home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / infoguide / about-internet / culture / laws-of-cyberspace < prev    next >
Text File  |  1997-12-01  |  30KB  |  538 lines

  1.  
  2.  
  3.  
  4.  
  5.               REMARKS OF REPRESENTATIVE EDWARD J MARKEY
  6.         "Networked Communities and the Laws of Cyberspace"
  7.  
  8.        Delivered at the "Rights and Responsibilities of Participants
  9.              in Networked Communities" Conference Dinner
  10.             Computer Science and Telecommunications Board
  11.             National Research Council, Academy of Sciences
  12.                           Washington, D.C.
  13.                         February 18th, 1993
  14.  
  15.         As many of you are aware, we are in a time of transition. As of
  16. last night, the Clinton Administration, has begun the political
  17. transition from 12 years of Republican economic policies, launching the
  18. nationally televised "airwave" assault of Operation Shared Sacrifice
  19. with an address to Congress. The "ground war," wherein we get into the
  20. nitty, gritty details of legislation, will come later this spring.
  21.  
  22.         Although it is an ancient Chinese curse to live in interesting
  23. times, it's an exciting time to be here in Washington because of all the
  24. transition and the change.
  25.  
  26.         Everyone is throwing out their old speeches about gridlock and
  27. divided government, the misguided regulatory state and the lack of
  28. vision. And you should see what the Democrats are doing. New material is
  29. being written all over town. Gone are the jokes about George Bush and
  30. grocery scanners. Tough to get a smile with a line about Dan Quayle or
  31. anything these days. If he were still around, somebody could crack a
  32. joke about Vice President Quayle, as head of the Space Council,
  33. proposing that the country build a "cyberspace station" before the
  34. Japanese do. But he's not around, so we won't use any of those jokes.
  35.  
  36.         It is a good time instead, to talk of technological transition
  37. and the change it is spawning throughout industries and indeed,
  38. throughout American society. As all of you know, technologies are moving
  39. increasingly from analog to digital forms of communication, and whole
  40. industries are undergoing a transition being wrought by the
  41. concrescence, or growing together, of digital technologies.
  42.  
  43.         This technological transition or convergence is leading
  44. inexorably toward the creation of a new mega-industry: the information
  45. industry. Comprised of computer companies, software houses, telephone
  46. and cable companies, manufacturers of wireless gadgets, and others, the
  47. development of this mega-industry and its harmonization of what we more
  48. often think of as diverse teclmologies and distinct industries is taking
  49. place at a heady pace.
  50.  
  51.         A quick look around at what IS happening out there can astound
  52. even those who follow such developments, as I do, rather closely. For
  53. instance:
  54.  
  55.         * Hollywood is going digital. New computer-controlled special
  56. effects like "morphing," which allowed villainous characters in
  57. Terminator 2 to constantly change forms, digitized movies, and computer
  58. simulated prescreening, which saves producers thousands of dollars, are
  59. becoming commonplace, The high tech efforts of today are allowing
  60. "digital actors " from yesteryear, like Humphrey Bogart or Groucho Marx,
  61. to come alive again on screen, or to dance with Paula Abdul in soft
  62. drink commercials. Columbia pictures has talked about releasing its
  63. movies and interactive video using digital distribution over phone lines
  64. and cable TV to homes and theaters.
  65.  
  66.         * In health care, a recent study by Arthur D. Little concluded
  67. that advanced telecommunications could help cut the cost of health care
  68. delivery In this country by $36 billion annually through "telemedicine,"
  69. remote video doctor-patient consultations, and electronic filing of
  70. claims.
  71.  
  72.         * In education, the advent of digital communications in the
  73. classroom, from ISDN-based distance learning projects to interactive
  74. media as a new tool in teaching, could help make the telecommunications
  75. infrastructure of tomorrow the " Great Equalizer" in American education
  76. by linking resources and students, rich and poor, urban and rural, and
  77. by giving everyone access to the Information Age.
  78.  
  79.         * In manufacturing, the agile techiques that telecommunications
  80. conversant CEO's employ could mean that the "Virtual Corporation" may
  81. help Bill Clinton achieve a "Virtual Economic Recovery." In short, the
  82. rapid teclmological change and the new networks being created will
  83. increase efficiency and create thousands of jobs.
  84.  
  85.         All of this excites the imagination. And I'm excited to have a
  86. "front row seat" to it all as chairman of the House Subcommittee on
  87. Telecommunications and Finance, which oversees and legislates in the
  88. area of telecommunications. At its heart, it's the subcommittee of MTV
  89. and Hollywood, of telephone networks, cable companies and computers.
  90.  
  91.        Historically, though, policymakers and regulators have tended to
  92. look at the telephone industry, the cable industry, or the television
  93. and broadcast industries as distinct entities defined by their
  94. technologies. We speak of wires and switches, antennas and cables,
  95. regulated services and tariffs. Often, policy debates revolve around
  96. intra-industry or inter-industry tugs of war with legislators and
  97. regulators feeling a little like the mythical creature of Dr. Doolittle
  98. -- the "pushme-pullyou" -- a llama with two heads facing in opposite
  99. directions. Policy stasis was frequently the result; (also known as
  100. "gridlock" to you Perot supporters out there.) In such scenarios,
  101. creating a national network and articulating overarching policy goals
  102. for the country can be an arduous task.
  103.  
  104.         I do feel, however, that this year we are on the cusp of
  105. dramatic change that will bring success. With Bill Clinton and Al Gore,
  106. along with Ron Brown at the Commerce Department, we have an
  107. Administration that understands the nature of technology and the
  108. economic role it can play. Moreover, they are also people who understand
  109. the  small-D" democratic potential of these new information networks and
  110. place more importance, I believe, on some of the basic principles of
  111. personal privacy that we should all be vigilant in protecting. We've
  112. gone from a President who didn't know about grocery scanners to one who
  113. not only knows what a "PBX" is, but knows the capacity of the one in the
  114. White House and he's unhappy with it!
  115.  
  116.         Tonight's forum, where we talk of the nature of "community" in a
  117. networked world and the rights and responsibilities of the members of
  118. that community, gets us beyond the wires and the switches to the
  119. electronic culture that exists on the ends of the line and between the
  120. wires -- the amorphous, borderless world of "cyberspace." Although
  121. cyberspace existed before author William Gibson coined the term in his
  122. book "Neuromancer," word of this new realm, this electronic frontier,
  123. has only begun to capture the imagination and attention of the general
  124. public recently.
  125.  
  126.         Of course, appearing on the cover of TIME magazine helps to get
  127. the word out. (So, "Cyberspace" does have newfound name recognition --
  128. although it would probably have to make some rounds at Manchester
  129. coffeehouses before it would be a top vote getter in the New Hampshire
  130. primary.)
  131.  
  132.     What happens in cyberspace, and what its popular emergence portends
  133. for our society, is what I'd like to talk about tonight. I want to step
  134. back and highlight some of the tough issues that lurk just over the
  135. horizon of our electronic frontier. It is imporant to raise the issues
  136. now. This is a new arena for communications and law. Conferences like
  137. this one provide a great service by sharing information and perspectives
  138. and by trouble-shooting potential problems. In short, when we begin to
  139. address the rights and responsibilities of cyberspace, we will be boldly
  140. going where no policymakers have gone before.
  141.  
  142.         Before we can discuss " communities" in a networked world --
  143. before we get to the larger, national network -- we must first look at
  144. an individual human being and that individual's relationship to the
  145. technology.
  146.  
  147.         When Harvard's Mark 1 computer and the Eniac computer were being
  148. brought on line back in 1944 and 1945 the budding dream of many a
  149. computer scientist was to create ever more complex machines. The
  150. ultimate goal was to create a machine that could thnk like a human
  151. being, to move beyond the simple logic, the programmed syllogisms, the
  152. endless zeros and 1's -- to artificial intelligence and thought
  153. processes that would mimic and indeed rival humans.
  154.  
  155.        Science fiction novelists have long written of such machines and
  156. robots. The ambition was to have machines play an integral role in human
  157. society. The Paradigm has changed in recent years. Ironically, today we
  158. talk of what role humans can play in an interconnected network of
  159. machines.
  160.  
  161.         The culture that develops in cyberspace will have both good and
  162. bad elements, analogous perhaps to the "thinking machines" dreamt of in
  163. science fiction, which sometimes acquired human qualities we ourselves
  164. would often like to forget. Think of "Hal," the on-board computer which
  165. took over control In the movie "2001: A Space Odyssey," and one is
  166. reminded that there can be less than benevolent consequences from
  167. technological advances.
  168.  
  169.         Ironically, after World War II, as computers began to evolve and
  170. become more sophisticated, a debate was also raging in the field of
  171. human psychology -- the behavioralist school was maintaining that humans
  172. were actually more " computer-like," in the sense that human actions and
  173. behavior stemmed from predictable logic or conditioned behavior.
  174. Hungarian writer Arthur Koestler, more famous perhaps for writing the
  175. anti-totalitarian classic 'Darkness at Noon' in 1941 wrote another
  176. novel. 'Ghost in the Machine,' in 1967, in reaction to behavioralist
  177. psychology.
  178.  
  179.         Koestler' s almost visceral defense of distinctly human
  180. qualities of emotion and judgement foreshadow some of what we may
  181. encounter when trying to understand the dual nature of cyberspace --
  182. both the mechanical and human aspects of it. Because it is a human
  183. creation it will embody all of the eccentricities, judgment, reason,
  184. sense and dreams we consist of ourselves along with our flaws,
  185. weaknesses, and prejudices.
  186.  
  187.         Almost twenty-five years ago, shortly after Koestler's novel was
  188. published, Robert Kennedy went to Detroit, a city that had recently been
  189. torn apart by a riot, and he spoke to how we measure the wealth of a
  190. community and the difficulty in quantifying intangible assets or values.
  191. He said,
  192.  
  193.         "We cannot measure national spirit by the Dow Jones Average, nor
  194.         national achievement by the gross national product.
  195.  
  196.         "For the gross national product includes air pollution and
  197.         advertising for cigarettes, and ambulances to clear our highways
  198.         of carnage. It counts special locks for our doors and jails for
  199.         the people who break them,..The gross national product swells
  200.         with equipment for the police to put down riots in our cities.
  201.         And though it is not diminished by the damage these riots do,
  202.         still it goes up as slums are rebuilt on their ashes.
  203.  
  204.         "And if the gross national product included all this, there is
  205.         much that it does not comprehend. It does not allow for the
  206.         health of our families, the quality of their education or the
  207.         joy of their play...The gross national product measures neither
  208.         our wit nor our courage, neither our wisdom nor our learning,
  209.         neither our compassion nor our devotion to country. It measures
  210.         everything, in short, except that which makes life worthwhile;
  211.         and it can tell us everything about America -- except whether we
  212.         are proud to be Americans.
  213.  
  214.         Similarly we can look at the speeds of our telecommunications
  215. networks, the millions of miles of cable, fiber and copper, ascertain
  216. the processing power of advanced computers, and measure their memory
  217. capacities. We can look too, at the profit margins of software
  218. providers, movie studios, and record companies. In the final analysis,
  219. we can tell people everything about the state and quality of our network
  220. except those things that make use of such a network worthwhile. Whether
  221. the "console community" that is developing in cyberspace is a one of
  222. enjoyment and wonder, or the potential domain of 'digital derelicts' who
  223. may pillage our community with acts of "electronic wilding" is the
  224. question Robert Kennedy would ask today.
  225.  
  226.         We all have to remain cognizant of the fact that for all the
  227. glitter and gold out there on the frontier, there is, existing
  228. simultaneously, a sinister side to cyberspace. It is an aspect of life
  229. that every community, whether real or virtual, has to deal with. So even
  230. as we look to the network and to the first colonies on the electronic
  231. frontier to empower human beings with the tools of the information age,
  232. to improve people's lives, and to provide entertainment and enjoyment,
  233. the potential for harm in the networked community may become more than a
  234. 'virtual reality,' but a real reality.
  235.  
  236.        In 1989' I requested a comprehensive report from the General
  237. Accounting Office on how federal agencies use, obtain, verify, and
  238. protect personal information; how individuals are made aware of
  239. information collected about them; and what telecommunications and
  240. network facilities agencies' systems use to transmit data. The GAO
  241. reported that personal information at tbe federal level is maintained in
  242. about 2,000 program management, payroll, personnel, financial, and other
  243. types of systems. Data in these systems included social security
  244. numbers, names and addresses, financial, health, education, demographic
  245. and occupational information. The GAO reported that although data in
  246. about 91 percent of the systems were covered by the Privacy Act, many
  247. agencies still share the personal information they maintain with other
  248. federal, state and local agencies , as well as with the private sector.
  249.  
  250.         The GAO study also indicated that the government obtains
  251. information electronically from third-party sources. Twenty percent of
  252. the agencies surveyed reported that they collected personal information
  253. electronically from third-party sources, such as credit bureaus, state
  254. divisions of motor vehicles, and insurance companies. This study raises
  255. two issues for us. One, how does the government continue to protect the
  256. integrity of information collected about us for legitimate purposes, and
  257. two, is the government collecting only the needed information?
  258.  
  259.         The same GAO report noted that some of the government's largest
  260. databases of personal information are accessed remotely and
  261. electronically. Forty-five percent of the databases surveyed were
  262. accessed through the public switched network, such as through AT&T or
  263. MCI, or through easily accessed commercial networks. Security of such
  264. systems is an obvious concern we will need to address on an ongoing
  265. basis.
  266.  
  267.         A more recent GAO survey, one I requested just last year, had to
  268. deal with a proposal some of you may be aware of from the FBI to meet
  269. its future wiretapping needs. In requesting the GAO investigation, I
  270. wanted to ascertain what technological altematives to making the entire
  271. telephone network -- including computer equipment -- "wiretap ready" for
  272. the FBI were available. I also wanted to find out what exactly were the
  273. FBI's wiretapping needs and what the estimated costs would be. The study
  274. concluded that in its April of 1992 proposal, the FBI did not define its
  275. wiretapping needs adequately. No specifics and no cost estimates were
  276. available.
  277.  
  278.        I can't tell you what alternatives to making computers, PBX
  279. equipment and the telephone network " wiretap ready" may be available to
  280. the FBI because the Bureau classified that portion of the GAO report as
  281. national security information I will tell you however, that it is my
  282. personal belief that searching for alternatives to their current
  283. proposal is where the FBI should be focusing their efforts.
  284.  
  285.         This is not only an issue of privacy' but for US manufacturers
  286. of telecommunications equipment, the FBI proposal and the NSA standard
  287. on encryption may also pose threats to the viability of their products
  288. on the international market. Because of my role as Chairman of the
  289. Telecommunications Subcommittee, I felt obligated to investigate the
  290. issue thoroughly before any legislative proposals having far-reaching or
  291. perhaps, unintended consequences, moved through Congress.
  292.  
  293.         I understand that the FBI considers wiretaps an essential
  294. information gathering tool when fighting crime. But I am hopeful that
  295. some accommodation can be found because I feel strongly that we need to
  296. make our networks, databases and terminal equipment more secure, not
  297. less secure, to invisible trespassers and others. The same is true for
  298. wireless encryption. The National Security Agency wants the industry to
  299. accept a standard that many believe too easy to decode. As the
  300. telecommunications revolution goes wireless, and telephone
  301. conversations, computer data and business information increasingly
  302. travel through the air, we need to make sure privacy and confidentiality
  303. is protected to the maximum extent possible.
  304.  
  305.         Let me get away from the government's side of cyberspace to some
  306. of the threats to personal privacy as they arrive from the private
  307. sector or from private individuals'
  308.  
  309.         First, private industry. Erik Larson published a book last year
  310. called, "The Naked Consumer." In it, he unveils some of the tools
  311. Madison Avenue is employing to find out more about you and,
  312. subsequently, how they cater their sales pitch to you accordingly. New
  313. marketing technologies are being refined using sophisticated sfotware
  314. that takes huge amounts of information collected from various sources
  315. and combine it into a single database. Larson calls this
  316. cross-referenced information "recombinant information." It can include
  317. court records' credit card balances' bank account information, magazine
  318. subscriptions, store purchases, and a "host of personal data collected
  319. discretely by companies of all kinds and then, widely, avidly, and
  320. aggressively marketed to anyone willing to pay for it."
  321.  
  322.         Larson notes in his book, for instance, that in 1988, one long
  323. distance company began trading the names of its millions of customers.
  324. Anyone who rented the list could select customers who were female, who
  325. made international calls' or who travelled a lot. The author relates
  326. that the long distance company tracked customers ' travels through the
  327. use of the company's telephone calling card, designed to be used on the
  328. road.
  329.  
  330.         Much of the personal information collected about Americans may
  331. be occurring anytime someone calls an 800 or 900 telephone number.
  332. Unbeknownst to most Americans, companies can receive the name, billing
  333. address, and telephone number of every caller to their 800 or 900
  334. numbers. This information can then be reused, bought and sold without
  335. restriction.
  336.  
  337.        In the last session of Congress, I offered legislation to help
  338. combat this kind of personal information hijacking. I will introduce it
  339. again this session and will push for its adoption aggressively. It
  340. requires recipients of personal information gleaned from the network
  341. during an 800 or 900 call NOT to reuse or sell that information without
  342. receiving the affirmative consent of the caller first.
  343.  
  344.         I'd like to read you an short excerpt from another book, this
  345. one by Jeffrey Rothfeder, called "Privacy for Sale." By reading it, I
  346. think I'II give you all some sense -- if you don't have it already -- of
  347. how much information is readily available.
  348.  
  349.     The author writes:
  350.  
  351.                 "I chose Dan Rather as my test case because I was told
  352.         the stoic, tight-lipped CBS anchorman has taken numerous steps
  353.         to guard his personal information. With this in mind, he seemed
  354.         like the perfect subject to assess the limits of the
  355.         [information] underground....But in the end, it owly involved
  356.         extra keystrokes on my computer and patience. I started with Dan
  357.         Rather's credit report, because that's the simplest bit of
  358.         confidential information to obtain.
  359.  
  360.         "But to get that I needed his complete address and preferably -
  361.         " but not necessariiy - his Social Security number. So I began
  362.         by requesting from the superbureau Rather's credit report
  363.         header, which contains biographical data taken from eredit
  364.         bureau files and usually available by just typing in a person's
  365.         name....Once I had Dan Rather's address and Social Security
  366.         number, getting his credit report was easy....It's hard not to
  367.         be envious of a clean credit report like Rather's....
  368.  
  369.         "However, delving further into Dan Rather's electronic alter ego
  370.         offers a slightly different perspective on him.... I obtained a
  371.         list of the stores he shops at and how much he spends.,..I
  372.         learned that Rather doesn't spend a lot on entertainment.
  373.         Shopping seems to be more his speed....He shopped at five
  374.         clothing stores and ate at only two restaurants, both ethnic.
  375.         Rather spent 10 times more on apparel than dining out.
  376.  
  377.         That's all I'II read to you, but you should know that it is just
  378. the tip of the iceberg of things the data superbureaus have on all of
  379. us.
  380.  
  381.         As you can see, the Information Age is about more than just
  382. information. What we're communicating is not just raw data. It's values;
  383. it's meaning. It's a message about the very purpose of our lives.
  384. Communications has the power to change the way people live, the power to
  385. overthrow governments.
  386.  
  387.         As networked communities in cyberspace develop further, the
  388. rights and responsibilities of all of its inhabitants, and all of us as
  389. well, need to reflect the underlying power they possess, in addition to
  390. the promise the network holds for us.
  391.  
  392.         By looking at an individual's relationship with the machines and
  393. the network, we can also try to formulate boundaries of law in the
  394. network's borderless world that will serve well the community which
  395. inhabits it. In a sense, we begin with a sort of "technological
  396. anthropology," and work from there to the manifestation of human
  397. potentialities and needs in the technological milieu of the network as a
  398. whole. John Sculley of Apple computer has spoken of developing
  399. "human-centric" technology to reflect his company's emphasis on
  400. development of information appliances for everyday people.
  401.  
  402.         In 1991, Professor Laurance Tribe of Harvard Law School gave an
  403. address at the first conference on Computers, Freedom and Privacy, out
  404. in California entitled "The Constitution in Cyberspac" The questions he
  405. raised was how constitutional protections written two centuries ago
  406. remain intact in the context of a world, a digital world, the Framers
  407. could never have envisioned.
  408.  
  409.         It is a fundamental question for us. As a policymaker at the
  410. federal level, I will be holding hearings on these issues, especially
  411. the electronic consequences to personal privacy in the Information Age,
  412. Big questions loom for us to answer. Questions that will need not only
  413. legal, copyright, First Amendment or consitutional law answers, but also
  414. societal and political  nswers as well. We will be breaking new ground
  415. in this increasingly interconnected world.
  416.  
  417.         Here are some of the questions we will have to explore and
  418. attempt to find answers to:
  419.  
  420.         Are the fundamental values of our society so universal and
  421. enduring that they will not be threatened by the advent of new
  422. technologies or any new subcultures such technologies produce?
  423.  
  424.         Or will cyberspace become some lawless place, where the
  425. Constitution is cracked open by fiber fissures created when trying to
  426. convert a two hundred year old parchement into a binary world of zeros
  427. and 1's? Can it continue to be a 'living, breathing document?"
  428.  
  429.         Or will cyberspace develop its own distinct laws? Wil] it
  430. develop " digital vigilantes" to patrol and police the electronic
  431. bulletin boards and electronic highways? What indigenous political
  432. institutions may develop in such a vacuum.
  433.  
  434.        Could a closed system develop in the network with its own closed
  435. value system?
  436.  
  437.         I agree with Professor Tribe when he stated that science and
  438. technology open options, create possibilities, suggest
  439. incompatibilities, and generate threats. Yet they, do not alter what is
  440. "right" and what is "wrong."
  441.  
  442.         Because in the absence of relevant laws, egregious
  443. transgressions of what most of us perceive to be right and wrong can
  444. occur. This includes both unauthorized electronic trespassing,
  445. infringements upon free speech rights' as wel] as some of the tactics
  446. employed against hackers' phone phreaks and others.
  447.  
  448.         Once we clearly define what the rules are' then we can deal with
  449. some of those " digital desperados" out there like the "Dark Avenger,"
  450. the Bulgarian notorious for spreading his computer viruses around the
  451. world. The most recent issue of Discover magazine, for instance,
  452. contains excerpts from a book which relates how the Dark Avenger has
  453. developed a virus that will "mutate in 4 billion different ways." Making
  454. it very difficult to vaccinate a system agains. When the network goes
  455. global' how do we protect ourselves against cross-boundary access of
  456. personal data or infringements on our community? Will the privacy rules
  457. that govern U.S. systems be adhered to if the network or data is
  458. accessed from abroad? We need to build in such protections sooner rather
  459. than later.
  460.  
  461.         I have also seen themagazines of the so-called "Cyberpunk"
  462. community -- magazines like "2600: The Hacker Quarterly." A recent issue
  463. for example, contained aricles on how to steal long distance service
  464. from a payphone, how to defeat callback verification, a program for a
  465. `Simple C Virus' ' and other articles indicating, quite explicitly, how
  466. to operate on the margins of, or to cross, what most of us would
  467. consider responsible behavior. Without appropriate laws that speak to
  468. our new, networked communities' the risk is that some of the citizens
  469. may be lost, not knowing exactly what their rights and responsibilities
  470. are.
  471.  
  472.        Often, when engaged in the legislative arena, I find myself
  473. exasperated by representatives of certain groups or certain industries
  474. who appear to walk through life with blinders on -- failing to see the
  475. larger forces at work or the proverbial 'Big Picture.' Similarly, there
  476. are numerous "geniuses" in the telecommunications or computer arena --
  477. self-described " futurists " and others -- who appear to me to walk
  478. through life with binoculars on, They can see way out into the distance,
  479. yet anything in the immediate future is completely out of focus.
  480.  
  481.         Luckily, there are some who do see the immediate, pragmatic
  482. steps we need to take ahead of us -- for the good of the network from a
  483. technical sense - but who also remain cognizant of the possible pitfalls
  484. nearby from a societal perspective. People like Mitch Kapor and those at
  485. the Electronic Frontier Foundation, for instance. Gene Kimmelman and
  486. Mark Cooper at the Consumer Federation of America. And Jan Goldman from
  487. the ACLU's Privacy and Technology Project. And there are others in this
  488. room as well. I look forward to working closely with al] of you in the
  489. future on both the technical, regulatory side of cyberspace and on the
  490. societal, privacy implications as well.
  491.  
  492.         As I said earlier, it is important to do this now. To not look
  493. at these issues is running the risk of logging on one morning and
  494. entering the vast emptiness of a monadic realm that perverts our hopes
  495. for a true community with invasions of privacy and digitized
  496. demonstrations of injury and violence.
  497.  
  498.         To make our vision of a networked community a reality, we have
  499. to remember the core values behind the Communications Act of 1934 --
  500. values which apply as well in cyberspace as they did in the New Deal.
  501. One value is to insure universal access to every person in our country
  502. -- rich or poor. Another is to insure diversity' that there is a
  503. multitude of "media tongues" that can speak, that you don't have to work
  504. for the biggest and most powerful companies' or be a certain kind of
  505. person to get access.
  506.  
  507.         That the smallest voices' those articulating creative ideas,
  508. those with information to communicate, have access to the
  509. telecommunications network,
  510.  
  511.        That they can be free and strong and separate from the larger
  512. voice that may want to be more monopolistic and drown them out, and that
  513. localism can be, in fact, fostered through this network.
  514.  
  515.         That it's not just a couple of voices coming from New York or
  516. L.A., but voices all across the country that can use the
  517. telecommunications system. For this reason I am advocating that America
  518. needs to take an interim step on the way to a fully functional broadband
  519. system for the country. A step that will avail a great number of people
  520. the opportunity to access a little bit of the future today, through
  521. digital telephone service to the home.
  522.  
  523.         The power of conununications is the power to help us learn more
  524. about the world and to bridge the gaps that separate our differences. I
  525. would like to work with all of you to make that kind of network a "real"
  526. reality.
  527.  
  528.     Thank you for inviting me to speak with you tonight.
  529.  
  530.  
  531. ------
  532.  
  533. Scanned in OCR by Dave Hughes and posted to the network with Rep
  534. Markey's permission immediately after the dinner address. Any
  535. proofreading errors are Hughes fault. The hand scanner on my laptop
  536. ain't perfect!
  537.  
  538.