home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc2057 < prev    next >
Text File  |  1996-11-08  |  57KB  |  1,124 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                         S. Bradner
  8. Request for Comments: 2057                            Harvard University
  9. Category: Informational                                    November 1996
  10.  
  11.  
  12.              Source Directed Access Control on the Internet
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  This memo
  17.    does not specify an Internet standard of any kind.  Distribution of
  18.    this memo is unlimited.
  19.  
  20. 1.  Abstract
  21.  
  22.    This memo was developed from a deposition that I submitted as part of
  23.    a challenge to the Communications Decency Act of 1996, part of the
  24.    Telecommunications Reform Act of 1996.  The Telecommunications Reform
  25.    Act is a U.S. federal law substantially changing the regulatory
  26.    structure in the United States in the telecommunications arena.  The
  27.    Communications Decency Act (CDA) part of this law has as its aim the
  28.    desire to protect minors from some of the material carried over
  29.    telecommunications networks.  In particular the law requires that the
  30.    sender of potentially offensive material take "effective action" to
  31.    ensure that it is not presented to minors.  A number of people have
  32.    requested that I publish the deposition as an informational RFC since
  33.    some of the information in it may be useful where descriptions of the
  34.    way the Internet and its applications work could help clear up
  35.    confusion in the technical feasibility of proposed content control
  36.    regulations.
  37.  
  38. 2.  Control and oversight over the Internet
  39.  
  40.    No organization or entity operates or controls the Internet.  The
  41.    Internet consists of tens of thousands of local networks linking
  42.    millions of computers, owned by governments, public institutions,
  43.    non-profit organizations, and private companies around the world.
  44.    These local networks are linked together by thousands of Internet
  45.    service providers which interconnect at dozens of points throughout
  46.    the world.  None of these entities, however, controls the Internet;
  47.    each entity only controls its own computers and computer networks,
  48.    and the links allowed into those computers and computer networks.
  49.  
  50.    Although no organizations control the Internet, a limited number of
  51.    organizations are responsible for the development of communications
  52.    and operational standards and protocols used on the Internet.  These
  53.    standards and protocols are what allow the millions of different (and
  54.    sometimes incompatible) computers worldwide to communicate with each
  55.  
  56.  
  57.  
  58. Bradner                      Informational                      [Page 1]
  59.  
  60. RFC 2057             Source Directed Access Control        November 1996
  61.  
  62.  
  63.    other.  These standards and protocols are not imposed on any computer
  64.    or computer network, but any computer or computer network must follow
  65.    at least some of the standards and protocols to be able to
  66.    communicate with other computers over the Internet.
  67.  
  68.    The most significant of the organizations involved in defining these
  69.    standards include the Internet Society (ISOC), the Internet
  70.    Architecture Board (IAB), Internet Engineering Steering Group (IESG),
  71.    and the Internet Engineering Task Force (IETF).   The following
  72.    summary outlines the relationship of these four organizations:
  73.  
  74.    The Internet Society (ISOC) is a professional society that is
  75.    concerned with the growth and evolution of the worldwide Internet,
  76.    with the way in which the Internet is and can be used, and with the
  77.    social, political, and technical issues which arise as a result.  The
  78.    ISOC Trustees are responsible for approving appointments to the IAB
  79.    from among the nominees submitted by the IETF nominating committee
  80.    and ratifying the IETF Standards Process.
  81.  
  82.    The Internet Architecture Board (IAB) is a technical advisory group
  83.    of the ISOC.  It is chartered to provide oversight of the
  84.    architecture of the Internet and its protocols, and to serve, in the
  85.    context of the Internet standards process, as a body to which the
  86.    decisions of the IESG may be appealed.  The IAB is responsible for
  87.    approving appointments to the IESG from among the nominees submitted
  88.    by the IETF nominations committee and advising the IESG on the
  89.    approval of Working Group charters.
  90.  
  91.    The Internet Engineering Steering Group (IESG) is responsible for
  92.    technical management of IETF activities and the Internet standards
  93.    process.  As a part of the ISOC, it administers the process according
  94.    to the rules and procedures which have been ratified by the ISOC
  95.    Trustees.  The IESG is directly responsible for the actions
  96.    associated with entry into and movement along the Internet "standards
  97.    track," including final approval of specifications as Internet
  98.    Standards.
  99.  
  100.    The Internet Engineering Task Force (IETF) is a self-organized group
  101.    of people who make technical and other contributions to the
  102.    engineering and evolution of the Internet and its technologies.  It
  103.    is the principal body engaged in the development of new Internet
  104.    standard specifications.  The IETF is divided into eight functional
  105.    areas.  They are: Applications, Internet, IP: Next Generation,
  106.    Network Management, Operational Requirements, Routing, Security,
  107.    Transport and User Services.  Each area has one or two area
  108.    directors.  These area directors, along with the IETF/IESG Chair,
  109.    form the IESG.
  110.  
  111.  
  112.  
  113.  
  114. Bradner                      Informational                      [Page 2]
  115.  
  116. RFC 2057             Source Directed Access Control        November 1996
  117.  
  118.  
  119.    In addition to these organizations, there are a variety of other
  120.    formal and informal groups that develop standards and agreements
  121.    about specialized or emerging areas of the Internet.   For example,
  122.    the World Wide Web Consortium has developed agreements and standards
  123.    for the Web.
  124.  
  125.    None of these organizations controls, governs, runs, or pays for the
  126.    Internet.  None of these organizations controls the substantive
  127.    content available on the Internet.  None of these organizations has
  128.    the power or authority to require content providers to alter, screen,
  129.    or restrict access to content on the Internet other than content that
  130.    they themselves create.
  131.  
  132.    Beyond the standards setting process, the only Internet functions
  133.    that are centralized are the allocation of numeric addresses to
  134.    networks and the registration of "domain names."  Three entities
  135.    around the world share responsibility for ensuring that each network
  136.    and computer on the Internet has a unique 32-bit numeric "IP" address
  137.    (such as 123.32.22.132), and for ensuring that all "domain names"
  138.    (such as "harvard.edu") are unique.  InterNIC allocates IP addresses
  139.    for the Americas, and has counterparts in Europe and Asia.  InterNIC
  140.    allocates large blocks of IP addresses to major Internet providers,
  141.    who in turn allocate smaller blocks to smaller Internet providers
  142.    (who in turn allocate even smaller blocks to other providers or end
  143.    users).  InterNIC does not, however, reliably receive information on
  144.    who receives each numeric IP address, and thus cannot provide any
  145.    central database of computer addresses.  In addition, a growing
  146.    number of computers access the Internet indirectly through address
  147.    translating devices such as application "firewalls".  With these
  148.    devices the IP address used by a computer on the "inside" of the
  149.    firewall is translated to another IP address for transmission over
  150.    the Internet.  The IP address used over the Internet can be
  151.    dynamically assigned from a pool of available IP addresses at the
  152.    time that a communication is initiated.  In this case the IP
  153.    addresses used inside the firewall is not required to be globally
  154.    unique and the IP addresses used over the Internet do not uniquely
  155.    identify a specific computer.  Neither the InterNIC nor its
  156.    counterparts in Europe and Asia control the substantive content
  157.    available on the Internet, nor do they have the power or authority to
  158.    require content providers to alter, screen, or restrict access to
  159.    content on the Internet.
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Bradner                      Informational                      [Page 3]
  171.  
  172. RFC 2057             Source Directed Access Control        November 1996
  173.  
  174.  
  175. 3.  Characteristics of Internet communications
  176.  
  177.    There are a wide variety of methods of communications over the
  178.    Internet, including electronic mail, mail exploders such as listserv,
  179.    USENET newsgroups, Internet Relay Chat, gopher, FTP, and the World
  180.    Wide Web.  With each of these forms of communication, the speaker has
  181.    little or no way to control or verify who receives the communication.
  182.  
  183.    As detailed below, for each of these methods of communications, it is
  184.    either impossible or very difficult for the speaker to restrict
  185.    access to his or her communications "by requiring use of a verified
  186.    credit card, debit account, adult access code, or adult personal
  187.    identification number." Similarly, for each of these methods of
  188.    communication, there are no feasible actions that I know of that the
  189.    speaker can take that would be reasonably effective to "restrict or
  190.    prevent access by minors" to the speaker's communications.
  191.  
  192.    With each of these methods of communications, it is either
  193.    technologically impossible or practically infeasible for the speaker
  194.    to ensure that the speech is not "available" to a minor.  For most of
  195.    these methods--mail exploders such as listserv, USENET newsgroups,
  196.    Internet Relay Chat, gopher, FTP, and the World Wide Web--there are
  197.    technological obstacles to a speaker knowing about or preventing
  198.    access by minors to a communication.  Yet even for the basic point-
  199.    to-point communication of electronic mail, there are practical and
  200.    informational obstacles to a speaker ensuring that minors do not have
  201.    access to a communication that might be considered "indecent" or
  202.    "patently offensive" in some communities.
  203.  
  204. 3.1 Point-to-Point Communications
  205.  
  206. 3.1.1  Electronic Mail.
  207.  
  208.    Of all of the primary methods of communication on the Internet, there
  209.    is the highest likelihood that the sender of electronic mail will
  210.    personally know the intended recipient (and know the intended
  211.    recipient's true e-mail address), and thus the sender (i.e., the
  212.    speaker or content provider) may be able to transmit potentially
  213.    "indecent" or "patently offensive" content with relatively little
  214.    concern that the speech might be "available" to minors.
  215.  
  216.    There is significantly greater risk for the e-mail speaker who does
  217.    not know the intended recipient.  As a hypothetical example, if an
  218.    AIDS information organization receives from an unknown individual a
  219.    request for information via electronic mail, the organization has no
  220.    practical or effective way to verify the identity or age of the e-
  221.    mail requester.
  222.  
  223.  
  224.  
  225.  
  226. Bradner                      Informational                      [Page 4]
  227.  
  228. RFC 2057             Source Directed Access Control        November 1996
  229.  
  230.  
  231.    An electronic mail address provides no authoritative information
  232.    about the addressee.  Addresses are often chosen by the addressees
  233.    themselves, and may or may not be based on the addressees' real
  234.    names.  For millions of people with e-mail addresses, no additional
  235.    information is available over the Internet.  Where information is
  236.    available (via, for example, inquiry tools such as "finger"), it is
  237.    usually provided by the addressee, and thus may not be accurate
  238.    (especially in a case of a minor seeking to obtain information the
  239.    government has restricted to adults).
  240.  
  241.    There exists no universal or even extensive "white pages" listing of
  242.    e-mail addresses and corresponding names or telephone numbers.  Given
  243.    the rapidly expanding and global nature of the Internet, any attempt
  244.    as such a listing likely will be incomplete (and likely will not
  245.    contain information about the age of the e-mail addressee).  Nor is
  246.    there any systematic, practical, and efficient method to obtain the
  247.    identity of an e-mail address holder from the organization or
  248.    institution operating the addressee's computer system.
  249.  
  250.    Moreover, it is relatively simple for someone to create an e-mail
  251.    "alias" to send and receive mail under a different name.  Thus, a
  252.    given e-mail address may not even be the true e-mail address of the
  253.    recipient.  On some systems, for example, an individual seeking to
  254.    protect his or her anonymity could easily create a temporary e-mail
  255.    address for the sole purpose of requesting information from an AIDS
  256.    information resource.  In addition, there exist "anonymous remailers"
  257.    which replace the original e-mail address on messages with a randomly
  258.    chosen new one.  The remailer keeps a record of the relationship
  259.    between the original and the replacement name so that return mail
  260.    will get forwarded to the right person.  These remailers are used
  261.    frequently for discussion or support groups on sensitive or
  262.    controversial topics such as AIDS.
  263.  
  264.    Thus, there is no reasonably effective method by which one can obtain
  265.    information from existing online information sources about an e-mail
  266.    address sufficient to ensure that a given address is used by an adult
  267.    and not a minor.
  268.  
  269.    Absent the ability to comply with the Communications Decency Act
  270.    based on information from existing online information sources, an e-
  271.    mail speaker's only recourse is to interrogate the intended e-mail
  272.    recipient in an attempt to verify that the intended recipient is an
  273.    adult.  Such verification inherently and unavoidably imposes the
  274.    burden of an entirely separate exchange of communications prior to
  275.    sending the e-mail itself, and is likely to be unreliable if the
  276.    recipient intends to deceive the speaker.
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Bradner                      Informational                      [Page 5]
  283.  
  284. RFC 2057             Source Directed Access Control        November 1996
  285.  
  286.  
  287.    This separate preliminary communication is required because with
  288.    electronic mail, there is a complete electronic and temporal
  289.    "disconnect" between the sender and recipient.  Electronic mail can
  290.    be routed through numerous computers between the sender and the
  291.    recipient, and the recipient may not "log in" to retrieve mail until
  292.    days or even weeks after the sender sent the mail.  Thus, at no point
  293.    in time is there any direct or even indirect electronic linkage
  294.    between sender and recipient that would allow the sender to
  295.    interrogate the recipient prior to sending an e-mail.  Thus,
  296.    unavoidably, the Communications Decency Act requires that the sender
  297.    incur the administrative (and in some cases financial) cost of an
  298.    entirely separate exchange of communications between sender and
  299.    recipient prior to the sender having sufficient information to ensure
  300.    that the recipient is an adult.   Even if the sender were to
  301.    establish that an e-mail addressee is not a minor, the sender could
  302.    not be sure that the addressee was not sharing their computer account
  303.    with someone else, as is frequently done, who is a minor.
  304.  
  305.    If an e-mail is part of a commercial transaction of sufficient value
  306.    to justify the time and expense of obtaining payment via credit card
  307.    from the e-mail addressee, an e-mail sender may be able to utilize
  308.    the credit card or debit account options set out in the
  309.    Communications Decency Act.  At this time, however, one cannot verify
  310.    a credit or debit transaction over the Internet, and thus an e-mail
  311.    speaker would have to incur the expense of verifying the transaction
  312.    via telephone or separate computer connection to the correct banking
  313.    entity.  Because of current concerns about data security on the
  314.    Internet, such an e-mail credit card transaction would likely also
  315.    require that the intended e-mail recipient transmit the credit card
  316.    information to the e-mail sender via telephone or the postal service.
  317.  
  318.    Similarly, utilizing the "adult access code" or "adult personal
  319.    identification number" options set out in the statute would at this
  320.    time require the creation and maintenance of a database of adult
  321.    codes.  While such a database would not be an insurmountable
  322.    technological problem, it would require a significant amount of human
  323.    clerical time to create and maintain the information.  As with the
  324.    credit or debit transactions, an adult code database would also
  325.    likely require that information be transmitted by telephone or postal
  326.    mail.
  327.  
  328.    Moreover, such an adult access code would likely be very ineffective
  329.    at screening access by minors.  For the adult access code concept to
  330.    work at all, any such code would have to be transmitted over the
  331.    Internet, and thus would be vulnerable to interception and
  332.    disclosure.  Any sort of "information based" code--that is, a code
  333.    that consists of letters and numbers transmitted in a message--could
  334.    be duplicated and circulated to other users on the Internet.  It is
  335.  
  336.  
  337.  
  338. Bradner                      Informational                      [Page 6]
  339.  
  340. RFC 2057             Source Directed Access Control        November 1996
  341.  
  342.  
  343.    highly likely that valid adult access codes would themselves become
  344.    widely distributed on the Internet, allowing industrious minors to
  345.    obtain a valid code and thus obtain access the material sought to be
  346.    protected.
  347.  
  348.    A somewhat more effective alternative to this type of "information
  349.    based" access code would be to link such a code to the unique 32-bit
  350.    numeric "IP" addresses of networks and computers on the Internet.
  351.    Under this approach, "adult" information would only be transmitted to
  352.    the particular computer with the "approved" IP address.  For tens of
  353.    millions of Internet users, however, IP addresses for a given access
  354.    session are dynamically assigned at the time of the access, and those
  355.    users will almost certainly utilize different IP addresses in
  356.    succeeding sessions.  For example, users of the major online services
  357.    such as America Online (AOL) are only allocated a temporary IP
  358.    address at the time they link to the service, and the AOL user will
  359.    not retain that IP address in later sessions.  Also, as discussed
  360.    above, the use of "firewalls" can dynamically alter the apparent IP
  361.    address of computers accessing the Internet.  Thus, any sort of IP
  362.    address-based screening system would exclude tens of millions of
  363.    potential recipients, and thus would not be a viable screening
  364.    option.
  365.  
  366.    At bottom, short of incurring the time and expense of obtaining and
  367.    charging the e-mail recipient's credit card, there are no reasonably
  368.    effective methods by which an e-mail sender can verify the identity
  369.    or age of an intended e-mail recipient even in a one-to-one
  370.    communication to a degree of confidence sufficient to ensure
  371.    compliance with the Communications Decency Act (and avoid the Act's
  372.    criminal sanction).
  373.  
  374. 3.2 Point-to-Multipoint Communications
  375.  
  376.    The difficulties described above for point-to-point communications
  377.    are magnified many times over for point-to-multipoint communications.
  378.    In addition, for almost all major types of point-to-multipoint
  379.    communications on the Internet, there is a technological obstacle
  380.    that makes it impossible or virtually impossible for the speaker to
  381.    control who receives his or her speech.  For these types of
  382.    communications over the Internet, reasonably effective compliance
  383.    with the Communications Decency Act is impossible.
  384.  
  385. 3.2.1 Mail Exploders
  386.  
  387.    Essentially an extension of electronic mail allowing someone to
  388.    communicate with many people by sending a single e-mail, "mail
  389.    exploders" are an important means by which the Internet user can
  390.    exchange ideas and information on particular topics with others
  391.  
  392.  
  393.  
  394. Bradner                      Informational                      [Page 7]
  395.  
  396. RFC 2057             Source Directed Access Control        November 1996
  397.  
  398.  
  399.    interested in the topic.  "Mail exploders" is a generic term covering
  400.    programs such as "listserv" and "Majordomo." These programs typically
  401.    receive electronic mail messages from individual users, and
  402.    automatically retransmit the message to all other users who have
  403.    asked to receive postings on the particular list.  In addition to
  404.    listserv and Majordomo, many e-mail retrieval programs contain the
  405.    option to receive messages and automatically forward the messages to
  406.    other recipients on a local mailing list.
  407.  
  408.    Mail exploder programs are relatively simple to establish.  The
  409.    leading programs such as listserv and Majordomo are available for
  410.    free, and once set up can generally run unattended.  There is no
  411.    practical way to measure how many mailing lists have been established
  412.    worldwide, but there are certainly tens of thousands of such mailing
  413.    lists on a wide range of topics.
  414.  
  415.    With the leading mail exploder programs, users typically can add or
  416.    remove their names from the mailing list automatically, with no
  417.    direct human involvement.  To subscribe to a mailing list, a user
  418.    transmits an e-mail to the automated list program.  For example, to
  419.    subscribe to the "Cyber-Rights" mailing list (relating to censorship
  420.    and other legal issues on the Internet) one sends e-mail addressed to
  421.    "listserv@cpsr.org" and includes as the first line of the body of the
  422.    message the words "subscribe cyber-rights name" (inserting a person's
  423.    name in the appropriate place).  In this example, the listserv
  424.    program operated on the cpsr.org computer would automatically add the
  425.    new subscriber's e-mail address to the mailing list.  The name
  426.    inserted is under the control of the person subscribing, and thus may
  427.    not be the actual name of the subscriber.
  428.  
  429.    A speaker can post to a mailing list by transmitting an e-mail
  430.    message to a particular address for the mailing list.  For example,
  431.    to post a message to the "Cyber-Rights" mailing list, one sends the
  432.    message in an e-mail addressed to "cyber-rights@cpsr.org".  Some
  433.    mailing lists are "moderated," and messages are forwarded to a human
  434.    moderator who, in turn, forwards messages that moderator approves of
  435.    to the whole list.   Many mailing lists, however, are unmoderated and
  436.    postings directed to the appropriate mail exploder programs are
  437.    automatically distributed to all users on the mailing list.  Because
  438.    of the time required to review proposed postings and the large number
  439.    of people posting messages, most mailing lists are not moderated.
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Bradner                      Informational                      [Page 8]
  451.  
  452. RFC 2057             Source Directed Access Control        November 1996
  453.  
  454.  
  455.    An individual speaker posting to a mail exploder mailing list cannot
  456.    control who has subscribed to the particular list.  In many cases,
  457.    the poster cannot even find out the e-mail address of who has
  458.    subscribed to the list.  A speaker posting a message to a list thus
  459.    has no way to screen or control who receives the message.  Even if
  460.    the mailing list is "moderated," an individual posting to the list
  461.    still cannot control who receives the posting.
  462.  
  463.    Moreover, the difficulty in knowing (and the impossibility of
  464.    controlling) who will receive a posting to a mailing list is
  465.    compounded by the fact that it is possible that mail exploder lists
  466.    can themselves be entered as a subscriber to a mailing list.  Thus,
  467.    one of the "subscribers" to a mailing list may in fact be another
  468.    mail exploder program that re-explodes any messages transmitted using
  469.    the first mailing list.  Thus, a message sent to the first mailing
  470.    list may end up being distributed to many entirely separate mailing
  471.    lists as well.
  472.  
  473.    Based on the current operations and standards of the Internet, it
  474.    would be impossible for someone posting to a listserv to screen
  475.    recipients to ensure the recipients were over 17 years of age.  Short
  476.    of not speaking at all, I know of no actions available to a speaker
  477.    today that would be reasonably effective at preventing minors from
  478.    having access to messages posted to mail exploder programs.
  479.    Requiring such screening for any messages that might be "indecent" or
  480.    "patently offensive" to a minor would have the effect of banning such
  481.    messages from this type of mailing list program.
  482.  
  483.    Even if one could obtain a listing of the e-mail addresses that have
  484.    subscribed to a mailing list, one would then be faced with the same
  485.    obstacles described above that face a point-to-point e-mail sender.
  486.    Instead of obtaining a credit card or adult access code from a single
  487.    intended recipient, however, a posted to a mailing list may have to
  488.    obtain such codes from a thousand potential recipients, including new
  489.    mailing list subscribers who may have only subscribed moments before
  490.    the poster wants to post a message.  As noted above, complying with
  491.    the Communications Decency Act for a single e-mail would be very
  492.    difficult.  Complying with the Act for a single mailing list posting
  493.    with any reasonable level of effectiveness is impossible.
  494.  
  495. 3.2.2  USENET Newsgroups.
  496.  
  497.    One of the most popular forms of communication on the Internet is the
  498.    USENET newsgroup.  USENET newsgroups are similar in objective to mail
  499.    exploder mailing lists--to be able to communicate easily with others
  500.    who share an interest in a particular topic--but messages are
  501.    conveyed across the Internet in a very different manner.
  502.  
  503.  
  504.  
  505.  
  506. Bradner                      Informational                      [Page 9]
  507.  
  508. RFC 2057             Source Directed Access Control        November 1996
  509.  
  510.  
  511.    USENET newsgroups are distributed message databases that allow
  512.    discussions and exchanges on particular topics.   USENET newsgroups
  513.    are disseminated using ad hoc, peer-to-peer connections between
  514.    200,000 or more computers (called USENET "servers") around the world.
  515.    There are newsgroups on more than twenty thousand different subjects.
  516.    Collectively, almost 100,000 new messages (or "articles") are posted
  517.    to newsgroups each day.   Some newsgroups are "moderated" but most
  518.    are open access.
  519.  
  520.    For unmoderated newsgroups, when an individual user with access to a
  521.    USENET server posts a message to a newsgroup, the message is
  522.    automatically forwarded to adjacent USENET servers that furnish
  523.    access to the newsgroup, and it is then propagated to the servers
  524.    adjacent to those servers, etc.  The messages are temporarily stored
  525.    on each receiving server, where they are available for review and
  526.    response by individual users.  The messages are automatically and
  527.    periodically purged from each system after a configurable amount of
  528.    time to make room for new messages.  Responses to messages--like the
  529.    original messages--are automatically distributed to all other
  530.    computers receiving the newsgroup.  The dissemination of messages to
  531.    USENET servers around the world is an automated process that does not
  532.    require direct human intervention or review.
  533.  
  534.    An individual who posts a message to a newsgroup has no ability to
  535.    monitor or control who reads the posted message.  When an individual
  536.    posts a message, she transmits it to a particular newsgroup located
  537.    on her local USENET server.  The local service then automatically
  538.    routes the message to other servers (or in some cases to a
  539.    moderator), which in turn allow the users of those servers to read
  540.    the message.  The poster has no control over the handling of her
  541.    message by the USENET servers worldwide that receive newsgroups.
  542.    Each individual server is configured by its local manager to
  543.    determine which newsgroups it will accept.   There is no mechanism to
  544.    permit distribution based on characteristics of the individual
  545.    messages within a newsgroup.
  546.  
  547.    The impossibility of the speaker controlling the message distribution
  548.    is made even more clear by the fact that new computers and computer
  549.    networks can join the USENET news distribution system at any time.
  550.    To obtain newsgroups, the operator of a new computer or computer
  551.    network need only reach agreement with a neighboring computer that
  552.    already receives the newsgroups.  Speakers around the world do not
  553.    learn that the new computer had joined the distribution system.
  554.    Thus, just as a speaker cannot know or control who receives a
  555.    message, the speaker does not even know how many or which computers
  556.    might receive a given newsgroup.
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Bradner                      Informational                     [Page 10]
  563.  
  564. RFC 2057             Source Directed Access Control        November 1996
  565.  
  566.  
  567.    For moderated newsgroups, all messages to the newsgroup are forwarded
  568.    to an individual who can screen them for relevance to the topics
  569.    under discussion.  The screening process, however, does not increase
  570.    the ability of the original speaker to control who receives a given
  571.    message.  A newsgroup moderator has as little control as the original
  572.    speaker over who receives a message posted to the newsgroup.
  573.  
  574.    Based on the current operations and standards of the Internet, it
  575.    would be impossible for someone posting to a USENET newsgroup to
  576.    screen recipients to ensure that the recipients were over 17 years of
  577.    age.  Short of not speaking at all, I know of no actions available to
  578.    a speaker today that would be reasonably effective at preventing
  579.    minors from having access to USENET newsgroup messages.  Requiring
  580.    such screening for any messages that might be "indecent" or "patently
  581.    offensive" to a minor would have the effect of banning such messages
  582.    from USENET newsgroups.
  583.  
  584.    A speaker also has no means by which he or she could require
  585.    listeners to provide a credit card, debit account, adult access code,
  586.    or adult personal identification number.  Each individual USENET
  587.    server controls access to the newsgroups on that server, and a
  588.    speaker has no ability to force a server operator to take any
  589.    particular action.  The message is out of the speaker's hands from
  590.    the moment the message is posted.
  591.  
  592.    Moreover, even if one hypothesized a system under which a newsgroup
  593.    server would withhold access to a message until the speaker received
  594.    a credit card, debit account, adult access code, or adult personal
  595.    identification number from the listener, there would be no feasible
  596.    way for the speaker to receive such a number.  Because a listener may
  597.    retrieve a message from a newsgroup days after the speaker posted the
  598.    message, such a hypothetical system would require the speaker either
  599.    to remain at his or her computer 24 hours a day for as many as ten
  600.    days after posting the message, or to finance, develop, and maintain
  601.    an automated system to receive and validate access numbers.  All of
  602.    this effort would be required for the speaker to post even a single
  603.    potentially "patently offensive" message to a single newsgroup.
  604.  
  605.    Moreover, even if such a hypothetical system did exist and a speaker
  606.    were willing to remain available 24 hours a day (or operate a costly
  607.    automated system) in order to receive access numbers, not all
  608.    computers that receive USENET newsgroups could reasonably transmit
  609.    such access numbers.  Some computers that receive newsgroups do so
  610.    only by a once-a-day telephone connection to another newsgroup
  611.    server.  Some of these computers do not have any other type of
  612.    Internet connection, and indeed some computers that receive USENET
  613.    newsgroups do not even utilize the TCP/IP communications protocol
  614.    that is required for direct or real time communications on the
  615.  
  616.  
  617.  
  618. Bradner                      Informational                     [Page 11]
  619.  
  620. RFC 2057             Source Directed Access Control        November 1996
  621.  
  622.  
  623.    Internet.  These computers would have no means by which a prospective
  624.    listener's access code could be communicated back to a speaker.
  625.  
  626.    It is my opinion that if this hypothetical access system ever were
  627.    created, it would be so burdensome as to effectively ban from USENET
  628.    newsgroups messages that might be "indecent" or "patently offensive."
  629.    Moreover, the communications standards and protocols that would allow
  630.    such a hypothetical access system have not as of today been
  631.    developed, and no Internet standards setting body of which I am aware
  632.    is currently developing such standards and protocols.  Specifically,
  633.    such a hypothetical access system is not part of the "next
  634.    generation" Internet Protocol that I helped to develop.
  635.  
  636. 3.2.3  Internet Relay Chat.
  637.  
  638.    Another method of communication on the Internet is called "Internet
  639.    Relay Chat" (or IRC).  IRC allows for real time communication between
  640.    two or more Internet users.  IRC is analogous to a telephone party
  641.    line, using a computer and keyboard rather than a telephone.  With
  642.    IRC, however, at anyone time there are thousands of different party
  643.    lines available, in which collectively tens of thousands of users are
  644.    engaging in discussions, debates, and conversations on a huge range
  645.    of subjects.  Moreover, an individual can create a new party line to
  646.    discuss a different topic at any time.  While many discussions on IRC
  647.    are little more than social conversations between the participants,
  648.    there are often conversations on important issues and topics.
  649.    Although I have not personally operated an IRC server in my career, I
  650.    am familiar enough with the operations of IRC servers to be able to
  651.    identify the obstacles that a speaker would encounter attempting to
  652.    identify other participants and to verify that those participants
  653.    were not minors.
  654.  
  655.    There exists a network of dozens of IRC servers across the world.  To
  656.    speak through IRC, a speaker connects to one of these servers and
  657.    selects the topic the speaker wishes to "join."  Within a particular
  658.    topic (once a speaker joins a topic), all speakers on that topic can
  659.    see and read everything that everyone else transmits.  As a practical
  660.    matter, there is no way for each person who joins a discussion to
  661.    interrogate all other participants (sometimes dozens of participants)
  662.    as to their identity and age.  Because people join or drop out of
  663.    discussions on a rolling basis, the discussion line would be
  664.    overwhelmed with messages attempting to verify the identity of the
  665.    participants.
  666.  
  667.    Also as a practical matter, there is no way that an individual
  668.    speaker or an individual IRC server operator could enforce an "adults
  669.    only" rule for a selection of the discussion topics.  Dozens of IRC
  670.    servers are interconnected globally so that people across the world
  671.  
  672.  
  673.  
  674. Bradner                      Informational                     [Page 12]
  675.  
  676. RFC 2057             Source Directed Access Control        November 1996
  677.  
  678.  
  679.    can talk to each other.  Thus, a speaker connected to an IRC server
  680.    in the United States can speak directly to a listener in Asia or
  681.    Europe.  There is no practical way that a speaker in the United
  682.    States can be reasonably certain that a given IRC discussion is in
  683.    fact "adults only."
  684.  
  685.    Nor can a speaker, prior to or at the time of joining an IRC
  686.    discussion, ascertain with any confidence the identity of the other
  687.    participants in the discussion.  Individual participants in an IRC
  688.    conversation are able to participate anonymously by using a
  689.    pseudonym.  A new speaking joining the conversation can see a list of
  690.    pseudonyms of other participants, but has no possibly way of
  691.    determining the real identify (or even the real e-mail address) of
  692.    the individuals behind each pseudonym.
  693.  
  694.    Based on the current operations and standards of the Internet, it
  695.    would be impossible for someone participating in a IRC discussion to
  696.    screen recipients with a level of certainty needed to ensure the
  697.    recipients were over 17 years of age.  Short of not speaking at all,
  698.    I know of no actions available to a speaker today that would be
  699.    reasonably effective at preventing minors from having access to
  700.    speech in an IRC discussion.  Requiring such screening of recipients
  701.    by the speakers for any IRC discussions that might be "indecent" or
  702.    "patently offensive" to a minor would have the effect of banning such
  703.    discussions.
  704.  
  705. 4.0  Information Retrival Systems
  706.  
  707.    With FTP (or File Transfer Protocol), gopher, and the World Wide Web,
  708.    the Internet is a vast resource for information made available to
  709.    users around the world.  All three methods (FTP, gopher, and the Web)
  710.    are specifically geared toward allowing thousands or millions of
  711.    users worldwide to access content on the Internet, and none are
  712.    specifically designed to limit access based on criteria such as the
  713.    age of the Internet user.  Currently much of this information is
  714.    offered for free access.
  715.  
  716. 4.1 Anonymous FTP
  717.  
  718.    "Anonymous FTP" is a basic method by which a content provider can
  719.    make content available to users on the Internet.   FTP is a protocol
  720.    that allows the efficient and error free transfer of files from one
  721.    computer to another.  To make content available via FTP, a content
  722.    provider establishes an "Anonymous FTP server" capable of receiving
  723.    FTP requests from remote users.   This approach is called "anonymous"
  724.    because when a remote user connects to an FTP server, the remote user
  725.    enters the word "anonymous" in response to the server's request for a
  726.    user name.   By convention, the remote user is requested to enter his
  727.  
  728.  
  729.  
  730. Bradner                      Informational                     [Page 13]
  731.  
  732. RFC 2057             Source Directed Access Control        November 1996
  733.  
  734.  
  735.    or her e-mail address when prompted for a "password."  The user is
  736.    then given access to a restricted portion of the server disk and to
  737.    the files in that area.  Even though the user may have entered their
  738.    e-mail address in response to the password prompt, there is no
  739.    effective validation or screening is possible using the FTP server
  740.    software that is currently available.  Using currently available FTP
  741.    software, a content provider has no way to screen access by
  742.    "anonymous" users that may be minors.  Even if a content provider
  743.    could determine the age of a particular remote user, the currently
  744.    available FTP software cannot be set to limit the user's access to
  745.    non-"adult" file areas.
  746.  
  747.    FTP server software can allow non-"anonymous" users to access the FTP
  748.    server, and in that mode can require the users to have individual
  749.    passwords that are verified against a pre-existing list of passwords.
  750.    There are two major problems, however, that prevent this type of
  751.    non-"anonymous" FTP access from being used to allow broad access to
  752.    information over the Internet (as anonymous FTP can allow).  First,
  753.    with current server software each non-"anonymous" FTP user must be
  754.    given an account on the server computer, creating a significant
  755.    administrative burden and resource drain.  If more than a limited
  756.    number of users want access to the FTP system, the requirement of
  757.    separate accounts would quickly overwhelm the capacity of the server
  758.    to manage the accounts--the FTP server software was not designed to
  759.    manage thousands or millions of different user/password combinations.
  760.    Second, under existing FTP server software, each of these named users
  761.    would have complete access to the server file system, not a
  762.    restricted area like the anonymous FTP function supports.  This would
  763.    create a significant security problem.  For these two reasons, as a
  764.    practical matter FTP cannot be used to give broad access to content
  765.    except via the anonymous FTP option (which, as noted above, does not
  766.    allow for screening or blocking of minors).
  767.  
  768.    As discussed below with regard to the World Wide Web, even if someone
  769.    re-designed the currently available FTP server software to allow the
  770.    screening of minors, the administrative burden of such screening
  771.    would in many cases overwhelm the resources of the content provider.
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Bradner                      Informational                     [Page 14]
  787.  
  788. RFC 2057             Source Directed Access Control        November 1996
  789.  
  790.  
  791.    Based on the current operations and standards of the Internet, it is
  792.    not possible or practically feasible for someone operating an
  793.    anonymous FTP file server to screen recipients with a level of
  794.    certainty needed to ensure the recipients were over 17 years of age.
  795.    Short of not operating an anonymous FTP server at all, I know of no
  796.    actions available to a content provider today that would be
  797.    reasonably effective at preventing minors from having access to
  798.    "adult" files on the FTP server.  Requiring such screening by
  799.    anonymous FTP server operators to prevent minors from accessing FTP
  800.    files that might be "indecent" or "patently offensive" to a minor
  801.    would have the effect of banning such anonymous FTP access.
  802.  
  803. 4.2  Gopher.
  804.  
  805.    The gopher program is similar to FTP in that it allows for basic
  806.    transfer of files from one computer to another, but it is also a
  807.    precursor to the World Wide Web in that it allows a user to
  808.    seamlessly jump from one gopher file server to another in order to
  809.    locate the desired information.  The development of gopher and the
  810.    linking of gopher servers around the worlds dramatically improved the
  811.    ability of Internet users to locate information across the Internet.
  812.  
  813.    Although in many ways an improvement over FTP, gopher is simpler than
  814.    FTP in that users need not enter any username or password to gain
  815.    access to files stored on the gopher server.   Under currently
  816.    available gopher server software, a content provider has no built-in
  817.    ability to screen users.  Thus a content provider could not prevent
  818.    minors from retrieving "adult" files.
  819.  
  820.    As discussed below with regard to the World Wide Web, even if the
  821.    gopher server software allowed the screening of minors, the
  822.    administrative burden of such screening would in many cases overwhelm
  823.    the resources of the content provider.
  824.  
  825.    Based on the current operations and standards of the Internet, it is
  826.    not possible for someone operating a gopher file server to screen
  827.    recipients with a level of certainty needed to ensure the recipients
  828.    were over 17 years of age.  Short of not operating a gopher server at
  829.    all, I know of no actions available to a content provider today that
  830.    would be reasonably effective at preventing minors from having access
  831.    to "adult" files on a gopher server.  Requiring such screening of
  832.    users by gopher server operators to prevent minors from accessing
  833.    files that might be "indecent" or "patently offensive" to a minor
  834.    would have the effect of banning gopher servers wherever there is any
  835.    such material.
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Bradner                      Informational                     [Page 15]
  843.  
  844. RFC 2057             Source Directed Access Control        November 1996
  845.  
  846.  
  847. 4.3  World Wide Web (WWW).
  848.  
  849.    Fast becoming the most well known method of communicating on the
  850.    Internet, the "World Wide Web" offers users the easy ability to
  851.    locate and view a vast array of content on the Internet.  The Web
  852.    uses a "hypertext" formatting language called hypertext markup
  853.    language (HTML), and Web "browsers" can display HTML documents
  854.    containing text, images, and sound.  Any HTML document can include
  855.    links to other types of information or resources anywhere in the
  856.    world, so that while viewing an HTML document that, for example,
  857.    describes resources available on the Internet, an individual can
  858.    "click" using a computer mouse on the description of the resource and
  859.    be immediately connected to the resource itself.  Such "hyperlinks"
  860.    allow information to be accessed and organized in very flexible ways,
  861.    and allow individuals to locate and efficiently view related
  862.    information even if the information is stored on numerous computers
  863.    all around the world.
  864.  
  865.    Unlike with USENET newsgroups, mail exploders, FTP, and gopher, an
  866.    operator of a World Wide Web server does have some ability to
  867.    interrogate a user of a Web site on the server, and thus has some
  868.    ability to screen out users.  An HTML document can include a fill-in-
  869.    the-blank "form" to request information from a visitor to a Web site,
  870.    and this information can be transmitted back to the Web server.  The
  871.    information received can then be processed by a computer program
  872.    (usually a "Common Gateway Interface," or "CGI," script), and based
  873.    on the results of that computer program the Web server could grant or
  874.    deny access to a particular Web page.  Thus, it is possible for some
  875.    (but not all, as discussed below) World Wide Web sites to be designed
  876.    to "screen" visitors to ensure that they are adults.
  877.  
  878.    The primary barrier to such screening is the administrative burden of
  879.    creating and maintaining the screening system.  For an individual Web
  880.    site to create a software system capable of screening thousands of
  881.    visitors a day, determining (to the extent possible) whether a
  882.    visitor is an adult or a minor, and maintaining a database to allow
  883.    subsequent access to the Web site would require a significant on-
  884.    going effort.  Moreover, as discussed above with regard to electronic
  885.    mail, the task of actually establishing a Web visitor's identity or
  886.    "verifying" a credit card would require a significant investment of
  887.    administrative and clerical time.  As there is no effective method to
  888.    establish identity over the Internet, nor is there currently a method
  889.    to verify credit card numbers over the Internet (and given the
  890.    current cost of credit card verifications done by other means), this
  891.    type of identification process is only practical for a commercial
  892.    entity that is charging for access to the Web information.
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Bradner                      Informational                     [Page 16]
  899.  
  900. RFC 2057             Source Directed Access Control        November 1996
  901.  
  902.  
  903.    Beyond the major administrative burden that would be required for a
  904.    Web site host to comply with the Communications Decency Act, there
  905.    are two additional problems presented by the Act.  First, many Web
  906.    publishers cannot utilize computer programs such as CGI scripts to
  907.    process input from a Web visitor.  For example, I have been informed
  908.    that the major online services such as America Online and Compuserve
  909.    do not allow their customers to run CGI scripts or other processes
  910.    that could be a significant drain on the online services' computers
  911.    as well as a potential security risk.  Thus, for this category of Web
  912.    publisher, the Communications Decency Act works as a ban on any
  913.    arguably "indecent" or "patently offensive" speech.  It is impossible
  914.    for this category of Web publisher to control access to their Web
  915.    sites.
  916.  
  917.    Moreover, even for Web publishers who can use CGI scripts to screen
  918.    access, the existence of Web page caching on the Internet can make
  919.    such screening ineffective.  "Caching" refers to a method to speed up
  920.    access to Internet resources.  Caching is often used at one or both
  921.    ends of, for example, a transatlantic or transpacific cable that
  922.    carries Internet communications.  An example of caching might occur
  923.    when a Internet user in Europe requests access to a World Wide Web
  924.    page located in the United States.  The request travels by
  925.    transatlantic cable to the United States, and the Web page is
  926.    transmitted back across the ocean to Europe (and ultimately to the
  927.    user who requested access).  But, the operator of the transatlantic
  928.    cable will place the Web page in a storage "cache" located on the
  929.    European side of the cable.  Then, if a second Internet user in
  930.    Europe requests the same Web page, the operator of the transatlantic
  931.    cable will intercept the request and provide the page from its
  932.    "cache" (thereby reducing traffic on the transatlantic cable).  This
  933.    type of caching typically occurs without the awareness of the
  934.    requesting user.  Moreover, in this scenario, the original content
  935.    provider is not even aware that the second user requested the Web
  936.    page--and the original content provider has no opportunity to screen
  937.    the access by the second user.  Nevertheless, the original content
  938.    provider risks prosecution if the content is "adult" content and the
  939.    second requester is a minor.  The use of caching web servers is
  940.    rapidly increasing within the United States (mostly to help moderate
  941.    the all too rapid growth in Internet traffic), and thus can affect
  942.    entirely domestic communications.  For example, a growing number of
  943.    universities use caching web servers to reduce the usage of the link
  944.    to their Internet service provider.  In light of this type of
  945.    caching, efforts to screen access to Web pages can only at best be
  946.    partially effective.
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Bradner                      Informational                     [Page 17]
  955.  
  956. RFC 2057             Source Directed Access Control        November 1996
  957.  
  958.  
  959.    In light of the existence of Web page caching on the Internet, it
  960.    would be extremely difficult if not impossible to for someone
  961.    operating a World Wide Web server to ensure that no minors received
  962.    "adult" content.
  963.  
  964.    Moreover, for those Web page publishers who lack access to CGI
  965.    scripts, there is no possible way for them to screen recipients to
  966.    ensure that all recipients are over 17 years of age.  For these
  967.    content providers, short of not supporting World Wide Web access to
  968.    their materials, I know of no actions available to them that would be
  969.    reasonably effective at preventing minors from having access to
  970.    "adult" files on a World Wide Web server.  Requiring such screening
  971.    by these Web publishers to prevent minors from accessing files that
  972.    might be "indecent" or "patently offensive" to a minor would have the
  973.    effect of banning their speech on the World Wide Web.
  974.  
  975.    The Web page caching described above contributes to the difficulty of
  976.    determining with specificity the number of visitors to a particular
  977.    Web site.  Some Web servers can count how many different Web clients,
  978.    some of which could be caching Web servers, requested access to a Web
  979.    site.  Some Web servers can also count how many "hits"--or separate
  980.    file accesses--were made on a particular Web site (a single access to
  981.    a Web page that contains a images or graphic icons would likely be
  982.    registered as more than one "hit").  With caching, the actual number
  983.    of users that retrieved information that originated on a particular
  984.    Web server is likely to be greater than the number of "hits" recorded
  985.    for the server.
  986.  
  987. 5.0  Client-end Blocking
  988.  
  989.    As detailed above, for many important methods of communication on the
  990.    Internet, the senders--the content providers--have no ability to
  991.    ensure that their messages are only available to adults.  It is also
  992.    not possible for a Internet service provider or large institutional
  993.    provider of access to the Internet (such as a university) to screen
  994.    out all or even most content that could be deemed "indecent" or
  995.    "patently offensive" (to the extent those terms can be understood at
  996.    all).  A large institution could at least theoretically screen a
  997.    portion of the communications over the Internet, scanning for example
  998.    for "indecent" words, but not pictures.  Such a screening program
  999.    capable of screening a high volume of Internet traffic at the point
  1000.    of its entry into the institution would require an investment of
  1001.    computing resources of as much as one million dollars per major
  1002.    Internet information conduit.  In addition it would be quit difficult
  1003.    to configure such a system to only control the content for those
  1004.    users that are under-age recipients, since in many cases the
  1005.    information would be going to a server within the university where
  1006.    many users, under-age and not, would have access to it.
  1007.  
  1008.  
  1009.  
  1010. Bradner                      Informational                     [Page 18]
  1011.  
  1012. RFC 2057             Source Directed Access Control        November 1996
  1013.  
  1014.  
  1015.    Based on my experience and knowledge of the Internet, I believe that
  1016.    the most effective way to monitor, screen, or control the full range
  1017.    of information transmitted over the Internet to block undesired
  1018.    content is at the client end--that is, by using software installed in
  1019.    the individual user's computer.  Such software could block certain
  1020.    forms of incoming transmissions by using content descriptive tags in
  1021.    the messages, or could use content ratings developed by third parties
  1022.    to select what can and cannot be retrieved for display on a user's
  1023.    computer.
  1024.  
  1025. 6.0  Tagging Material
  1026.  
  1027.    I am informed that the government in this action may advocate the use
  1028.    of special tags or flags in electronic mail messages, USENET
  1029.    newsgroup postings, and World Wide Web HTML documents to indicate
  1030.    "adult" material.  To my knowledge, no Internet access software or
  1031.    World Wide Web browsers are currently configurable to block material
  1032.    with such tags.  Thus, the headers and flags the government may
  1033.    advocate is currently an ineffective means to ensure the blocking of
  1034.    access by minors to "adult" material.  Even in a predictable future
  1035.    where there are defined standards for such tags and there are
  1036.    readably available browsers that are configurable to make use of
  1037.    those tags, a content provider--e.g., a listserv or Newsgroup poster
  1038.    or a Web page author--will have little power to ensure that the
  1039.    client software used to receive the postings was in all cases
  1040.    properly configured to recognize these tags and to block access to
  1041.    the posting when required.  Thus I feel that the tagging that may be
  1042.    proposed by the government would in fact not be "effective" in
  1043.    ensuring that the poster's speech would not be "available to a person
  1044.    under 18 years of age," as the Communications Decency Act requires.
  1045.    Although I strongly support both voluntary self-rating and third-
  1046.    party rating (as described in the preceding paragraph), I do not feel
  1047.    that the use of tags of this type would satisfy the speaker's
  1048.    obligation to take effective actions to ensure that "patently
  1049.    offensive" material would not be "available" to minors.  Furthermore,
  1050.    since it is impossible to embed such flags or headers in many of the
  1051.    documents currently made available by anonymous FTP, gopher and the
  1052.    World Wide Web without rendering the files useless (executable
  1053.    programs for example), any government proposal to require the use of
  1054.    tags to indicate "adult" material would not allow the continued use
  1055.    of those methods of communication for speech that might be deemed
  1056.    "indecent" or "patently offensive."
  1057.  
  1058.    With the exception of electronic mail and e-mail exploders all of the
  1059.    methods of Internet communications discussed above require an
  1060.    affirmative action by the listener before the communication takes
  1061.    place.  A listener must take specific action to receive
  1062.    communications from USENET newsgroups, Internet Relay Chat, gopher,
  1063.  
  1064.  
  1065.  
  1066. Bradner                      Informational                     [Page 19]
  1067.  
  1068. RFC 2057             Source Directed Access Control        November 1996
  1069.  
  1070.  
  1071.    FTP, and the World Wide Web.  In general this is also true for e-mail
  1072.    exploders except in the case where a third party subscribes the user
  1073.    to the exploder list.  These communications over the Internet do not
  1074.    "invade" a person's home or appear on a person's computer screen
  1075.    unbidden.  Instead, a person must almost always take specific
  1076.    affirmative steps to receive information over the Internet.
  1077.  
  1078. 7.0  Acknowledgment
  1079.  
  1080.    I owe a great deal of thanks to John Morris of Jenner and Block, one
  1081.    of the law firms involved in the CDA challenge.  Without his
  1082.    extensive help this document would not exist, or if it did, it would
  1083.    be even more scattered.
  1084.  
  1085. 8.0 Security Considerations
  1086.  
  1087.    To be actually able to do the type of content access control that the
  1088.    CDA envisions would require a secure Internet infrastructure along
  1089.    with secure ways to determine the minor status of potential
  1090.    reciepiants around the world.  Developing such a system is outside of
  1091.    the scope of this document.
  1092.  
  1093. 9.0 Author's Address
  1094.  
  1095.    Scott Bradner
  1096.    Harvard University
  1097.    1350 Mass Ave.
  1098.    Cambridge MA 02138 USA
  1099.  
  1100.    Phone: +1 617 495 3864
  1101.    EMail: sob@harvard.edu
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Bradner                      Informational                     [Page 20]
  1123.  
  1124.