversations intercepted were deemed
  272. "incriminating" by prosecutors.  That figure is at an all-time low (in
  273. the early '70s it was closer to 50%), and it means that the FBI is
  274. gathering far more information through electronic surveillance
  275. unrelated to a criminal investigation than ever before.
  276.  
  277. -- Also, the duration of the taps is way up, now around 40 days on
  278. average. Twenty years ago, it was closer to 18.
  279.  
  280. We really need the help of civil liberties and free expression groups
  281. with this campaign. For those who are sympathetic but think
  282. wiretapping is not a First Amendment issue, take a look at Herbert
  283. Mitgang, _Dangerous Dossiers: Exposing the Secret War Against
  284. America's Greatest Authors_ or recall the FBI's "Library Awareness
  285. Program" of the 1980s.
  286.  
  287. The FBI's claim that new technologies are frustrating wiretap is
  288. completely without support.  But if the $500,000,000 to make the
  289. network wiretap ready is appropriated, the current trends will be
  290. amplified: more surveillance, longer duration, less well targeted -->
  291. less privacy for all Americans.
  292.  
  293. Check out our web page http://epic.org/terrorism/ or send a message to
  294. wiretap@epic.org.  We even set up an 800 number for folks who want to
  295. send mailgrams.
  296.  
  297. And send comments to me if you have suggestions.
  298.  
  299. Thanks,
  300.  
  301. Marc.
  302.  
  303.                  ====================
  304.  
  305.                     Copyright 1995 National Public Radio
  306.                                       NPR
  307.  
  308.                      SHOW: Morning Edition (NPR 6:00 am ET)
  309.  
  310.                                   May 5, 1995
  311.  
  312.                               Transcript # 1600-3
  313.  
  314. TYPE: Package
  315.  
  316. SECTION: News; Domestic
  317.  
  318. LENGTH: 788 words
  319.  
  320. HEADLINE: Senator Wants to Police Internet Porno
  321.  
  322. GUESTS: Sen. J. JAMES EXON (D NB); ELI NOAM, Tele-Information
  323. Institute, Columbia University; MARC ROTENBERG, Electronic Privacy
  324. Information Center
  325.  
  326. BYLINE: JOHN NIELSEN
  327.  
  328. HIGHLIGHT:
  329. The Senate telecommunications reform bill will now include an
  330. amendment to ban materials considered lewd and lascivious on the
  331. Internet. Some critics fear the government would become Internet
  332. police.
  333.  
  334. BODY:
  335.    BOB EDWARDS, Host: Some senators are concerned about sexually
  336. oriented communication on the Internet, the global network of
  337. computers.  An amendment to the Senate's telecommunications reform
  338. bill would ban materials considered indecent, lewd, or lascivious.
  339. Supporters say the idea is to protect children. NPR's John Nielsen
  340. reports.
  341.  
  342. JOHN NIELSEN, Reporter: Democratic Senator James Exon of Nebraska
  343. says he marvels at the Internet.  With it, people all over the
  344. world can now meet and interact, they can talk privately, they can
  345. talk in groups, they can look at pictures, and they can sell each
  346. other information.  Exon considers it the biggest advance in
  347. communications technology since the invention of the printing
  348. press.  But Exon also thinks the Internet has one gigantic
  349. failing.  He says there's an awful lot of pornography on this
  350. system and it's almost all accessible to everyone who goes online.
  351. A child with basic computer skills easily can stumble into the
  352. equivalent of a pornographic bookstore, Exon says, and he doesn't
  353. think that should be legal.
  354.  
  355. Sen. J. JAMES EXON (D-NB): I cannot imagine that the framers of
  356. the Constitution intended that pornography, in and of itself,
  357. would be protected under the First Amendment.  Certainly not for
  358. kids.
  359.  
  360. JOHN NIELSEN: That's why Exon and Washington Republican Slade
  361. Gorton recently attached an anti-smut amendment to the Senate's
  362. telecommunications reform bill. It would punish people who
  363. transmit 'obscene, lewd, lascivious, filthy, or indecent
  364. materials' with fines of up to $100,000, or jail terms of up to
  365. two years.  Anti-smut organizations have applauded the broadly
  366. worded amendment; so has South Dakota Republican Larry Pressler,
  367. author of the telecommunications reform bill.
  368.  
  369. But critics say these anti-smut rules are dangerously vague.  Eli
  370. Noam, of Columbia University's Tele-Information Institute, says
  371. they're tougher in some ways than telephone smut laws, which allow
  372. consenting adults to say or hear anything they want to each other.
  373.  
  374. ELI NOAM, Tele-Information Institute, Columbia University: What
  375. the Exon-Gorton amendment would do, in effect, would make such
  376. conversations potentially illegal and, furthermore, would apply a
  377. very vague standard to it.
  378.  
  379. JOHN NIELSEN: Marc Rotenberg, of the Electronic Privacy
  380. Information Center, has a different concern.  He fears the new law
  381. will turn prosecutors in conservative parts of the country into a
  382. kind of Internet police.  For instance, these prosecutors might
  383. argue that paintings and books from out-of-town libraries and
  384. museums violate community norms.  Rotenberg says that could keep
  385. those libraries and museums off the Internet completely.
  386.  
  387. MARC ROTENBERG, Electronic Privacy Information Center: You may
  388. have to stop and think for a moment.  I mean, in your art
  389. collection you got to wonder about some of those Impressionists.
  390. Can we put everything that we've got currently hanging on the
  391. walls, can we put that stuff online?
  392.  
  393. JOHN NIELSEN: Now, Senator Exon's staff has tried hard to answer
  394. criticisms of the anti-porn bill.  They've dropped language that
  395. would have held online carriers like CompuServe and America Online
  396. responsible for the actions of their customers, and they've added
  397. language restricting the government's right to monitor Internet
  398. conversations.  But that last change may have created as many
  399. problems as it solved.  In a letter released this week, the
  400. Justice Department said restrictions on digital wire-tapping could
  401. cripple government efforts to catch computer hackers and to track
  402. suspected terrorists.
  403.  
  404. Spokesmen for Senator Exon say they don't think that's true, but
  405. the senator says he's perfectly willing to hear his critics out.
  406. He'll also consider more revisions.
  407.  
  408. Sen. J. JAMES EXON: And I don't mind taking the hits from some
  409. people that accuse me of wanting to be a censor because all of
  410. that has fed interest in the story and millions of people know
  411. about it now that had no idea of the magnitude of the problem
  412. before I first introduced the bill.
  413.  
  414. JOHN NIELSEN: Right now the bill's future is uncertain.  When the
  415. Senate telecommunications bill comes up for a final vote this
  416. month, Democratic Senator Patrick Leahy of Vermont will try to
  417. push the anti-smut debate aside for at least six more months.
  418. That would give the Justice Department time to develop an
  419. alternative to Exon's anti-smut plan.  I'm John Nielsen in
  420. Washington.
  421.  
  422.  
  423.    The preceding text has been professionally transcribed.
  424. However, although the text has been checked against an audio
  425. track, in order to meet rigid distribution and transmission
  426. deadlines, it may not have been proofread against tape.
  427.  
  428. ------------------------------
  429.  
  430. Date: Tue, 9 May 1995 00:33:30 -0500 (CDT)
  431. From: David Smith <bladex@BGA.COM>
  432. Subject: file 3--Noam Chomksy on the Internet (fwd)
  433.  
  434.                ---------- Forwarded message ----------
  435.  
  436. [Noam Chomksy - interview in "GeekGirl" magazine]
  437.  
  438. Noam Chomsky interviewed by RosieX and Chris Mountford
  439.  
  440. Chris Mountford: Professor Chomsky what do you see as the present influence
  441. of technology - primarily low cost small powerful computers and global
  442. public information networks - the technology of the so-called information
  443. revolution, on the mass media power in the future?
  444.  
  445. *THE FIRST EDGE*
  446.  
  447. Noam Chomsky: Well, I think it's double edged and you can already see the
  448. competing/conflicting tendencies developing. Up until now it's been pretty
  449. much a monopoly of relatively privileged sectors, of people who have access
  450. to computers in universities and so on. Say, in the academic world it's
  451. turned out to be a very useful way of communicating scientific results, but
  452. in the area we are talking about it has been used pretty efficiently in
  453. distributing information and setting up interconnections etc. Do you have
  454. peacenet or something equivalent in Australia?
  455.  
  456. Rosie X: Yes the Pegasus Network..
  457.  
  458. NC: Okay, in the US and particularly Europe, Peacenet puts across tons of
  459. information and also loads of specialist Bulletin Boards where groups with
  460. particular interests and concerns interact and discuss all sorts of things.
  461. The main journal that I write for is Z magazine, an independent left
  462. journal. They have a Z bulletin board which leftie types subscribe to. They
  463. are now bringing in the readership of other media left, so on some issues
  464. (eg East Timor) it's just been invaluable in organising. The reason for
  465. that is most of the information about it isn't in the mainstream. So for
  466. example a lot of it comes from Australia and until recently the Australian
  467. press was really accessible only to special lucky people...it was
  468. accessible to me cos I have friends here, who have been clipping madly for
  469. 20 years and sending me stuff, but that's not much help to the population.
  470. These days it's readily available, like say the Dili massacre, you know all
  471. the news was out at once. Other issues have come to the fore, which is all
  472. a positive consequence of the technology.
  473.  
  474. *THE SECOND EDGE*
  475.  
  476. NC:However there's a downside, several in fact. One aspect of it which is
  477. hard to quantify, but I see it very clearly myself. I am deluged with mail,
  478. in fact I spend 20hrs a week or so just answering letters, and often they
  479. are long interesting letters.It's a reflection of the fact that global
  480. society is very atomised and very much alone. They think they are the only
  481. person who thinks in a particular way. I constantly get letters saying I
  482. read something you wrote and I thought I was the only person in the world
  483. who had these crazy ideas and so on. Things have been so atomised and
  484. broken down and de-personalised that people have lost the normal bonds of
  485. association and communication, and so there's tons of mail. Recently e-mail
  486. has been mounting very fast, and its to the point where I have to stop
  487. answering it, cos its physically impossible, so I am now have to send form
  488. letters saying, "I just can't do it"...send me snail-mail...
  489.  
  490. *BIG BROTHER INCORPORATED*
  491.  
  492. NC: The big effect which I still haven't mentioned and the one that worries
  493. me most is what the corporate world is telling us they have in mind. And
  494. what they are telling us they have in mind is taking the whole thing over
  495. and using it as a technique of domination and control. In fact I recall
  496. reading an article in maybe the Wall Street Journal or somewhere which
  497. described the great potential of this system and they gave two examples to
  498. illustrate their point; one for the female market and one for the male
  499. market. Of course the ideal was to have every human being spend every spare
  500. moment alone in front of the tube and now it's interactive! So for women
  501. they will be watching some model advertising some crazy product which no
  502. sane human being would want, but with enough PR aura around, and since it's
  503. interactive they can have home delivery in ten minutes. For men, they said
  504. every red blooded American male is supposed to be watching the super bowl.
  505. Now it's just passive and you watch the super bowl and drink beer with your
  506. buddies, and so on, but with interactivity what we can do is, before the
  507. coach sends in the next play, everyone in the audience can be asked to
  508. punch in what they think it oughtta be. So they are participating, and then
  509. after the play is called they can flash on the screen 43% said it should
  510. have been a kick instead of a pass...or something, so there you have it
  511. something terrific for men and women. And this was not intended as a
  512. caricature; that's exactly the kind of thing they have in mind and you can
  513. see it make sense ...if I were a PR guy working for Warner Communications
  514. that's just what I'd be working on. Those guys have billions of $ that they
  515. can put into this, and the whole technology including the Internet can go
  516. in this direction or it can go any other direction. Incidentally the whole
  517. thing is simply reliving things that have gone on with earlier
  518. communication technologies and it's well worth having a look at what
  519. happened. Some very clever left type academics and media people have
  520. charted the course of radio in US since the 20s. In the US things took
  521. quite a different course from the rest of the world in the 1920s, the
  522. United States is a very business run society with a very high class
  523. business community. Like vulgar Marxists with all the values reversed,
  524. their stuff reads like Maoist tracks have the time just change the words
  525. around.
  526.  
  527. *BACK TO THE ROOTS*
  528.  
  529. NC: In the 20s there was a battle. *radio* was coming along, everyone knew
  530. it wasn't a marketable product like shoes. It's gonna be regulated and the
  531. question was, who was gonna get hold of it? Well, there were groups,
  532. (church groups, labor unions were ex tremely weak and split then, & some
  533. student groups), but it was a very weak civil society, and it had been a
  534. very repressive period just after Wilson's red scare, which had just
  535. smashed up the whole society. There were people who tried to organise to
  536. get radio to become a kind of a public interest phenomenon; but they were
  537. just totally smashed. I mean it was completely commercialised, it was
  538. handed over under the pretext it was democratic, cos if you give it to the
  539. big corporations then it's pure democracy. So radio in the US became almost
  540. exclusively commercialised - they were allowed a student radio station
  541. which reached three blocks or something. Now the rest of the world went the
  542. other way, almost everywhere else it became public. Which means it was as
  543. free as the society is - you know never very free but at least to whatever
  544. extent people can affect what a government does, which is something after
  545. all - to that extent radio was a public good. In the US, the opposite. Now
  546. when TV came along in the US it wasn't even a battle. By then business
  547. dominance was so overwhelming that the question never even arose. It became
  548. purely private. In the 1960s they allowed public radio and tv but in an
  549. interesting way. [The] public could act to some extent through the
  550. parliamentary institutions, and congress had imposed some conditions on
  551. public interest requirements on the big networks, which means they had to
  552. spend two percent of their time at 3am Sunday allowing a community group
  553. on...or something...and then every year they had to file reports to the
  554. federal communications commission saying, 'yeah here is the way we met our
  555. responsibility', which was mainly a nuisance as far as CBS was concerned.
  556. Actually I knew someone who worked in one of their offices and she told me
  557. they had to spend all sorts of time lying about what they were doing and it
  558. was a pain in the neck. At some point they realised it would be better to
  559. just get the burden off their heads and allow a marginal public system
  560. which would be very poorly funded and marginalised and under state
  561. corporate control anyway, and then they wouldn't even have to pretend any
  562. longer, and that's pretty much how those two modes of communications turned
  563. out.
  564.  
  565. *NOAM'S NO NEWBIE*
  566.  
  567. N.C: ...to tell you something personally I have a daughter in Nicaragua,
  568. and Nicaragua in the 80s was under a complete ban.You couldn't get a letter
  569. down there, but we were communicating thanks to the Pentagon. Thanks to the
  570. Pentagon and the fact that I'm at MIT, I was the on the ARPANET, and it's
  571. not meant for people like me but they can't get me out, and so my daughter
  572. (who had a connection) and I during the terrorist war were actually
  573. communicating thanks to the Pentagon.
  574.  
  575. RX: Ahh, did you use or do you use cryptography?
  576.  
  577. NC: I just don't care about secrecy. In fact one thing I have learned over
  578. the years in resistance, and been close to long jail sentences and been in
  579. trials. I know this system pretty well, and the one thing I've discovered
  580. over the years is to be complet ely public. The intelligence systems are so
  581. ideologically fanatic that they can not understand public opposition. I
  582. mean I can give you exact examples of this. They assume that everybody is
  583. as nutty as they are and so they spend all their time and energy trying to
  584. figure out the connections to North Korea or something like that, the idea
  585. that someone could honestly and openly say "I defy the Government, I reject
  586. what you're doing, I'm gonna subvert it and so on"... they simply dismiss.
  587. The safest thing always is to be quite public. Furthermore there is no way
  588. to protect yourself from the National Security Administration snooping, you
  589. know, and they don't bother, they don't have the resources and if they had
  590. they couldn't do anything with them cos they are to stupid to use the
  591. information.
  592.  
  593. *IS TECH ENOUGH?*
  594.  
  595. CM: I'd actually like to take you up there on your point about one of the
  596. negatives of corporate control. At the moment a large number of online
  597. communities or groups who consider themselves communities don't have the
  598. problem you mentioned, junk e-mail, because their group communications are
  599. public, there's no possibility of responding to everything - that was given
  600. up long ago - quality is judged by the viewer. Perhaps it's easier to find
  601. what you are looking for with this technology, you can do more than change
  602. channel. Compounding with that, unlike broadcast media which as you
  603. mentioned were appropriated by corporations, this is not broadcast this is
  604. not one-to-many but any-to-any, it can be one on one or one to a very large
  605. audience.
  606.  
  607. NC: The same is true of cable TV for example, theoretically you can have
  608. dozens of cable television channels, and in fact, in the US there are laws
  609. which require the major corporations to fund independent cable stations.
  610. Well the net effect is that virtually nothing happens and the reason is
  611. because [of] the distribution for resources, energy and organisation, so
  612. what you are saying is theoretically true. But the way it works out in
  613. practice is a reflection of the state of activism and organisation and
  614. resource allocation and so on. Incidentally the public nets where everyone
  615. is talking to one another have, in my opinion, the same degraded character
  616. as the individual e-mail messages; people are just too casual in what comes
  617. across...the effect is you often get good things, but buried...the quality
  618. of what people are doing is actually declining because of their intense
  619. involvement in these e-mail interactions which are have such an
  620. overwhelming character when you get involved in them. And it's kind of
  621. seductive, not personally for me, but I know people get seduced by the
  622. computer and sitting there banging around at it. It has a negative
  623. potential and a certain positive potential, but I think it's a double edged
  624. sword
  625.  
  626. *FLAMES, FLAMES AND THE FUTURE*
  627.  
  628. RX: What about flaming, is it a sign of human nature having been oppressed
  629. for so long that people are hell bent on vetting their anger in a medium
  630. where they can be anonymous.
  631.  
  632. NC: I don't think its very different from personal interactions, people
  633. throw things at each other and hit each other...its quite common place
  634.  
  635. RX: Do you think anger is an initial stage of the technology?
  636.  
  637. NC: I think the way the technology is likely to go is unpredictable... if I
  638. had to make a guess, my guess is corporate take-over, and that to the
  639. extent that it's so far tax payer supported and it's a government
  640. institution or whatever people call it, in fact it's a military
  641. installation/system at base and they are letting it go, and the reason they
  642. are letting it go is cos they are not concerned about the positive effects
  643. it has, because they probably feel, maybe correctly, that it's overwhelmed
  644. by the n egative effects...and these are things people have to achieve -
  645. they are not going to be given as gifts...like the Pentagon is not going to
  646. give people as a gift a technique for free communication which undermine
  647. the major media; if its going to take out that way it will be cos of
  648. struggle like any other victory for freedom.
  649.  
  650. *ANYONE'S TOOL*
  651.  
  652. CM: Do you think that the technology is inherently democratic?
  653.  
  654. NC: There is no technology which is inherently democratic or no technology
  655. which is inherently oppressive for that matter, technology is usually a
  656. fairly neutral thing. The technology doesn't care really whether it's used
  657. for oppression or liberation, it's how people use it.
  658.  
  659. CM: If you have what's probably pretty close to a level playing field, even
  660. with a cheap set-up, and have basically the same capability to publish
  661. whatever you produce as everyone else does, a quality document or whatever,
  662. (not just half-baked junk e-mail) it can be distributed more easily than
  663. traditional product- based means. Then you work in the looming financial
  664. link, what you mentioned before - people leaving their subscriptions
  665. behind, that could perhaps become all electronic.
  666.  
  667. NC: First of all the business...about level playing field is all a bit of a
  668. joke, I mean type writers and paper are also a level playing field but that
  669. doesn't mean that the mass media system is equally distributed among the
  670. population. What's called a level playing field, is just capitalist
  671. ideology, its not a level playing field when power is concentrated. And
  672. even if, formally speaking, a market is meant to be a level playing
  673. field...but we know what that means..as to using this type of technology,
  674. the threat to left institutions is severe in my opinion. If people do or
  675. become so anti-social and so controlled by market ideology even people on
  676. the left, that they will drop their support for independent left media
  677. institutions because they can get something free, those institutions will
  678. decline and they won't be anything over the Internet, as what goes over the
  679. Internet now is things that come out of the existing institutions. If those
  680. are destroyed nothing is going to come out that counts. There are ways
  681. around this, for example you could subscribe to some Internet forums...for
  682. example Time Magazine are putting their stuff out free on the Internet and
  683. this makes a lot of sense for them because a journal like Time does not
  684. make money when they sell subscriptions, they lose money. They make money
  685. from advertising, so they are delighted to not have to distribute the thing
  686. physically...they are delighted to give it away free, because then they
  687. don't have the cost of selling it at news stands and sending subscriptions.
  688. They still get the same income mainly from advertising, but that's not true
  689. for say Z magazine, they don't live on advertising they live on
  690. subscriptions..
  691.  
  692. RX: What other publications do you read, and do you ever peak at Wired...or
  693. other high tech publications?
  694.  
  695. NC: I'm not much into high tech culture...even though I am at MIT, and my
  696. wife works at educational technology and my son is a computer fanatic. I
  697. don't have time to read Zines, I don't find them very enlightening.
  698.  
  699.        ---------------------------------------------------------
  700. Needless to say Noam Chomsky declined giving us his e-mail address!!
  701.  
  702. ------------------------------
  703.  
  704.  
  705. ------------------------------
  706.  
  707. Date: Sun, 19 Apr 1995 22:51:01 CDT
  708. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  709. Subject: file 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  710.  
  711. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  712. available at no cost electronically.
  713.  
  714. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  715.  
  716. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  717. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  718. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  719. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  720. 60115, USA.
  721.  
  722. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  723. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  724. (NOTE: The address you unsub must correspond to your From: line)
  725.  
  726. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  727. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  728. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  729. libraries and in the VIRUS/SECURITY library; from America Online in
  730. the PC Telecom forum under "computing newsletters;"
  731. On Delphi in the General Discussion database of the Internet SIG;
  732. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  733. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  734. CuD is also available via Fidonet File Request from
  735. 1:11/70; unlisted nodes and points welcome.
  736.  
  737. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  738.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  739.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  740.          In LUXEMBOURG: ComNet BBS:  +352-466893
  741.  
  742.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  743.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  744.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  745.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  746.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  747.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  748.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  749.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  750.  
  751.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  752.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  753.  
  754. The most recent issues of CuD can be obtained from the
  755. Cu Digest WWW site at:
  756.   URL: http://www.soci.niu.edu:80/~cudigest/
  757.  
  758. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  759. information among computerists and to the presentation and debate of
  760. diverse views.  CuD material may  be reprinted for non-profit as long
  761. as the source is cited. Authors hold a presumptive copyright, and
  762. they should be contacted for reprint permission.  It is assumed that
  763. non-personal mail to the moderators may be reprinted unless otherwise
  764. specified.  Readers are encouraged to submit reasoned articles
  765. relating to computer culture and communication.  Articles are
  766. preferred to short responses.  Please avoid quoting previous posts
  767. unless absolutely necessary.
  768.  
  769. DISCLAIMER: The views represented herein do not necessarily represent
  770.             the views of the moderators. Digest contributors assume all
  771.             responsibility for ensuring that articles submitted do not
  772.             violate copyright protections.
  773.  
  774. ------------------------------
  775.  
  776. End of Computer Underground Digest #7.37
  777. ************************************
  778.  
  779.  
  780.  
  781. -----------------------------------------------------------------------
  782.  
  783.      This file passed through SEA OF NOISE, +1 203 886 1441...
  784.  
  785.                           SHARE & ENJOY!
  786.  
  787. -----------------------------------------------------------------------
  788.  
  789.