home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / fdp.tx1 < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.3 KB  |  274 lines

  1.  
  2. **************************************************
  3. *            ..... The Griffin .....             *
  4. *                   Presents:                    *
  5. *                                                *
  6. *           Freedom of Data Processing           *
  7. *                   Part One!                    *
  8. *                                                *
  9. *             by  Michael E. Marotta             *
  10. *  (From Loompanics Unlimited 1987 Main Catalog) *
  11. **************************************************
  12.  
  13. (Griffin's Note: This article refers to it being
  14.                  or happening in America although
  15.                  as I figure from reading this
  16.                  article, it could easily happen
  17.                  in Canada as well.) 
  18.  
  19.      "A well-informed citizenry being essen-
  20.       tial to the betterment of our republic,
  21.       the right of the people to own and use
  22.       computers shall not be abridged."
  23.      (proposed Amendment to the Constitution)
  24.  
  25.   Your computer is your newest tool for securing
  26. and expanding your freedom.  While earlier ages
  27. gave real political and economic power to those
  28. who rode horses or wore armor or carried fire-
  29. arms, today, real power is wielded by those who
  30. can use a computer.
  31.  
  32.   The "computer revolution" is all but over.  If
  33. you do not know how to use a computer, you are
  34. illiterate.  If you can't write a program, you are
  35. poor in a society where information is wealth.  If
  36. you can't follow a menu or a manual, you are
  37. isolated in a world of mass communication.
  38.  
  39.   Over the last 30 years, we have experienced a
  40. rapid acceleration of this trend toward an economy
  41. driven by the transfer of information.
  42.  
  43.   A fisherman uses his computer to keep track of
  44. his catches.  Over the years he has used BASIC,
  45. VISI-CALC and now dBase III to build a database
  46. which includes the date of the catch, the species,
  47. weight and length of the fish, the water
  48. temperature, air temperature and pressure, and the
  49. lure of bait.
  50.  
  51.   A farmer has just bought a used personal
  52. computer and a new herd management program.  He
  53. knows that it will be years before he and his sons
  54. will be able to go back over the accumulated data
  55. to set a proper course for the management of their
  56. land and livestock over the next 12 years.  In the
  57. meantime, they calculate their incomes & expenses
  58. on a monthly basis.  And the youngest learns the
  59. ABC's with a Sesame Street diskette.
  60.  
  61.   Using a personal computer, a financial analyst
  62. can keep track of: the New York Stock Exchange;
  63. the American Stock Exchange; several regional
  64. stock exchanges; Comdex (Commodities Exchange);
  65. London and Hong Kong Gold; Fannie Mae, Ginnie Mae,
  66. Sallie Mae; Treasury Balance and T-Bill rates; and
  67. more. Most important is the fact that this analyst
  68. can run these raw data through various econometric
  69. models to test for short and long-term trends,
  70. seek out maximum profits from interest rates and
  71. brokerage fees, and minimize taxation by comparing
  72. investments in different states and nations.
  73.  
  74.   Today, we are witnessing the culmination of a
  75. trend.  Personal computing is now a "given." Some-
  76. one who lives frugally can purchase a used com-
  77. puter with a CRT, 48K of RAM, and two single
  78. density drives for about $200.  A person who is
  79. employed at a high-tech or unionized job can
  80. afford the same level of computer power enjoyed by
  81. corporations and governments.  We are at a stage
  82. in history where the average individual can be a
  83. data processing centre.
  84.  
  85.   Naturally, goverments don't want this to happen.
  86.  
  87.   In Britain, the government now requires everyone
  88. with a database to inform the State of what data
  89. they hold and how they got it.  The law was passed
  90. (ostensibly) to protect people from unauthorized
  91. transfer of data about them by private organi-
  92. zations.  Of course, the law does not apply to the
  93. government.
  94.  
  95.   While such draconian measures are not neces-
  96. sarily part of America's future, some trends can
  97. easily push us into a fascist society.  For one
  98. thing, the election of a rightwing,church-oriented
  99. president (or vice president, since this could
  100. come about as an internal compromise) could
  101. definately be the springboard which would give
  102. congress the excuse to pass laws which seriously
  103. restrict freedom of data processing.  Rightwing
  104. Christians are professional snoopers.
  105. "Pornographic" software, computer dating services,
  106. mailing lists of people who read "dangerous" books
  107. or rent "dirty" videos, and so on will be their
  108. targets.
  109.  
  110.   Also, liberals are notoriously predjudiced
  111. against private enterprise.  If anything like the
  112. British database law will come to pass, it will be
  113. because social activists legislate against
  114. "invasion of privacy" by individuals with access
  115. to data.
  116.  
  117.   A victory in the 1988 election by a liberal can
  118. have grave consequences. Given the strength of the
  119. "draft Iacocca" movement, it is likely that even
  120. if he himself doesn't run these people will have a
  121. great deal to say in any future Democratic admini-
  122. station.  Price controls, import restrictions and
  123. anti-Japanese sentiments will have a devastating
  124. effect on the affordibility of computer hardware.
  125.  
  126.   Judging from the boards used in today's Apple
  127. Computers, IBM-PCs and DEC VT240s, about 10% of
  128. the chips used in American computers are made in
  129. El Salvador.  Democratic administrations are
  130. notoriously soft on communism and this source of
  131. computer hardware could dry up by 1990.
  132.  
  133.   On the domestic front, major corporations and
  134. government bodies have been arguing about what
  135. kind of "computer crime" law should be enacted.
  136. Note that they are not discussing whether but what
  137. and when.  The Michigan computer law of 1979 makes
  138. it a possible felony to even "attempt to access...
  139. any computer system... or computer software...
  140. without authorization."  Yet "authorization" is
  141. never defined.  Later this can be interpreted to
  142. mean "permission from the government."  Federal
  143. laws will soon be passed which follow the same
  144. reasoning; right now they are arguing over the
  145. specific language.
  146.  
  147.   Another threat to personal computing comes from
  148. labor unions.  During the Fall of 1985, the CBS
  149. network show 60 minutes ran a segment called
  150. "Homework" about people (women, mostly) who make
  151. garments at home and sell them to wholesalers and
  152. jobbers.  The manufacture of women's (though not
  153. men's) garments is regulated by the federal labour
  154. boards at the behest of the International Ladies
  155. 'Garment Workers' Union.  The union has been
  156. actively harassing people who make women's clothes
  157. at home.  A wholesaler told the newsguy that this
  158. is just the first step, that the next step will be
  159. the direct regulation of all home businesses, for
  160. instance the computer software industry.  When
  161. asked if this were true, a union official said in
  162. fact that going after the home-based computer
  163. software industry is a high priority!
  164.  
  165.   Even within the computer industry there are
  166. those who have sold out to the Dark Side of the
  167. Force.  In January of 1986, PC World carried a
  168. quote from Kevin Jenkins the chief at Hercules
  169. Computer Technology.  According to Jenkins, the
  170. idea that the computer "expands your freedom" and
  171. "opens up new areas of human potential" is just a
  172. bunch of "new wave...nonsense" promulgated by
  173. Steve Jobs, the co-founder of Apple Computers.
  174. Jenkins is clearly a crypto-fascist who would side
  175. with governments and unions to regulate you and
  176. your computer.
  177.  
  178.   In the summer of 1985, Michael Brown applied to
  179. the Software Publishers Association for an award
  180. based on sales of his program.  The independant
  181. auditing team reviewed his books and he was slated
  182. to recieve a gold-plated plaque for selling over
  183. 100,000 units of "Copy II."  Then the Software
  184. Publishers Association attempted to take back the
  185. award.  "Copy II" is a program that copies other
  186. programs.  Part of its functunality is the fact
  187. that it can break copy-protected schemes.  The
  188. Software Publishers Association claims that this
  189. leads to millions of dollars of lost sales.  How-
  190. ever, many users need to break such protection in
  191. order to make archival back-ups of their disks.
  192.  
  193.   Michael Brown settled out of court. He got moral
  194. support from throughout the software industry.
  195. However, the Software Publishers Association can
  196. be expected to act like socialists when it comes
  197. to protecting their interests.  A free marketeer,
  198. Michael Brown set aside $180,000 for his defence
  199. fund.  Verifying the "tragedy of the commons," the
  200. SPA could only garner $50,000. (The "tragedy" of
  201. the commons" is that while "all" may benefit from
  202. something, each will only pay in no more than they
  203. must to use a "common resource.")  The SPA must
  204. out of necessity turn to the government if they
  205. hope to keep their monopoly on software
  206. publishing.
  207.  
  208.   In September of 1986, software industry leaders,
  209. Ashton-Tate, Microsoft, and Adapso (The Assoc. of
  210. Data Processing Organizations), announced that
  211. they will no longer copy-protect software.  Said
  212. Microsoft president, Bill Gates, "The customer
  213. won."  Piracy in the 1500s and 1600s was caused by
  214. nationalistic wars and mercentilstic tariffs.  The
  215. success of pirates on the high seas led to the era
  216. of laissez faire.  So, too, has software piracy
  217. led to admission by some that force of law is
  218. inferior to the realities of the marketplace.
  219.  
  220.   The free market impels toward excellence.Michael
  221. Brown (creator of "Copy II") said that his firm
  222. fights piracy by frequently improving their soft-
  223. ware.  Only paying customers can be notified of
  224. updates.
  225.  
  226.   And yet, there is no end to the list of people
  227. who would limit or deny your right to compute. You
  228. must be ready to defend what rights you want and
  229. to extend those rights however possible.  The
  230. alternative is ignorance.
  231.  
  232.   In order to defend your right to compute, all of
  233. your data files should be protected with
  234. encryption. On the one hand, a crypto-system which
  235. rests on known, historical methods can be
  236. relatively easy to crack.  On the other hand,
  237. there are so many algorythms, each with a host of
  238. variations, that almost any method for secure
  239. communication will do the job.  The home computer
  240. makes it very easy to switch among a dozen
  241. schemes.
  242.  
  243.   The avaliability of bulletin-board software is
  244. your key to rapid and secure communication.
  245. Bulletin board software allows your home computer
  246. to function as a message centre.  Some communi-
  247. cations packages, such as Shareware's "RBBS-PC,"
  248. are excellent for in-bound messages; others, such
  249. as Hayes "SmartCom II," are ideal for dialing out.
  250. It matters little which software you choose.  The
  251. important thing is to get it and use it.  Would
  252. you rather rely on the U.S. (or for that matter,
  253. Canada "Scab" Post) Postal Service to provide you
  254. with rapid and secure communication?
  255.  
  256.   In defense of your right to process data, you
  257. need to develop the kind of mentality that creates
  258. a login routine which asks for the day of the
  259. week.  If you answer with the day of the week, the
  260. computer shuts down; the proper response is your
  261. aunt's maiden name.  This is the modern way to
  262. fight unwarranted search and seizure.
  263.  
  264.   You can set up a secure bulletin board system &
  265. announce it to those with whom you would share
  266. data.  Survival information, analysis of economic
  267. and political news, information about your life-
  268. extension and more can be avaliable to you and a
  269. handful of friends you may never meet face-to-
  270. face.
  271.  
  272. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  273. Continued in Part 2 of this doc........
  274.