home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / jauc5.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  126.3 KB  |  2,323 lines

  1.  
  2.   THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING / Published Periodically
  3.   ======================================================================
  4.   ISSN 1074-3111           Volume One, Issue Five         August 1, 1994
  5.   ======================================================================
  6.  
  7.       Editor-in-Chief:               Scott Davis      (dfox@fc.net)
  8.       Co-Editor/Technology:          Max Mednick      (kahuna@fc.net)
  9.       Consipracy Editor:             Gordon Fagan     (flyer@fennec.com)
  10.       Information Systems:           Carl Guderian    (bjacques@usis.com)
  11.       Computer Security:             John Logan       (ice9@fennec.com)
  12.  
  13.       ** ftp site: etext.archive.umich.edu    /pub/Zines/JAUC
  14.  
  15.       U.S. Mail:
  16.       The Journal Of American Underground Computing
  17.       10111 N. Lamar #25
  18.       Austin, Texas 78753-3601
  19.  
  20.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  21.  
  22.  IMPORTANT ADDRESSES -
  23.  ============================================================================
  24.  To Subscribe to "TJOAUC", send mail to:              sub@fennec.com
  25.  All questions/comments about this publication to:    comments@fennec.com
  26.  Send all articles/info that you want published to:   submit@fennec.com
  27.  Commercial Registration for Profitable Media:        form1@fennec.com
  28.  Advertising Rates:                                   rates@fennec.com
  29.  ============================================================================
  30.  
  31.  "The underground press serves as the only effective counter to a growing
  32.  power, and more sophisticated techniques used by establishment mass media
  33.  to falsify, misrepresent, misquote, rule out of consideration as a priori
  34.  ridiculous, or simply ignore and blot out of existence: data, books,
  35.  discoveries that they consider prejudicial to establishment interest..."
  36.  
  37.  (William S. Burroughs and Daniel Odier, "The Job", Viking, New York, 1989)
  38.  
  39.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  40.  
  41.  Contents Copyright (C) 1994 The Journal Of American Underground Computing
  42.  and/or the author of the articles presented herein. All rights reserved.
  43.  Nothing may be reproduced in whole or in part without written permission
  44.  of the Editor-In-Chief and/or the author of the article. This publication
  45.  is made available periodically to the amateur computer hobbyist free of
  46.  charge.  Any commercial usage (electronic or otherwise) is strictly
  47.  prohibited without prior consent of the Editor, and is in violation of
  48.  applicable US Copyright laws. To subscribe, send email to sub@fennec.com
  49.  
  50.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  51.  
  52.  DISCLAIMER AND NOTICE TO DISTRIBUTORS -
  53.  
  54.  NOTE: This electronic publication is to be distributed free of charge
  55.  without modifications to anyone who wishes to have a copy. Under NO
  56.  circumstances is any issue of this publication, in part or in whole,
  57.  to be sold for money or services, nor is it to be packaged with other
  58.  computer software, including, but not limited to CD Rom disks, without
  59.  the express written or verbal consent of the author and/or editor.
  60.  To obtain permission to distribute this publication under any of the
  61.  certain circumstances stated above, please contact the editor at one of
  62.  the addresses above. If you have intentions of publishing this journal
  63.  in any of the ways described above, or you are in doubt about whether or
  64.  not your intentions conflict with the restrictions, please contact the
  65.  editor. FOR A COPY OF THE REGISTRATION FORM, MAIL - form1@fennec.com
  66.  This publication is provided without charge to anyone who wants it.
  67.  This includes, but is not limited to lawyers, government officials,
  68.  cops, feds, hackers, social deviants, and computer hobbyists. If anyone
  69.  asks for a copy, please provide them with one, or mail the subscription
  70.  list so that you may be added.
  71.  
  72.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  73.  
  74.   LET THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING ADVERTISE FOR YOU.
  75.  
  76.   Computer services, Online access, Books, Software, Video, Music,
  77.   Wierdness, Publishing, Hardware, Anything!
  78.  
  79.   For more information, send electronic mail to: rates@fennec.com
  80.   You will be mailed a detailed list of rates and other information.
  81.  
  82.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  83.  
  84.   COMING SOON!!!  The Journal's own World-Wide Web Home Page. You will be
  85.   notified by mail when it is ready for use.
  86.  
  87.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  88.  
  89.      THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING - Volume 1, Issue 5
  90.  
  91.                           TABLE OF CONTENTS
  92.  
  93.  1)  The Next Thirty Years:  Sociolegal Implications
  94.      Of The Information Technology Explosion                Steve Ryan
  95.  
  96.  2)  Advertising On The Net                                 Fawn Fitter
  97.  3)  Availability Of TJOAUC; Overseas Fido Gateways         Editors
  98.  4)  Cyberpasse Manifesto                                   Don Webb
  99.  5)  AA BBS Convicted!                                      Anon News Svc
  100.  6)  Open Platform Under Threat By Monopoly Interests       Anonymous
  101.  7)  House Opens Vote Results; HR 3937                      Shabbir Safdar
  102.  8)  High-Speed Internet Access Expanded; Minnesota         Dennis Fazio
  103.  9)  Internet Access Now Available For All Minn. Teachers   Dennis Fazio
  104.  10) Legion Of Doom T-Shirt Ad                              Chris Goggans
  105.  11) White House Retreats On Clipper                        Stanton McCandlish
  106.  12) Why Cops Hate Civilians                                Unknown
  107.  13) Public Space On Info Highway                           Ctr. Media Ed.
  108.  14) Software Key Escrow - A New Threat?                    Tim May
  109.  15) Hoods Hit The Highway                                  Charlotte Lucas
  110.  16) The Internet And The Anti-Net                          Nick Arnett
  111.  
  112.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  113.  
  114.   The Computer Is Your Friend         -Unknown
  115.   Send Money, Guns, And Lawyers       -H. S. Thompson^Z
  116.  
  117.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  118.  
  119.                 THE NEXT THIRTY TEARS:  SOCIOLEGAL IMPLICATIONS
  120.                   OF THE INFORMATION TECHNOLOGY EXPLOSION
  121.  
  122.  By Steve Ryan (blivion@nuchat.sccsi.com)
  123.  
  124.   [EDITOR'S NOTE:  This is facinating reading! It is a college thesis
  125.   written by an attorney who is a friend of the JAUC staff. Please
  126.   keep in mind that it was written in *1980* and is a fantastic
  127.   and accurate look into the future from his perspective in 1980.
  128.   Feel free to mail the editors with any comments on this one and
  129.   especially feel free to drop Steve a note with your opinions.]
  130.  
  131.  
  132.  I do romance the law.  It's alive, it's vibrant, its' bubling. Every time
  133.  society tries something, we have new laws.
  134.  
  135.  --Hon. Jack Pope, Associate Justice Supreme Court of Texas
  136.  
  137.  INTRODUCTION
  138.  
  139.  The purpose of this paper is twofold.  First, an attempt is made to
  140.  acquaint the reader with current trends in computer technology which are
  141.  likely to have a major impact on American life in the forseeable future,
  142.  and to provide an overview of the staggering dimensions of the information-
  143.  handling revolution now in progress.  Second, the response of the American
  144.  legal system to this explosive growth in the application of computer
  145.  technology is examined critically and areas of current and future legal
  146.  concern are outlined.  No attempt has been made to provide an in-depth
  147.  legal analysis of the current state of the law in any single area;
  148.  the reader in search of such is reffered to the numerous excellent legal
  149.  periodicals presently published in this field.
  150.  
  151.  I.  DATA-HANDLING SYSTEMS OF THE FUTURE
  152.  
  153.  It is difficult to overstate the rapidity oand magnitude of the
  154.  technological advances occurring every year in the data processing industry.
  155.  New developments and applications of those developments are announced with
  156.  bewildering rapidity.  Enormous amounts of dollars are poured into research
  157.  and development every year by the American data processing industry, and
  158.  the pace of change is so rapid that those who work with customers must keep
  159.  current or risk having their knowledge and skills become obsolescent within
  160.  a year or two.
  161.  
  162.  HARDWARE
  163.  
  164.  This near-exponential rate of technical progress can be quantiativley
  165.  expressed through several different conceptual "handles."  The number of
  166.  additions per second performed by computers in the U.S. every year grew by
  167.  three orders of magnitude (factor 1,000) between 1955 and 1965, and again
  168.  by the same factor in the decade 1965-1975.  This number appears to be still
  169.  growing at the rate of 100% per year.  Between 1955 and 1975 C. P. U.
  170.  memory size shrank by over four orders of magnitude (factor 10,000) and
  171.  this trend continues.  Speed of operation has been rising more linearly,
  172.  at the rate of two orders of magnitude (factor 100) per decade, and the
  173.  ultimate limiting speed (dictated by the speed with which the electrical
  174.  impulses propagate through conductors) is still almost two and a one-half
  175.  orders of magnitude away.  The cost of computer storage devices is plunging
  176.  at the rate of nearly three orders of magnitude per decade.  The density
  177.  with which intergrated circuit chips can be packed with electronic
  178.  components is now measured in the millions devices per square inch.  It
  179.  has been projected that during this decade the percentage of the gross
  180.  national product contributed by the data processing industry (broadly
  181.  defined) will outstrip that contributed by the auto industry.
  182.  
  183.  COMMUNICATIONS
  184.  
  185.  Similar advances have been occurring in the communications industry,
  186.  slashing the cost of maintaining computer-to-user and computer-to-computer
  187.  information links.  The major trends are development of satellite, fiber
  188.  optic, and laswer methods of data transmission.  As initially developed,
  189.  the cost to lease a 900-channel transponder on a satellite was between on
  190.  and one-half and two million dollars per year.  In the first half of this
  191.  decade , this cost is expected to drop to $250,000 per year.  The greatest
  192.  expense of satellite utilization is the cost of placing it in orbit; this
  193.  will become cheaper by at least this tak.  The new generation of satellites
  194.  launched by reusable shuttle will offer a greater number of data channels
  195.  and perform switching functions as well as relay tasks; and all of this
  196.  greatly reduced cost.  Annual growth of data communiccations through the
  197.  middle of this decade is projected to be 35 percent.  Additionally, federal
  198.  deregulation of and new competitor entry into the communications industry
  199.  is expected to lower data communications costs in the future.
  200.  
  201.  ECONOMICS
  202.  
  203.  This author believes that the rapidly falling costs of computer hardware
  204.  and data links carry tremendous implications for the future.  Economic
  205.  barriers to computer utilization are falling, and the end result will be
  206.  an exlosive profilferation of small personal and business computers and
  207.  intelligent terminals in an incredible variety of application.  The
  208.  structure of business relations and transactions will change radically
  209.  as corporate America discovers that they cannot afford not to utilize
  210.  the new technology.
  211.  
  212.  It will simply become bad business to process most transactions through
  213.  human hands and the mails in the form of paper of documents, when powerful
  214.  microprocessors having large memories are available for literally pennies
  215.  per chip.  Speed-of-light datalinks cheaply available for these machines
  216.  will eliminate time lags as a source of inefficiency and boost productivity.
  217.  
  218.  PERSONAL COMPUTING
  219.  
  220.  The same factors that make widespread use of data handling equipment
  221.  inevitable in the business world will also have the effect of placing
  222.  small, cheap computers by the millions in nonbusiness or personal
  223.  applications.  Computers are possibly the most versatile tool human beings
  224.  have ever invented to extend their capabilities.  Because they deal with
  225.  pure information, their potential applications are limitless, or rather
  226.  limited only by the ingenuity of their users.  Nowhere is this more
  227.  evident than in the brand-new field of personal computers. For better or
  228.  worse, the personal computer revolution is upon us.  The first true
  229.  personal computer was brought out in 1974 by M.I.T.S. Corporation.
  230.  Baded on the Intel 8080 Comuter-on-a-chip, the Model T of microprocessors,
  231.  it was sold by mail in kit form for $420.00.  Customer response was
  232.  overwhelming, and M.I.T.S. was unable to to keep up with demand.  At the
  233.  time of this writing, six years later, the American consumer is the
  234.  target of an enormous marketing effort for similar small computers mounted
  235.  by such corparate giants as Texas Instruments, Tandy Corp. (Radio Shack),
  236.  Sears & Roebuck, and a host of smaller competitors.  Clearly, these
  237.  corporations believe in the market for and future of home computing enough
  238.  to back their beliefs with large capital investments.
  239.  
  240.  The home computer, with appropriate interfaces and accessory hadware, can
  241.  play games, balance its owner's checkbook, optimize household energy usage,
  242.  play music, store information, show movies, do typing, draw pictures,
  243.  give its owner access to any database or other systems accessible by phone,
  244.  send mail, and let the cat out.  Some enthusiasts predict that the home
  245.  computer will remake our way of life as drastically as the automobiles, and
  246.  will be the most explosive consumer product in human history, having a more
  247.  revolutionary effect than any other object ever sold.  it is also predicted
  248.  that home and personal uses of computers will dwarf the ordinary computer
  249.  industry within five or ten years, and will do IBM great economic harm by
  250.  destroying the IBM-fostered image of computers as enormous, centralized,
  251.  horrendouly expensive machines requiring the services of a band of devoted
  252.  priest-programmers.  These things remain to be seen.  This author believes
  253.  that the most profound effects on American society created by the
  254.  microcomputer revolution will not be the result of dedicating small
  255.  computers to specific business and personal tasks but rather will result
  256.  from the ability of these countless small C.P.U.'s to communicate with
  257.  one another economically.
  258.  
  259.  THE CONCEPT OF "THE NET"
  260.  
  261.  In recent years, as communication technology began to catch up with advanced
  262.  computer technology, a trend toward distributed computation has occured in
  263.  systems design.  Instead of a massive central computer linked to many
  264.  unitelligent I/O terminals, this new method of system architecture links
  265.  a number of central processing units into a network in which tasks can be
  266.  distributed to different locations for maximum efficiency in processing.
  267.  Networks are very efficient method of processing where the amount of
  268.  processing needed increases faster than the amount of data to be
  269.  transferred, and where a common specialized resouce is shared among
  270.  geographically desperesed end users.  Minicomputers linked into centralized
  271.  computers in some applications, and they can be linked in such a manner that
  272.  individual minicomputers can fail without affecting the operational status
  273.  of the network.
  274.  
  275.  Given the above-forecasted situation of millions of small business and
  276.  personal computers linked by common inexpensive communications channels,
  277.  it is easy to see how a gigantic, highly flexible meta-network of
  278.  minicomputers could be said to exist.  The terms "network" and "distributed
  279.  processin" have customarily been used to refer to relatively small,
  280.  tightly interfaced groups of processors and are thus inadequate to use in
  281.  reference to such a huge complex of computers as would be formed by the
  282.  potential linkage of all the home and business computers of America.
  283.  Therefore the term "The Net" will be used in this paper to refer to such
  284.  a potential structure. This term has already gained currency with some
  285.  writers who are concerned with the social implicaitons of such an
  286.  electronic network.
  287.  
  288.  Persons who are fearful of suspicious of the advent of The Net for whatever
  289.  reason, and persons who doubt that such a broadly-based and widely linked
  290.  national (and transnational) EDP system wil become an operational reality
  291.  in the near future will no doubt be suprised and/or dismayed to learn
  292.  that two private information utilities which demonstrate the feasibility
  293.  and usefulness of the Net concept are already on line and available to
  294.  minicomputer users today.  These are The Source and MicroNet, both about a
  295.  year old.  These services are accessed through telephone lines, which will
  296.  be the primary method of Net linkage until new technology make satellite-
  297.  based or fiber optic linkage economically competitive with ordinary
  298.  landline and microwave channels.  Accessing these services augments the
  299.  computing power and usefulness of a home computer to and amazing extent.
  300.  By linking to a large mainframe, the small ones gain the power to program
  301.  in many languages ordinarily unavailable to them and gain the use of
  302.  utility programs such as word processors and text editors.  Large libraries
  303.  of generally applicable business and financial programs and data are
  304.  available to subscribers, as well as stock market information.  Also
  305.  available are game programs, UPI news wire service, New York Times news
  306.  service, and the New York Times Consumer Data Base, which abstracts over
  307.  60 publications.
  308.  
  309.  The flexibility and broad utility of even these fledgling Net Linkage
  310.  systems is demonstrated by other revolutionary services information
  311.  utilities offer.  The Source offers electonic mail service to its
  312.  subscribers; when users log on, the system notifies them of any messages
  313.  or mail it is holding for them.  Users of the Source can also call a program
  314.  named CHAT, which enables direct two-way between any users simultaneously
  315.  logged on.  MicroNet offers a fasicinating computerized version of CB radio
  316.  in which the user selects a numbered "Channel" which, in effect is a
  317.  "public airwave" of this small Net.  All users linked on the same channel
  318.  receive every message transmitted on that channel;  they can either join
  319.  the discourse or remain passive and watch the coversations of others on
  320.  their CRT.  A disadvantage is that like CB, two users cannot transmit on
  321.  the same channel simultaneously without mutual interference.
  322.  
  323.  The Source and MicroNet are privately operated for profit and charge the
  324.  subscriber for registration as a user and access time.  An alternative
  325.  mode of linking isolated home computers is provided by Computer Community
  326.  Bulletin Boards (CCBBS), of which there are well over one hundred operating
  327.  now in the U.S. These are free services operated by a variety of small
  328.  computer users and related organizations, and are rapidly growing in
  329.  popularity. Unlike the information utilities, which have phone exchanges in
  330.  most large cities and therby spare their users high connect charges, CCBB
  331.  users must pay long distance charges unless the usefulness of CCBBs is
  332.  that no two-way communication is possible, only message posting within
  333.  the system.  The software package needed to establish a CCBB costs only
  334.  about $65.
  335.  
  336.  One final, rather ominous aspect of the commercial information utilities
  337.  is that it is required of applicants for user status to have a
  338.  Mastercharge or Visa card account for billing purposes. In other words,
  339.  person without identity in the presently existing credit subnet are denied
  340.  access to these new private Net components.  As the Net incorporates more
  341.  data-handling subunits into itself and becomes more ubiquitous in American
  342.  life, it may strike users as unfair and coercive to discover that routing
  343.  one's financial transactions through the Net is a necessary prerequisite
  344.  to enjoying certain limited uses and benefites of The Net.
  345.  
  346.  It is impossible to summarize or secribe all potential structures and
  347.  applications of the net likley to impact our society in the future because
  348.  of the amorphousness inherent in its conceptualization. For example,
  349.  although every EDP device capable of linking to the Net must be considered
  350.  a part of it, this linage may be "broad" or "Narrow": a sensitive
  351.  Government EDP file system with heavy security would be only narrowly
  352.  accessible from other Net components, whereas an individual's personal
  353.  computer would of necessity be broadly accessible form almost all other
  354.  Net components because of the wide variety of functions it performs (mail,
  355.  entertainment access, retail buying and recordkeeping, phone message
  356.  functions, etc.).  As each new Net subunit goes online to the common Net,
  357.  that subunit must determine (1) what it wants from the rest of the Net,
  358.  and (2) what it is willing to make available to those who can now access
  359.  it as part of the net.  Thus, considerations of function and security
  360.  determine what role each subunit will play in relation to The Net as a
  361.  whole, and these considerations will be different for each subunit.
  362.  The net must not be thought of as monolithic block of EDP devices joined
  363.  together, but rater as a vast and turbulent population of dicrete subunits
  364.  whose only common characteristic is a need for the efficient communication
  365.  and optimal use of EDP technology provided by The Net's linkage.
  366.  
  367.  The Net will be far more than a group of computers exchanging data and
  368.  software; widespread acceptance and utiliztion of Net linkage and
  369.  effieciency concepts will probably eventually result in the routing of
  370.  most current non-EDP methods of information transfer through the omnipresent
  371.  microcomputers. It will become inefficient and unnecessary to have a TV
  372.  set, or a newspaper, or a mailbox, or a radio in one's house when
  373.  comprehensive Net access through an efficient, centralized home computer
  374.  (whose sole design function is information handling) is just a keystroke
  375.  away.  One theme which home computer/Net enthusiasts frequently sound these
  376.  days is that the Net will solve the petroleum crisis by making ti largely
  377.  unnecessary for people to leave their homes.  Why drive to an office when
  378.  one can transact business, give a lecture, attend a class, generate
  379.  documents, transfer information, access a huge variety of data bases, and
  380.  receive all communications at one's home keyboard?  The Net has the
  381.  potential of becoming America's primary avenue of business and even social
  382.  interaction in the forseeable future.
  383.  
  384.  One troubling question occurs as we examin the social consequence of the
  385.  Net ethic of efficiency as the ultimate justification for change: what
  386.  happens to individuals who, for economic or personal reasons, cannot or
  387.  will not participate in the net society?  Unless non-net modes of
  388.  information handling are retained in all areas of Net pre-eminence, these
  389.  individuals run the risk of effectibely becoming non-persons.  One
  390.  solution to this problem would be govermental maintenece of free public
  391.  computer terminals, where those unfortunate enough to lack the cash or
  392.  hardware necessary for net access could perform the necessary interactions
  393.  with their electronic society.  Hopefully, net Participants will keep open
  394.  non-net channels of comminication to forestall the possiblity that the
  395.  information revolution will create two classes of American citizens:
  396.  Net-priviledged and invisible.  Property utilized, The Net can be
  397.  beneficial in countless ways.  But even if its use becomes a new norm,
  398.  legal protection is necessary to ensure that no citizen suffers injury or
  399.  diadvantage as a result of failing to join The Net.  This writer believes
  400.  that economic considerations related to efficiency and the technology
  401.  revolution now occurring cannot fail to propel us willingly down the road
  402.  to a Net society, even in the face of the vague hostility most people feel
  403.  toward the increasing intrusion of computers into their lives.  The day
  404.  may yet come when The Net is so central to American life that a person
  405.  excluded from access to it by State action might successfully argue in
  406.  court that his Constitutional rights to freedom of speech and assembly
  407.  have been effectively abrogated.
  408.  
  409.  
  410.  II. AREAS OF CONTINUING LEGAL CONCERN
  411.  
  412.  PRIVACY
  413.  
  414.  Privacy will continue to be a controversial issue as computer technology
  415.  increases in impact on the daily life of Americans.  The magnitude of the
  416.  perceived threat to individuals created by computer recordkeeping will
  417.  increase as the system-to-system network of computer linkages expands.
  418.  The scope of future Federal protective legislation will almost certainly
  419.  extend to regulate private data collectors as well as governmental ones.
  420.  
  421.  Efforts have already been made in this direction. In 1974, Congressional
  422.  legislation was proposed containing provisions making all private personal
  423.  record systems subject to F.O.I.A.- type controls on collection, accuracy,
  424.  and dissemination.  This bill also set up a Federal Privacy Board to
  425.  monitor and enforce its provisions, and provided criminal penalties for
  426.  its violation as well as vibil remedies for persons injured by unfair
  427.  information practices.
  428.  
  429.  The gradual development of a Net-Type structure of data processors and
  430.  their associated databases will surely result in extreme public concern
  431.  about its possible harmful uses.  It is thus a certainty that such a
  432.  system would be very heavily regulated by the congress under its commerce
  433.  and "federal media" powers.  In fact, it is impossible to conceive of how
  434.  the public would tolerate the existence of such an intimidating system
  435.  without detailed privacy controls on it.  The Privacy Act of 1974 is only
  436.  the first halting step toward the creation of a comprehensive code of fair
  437.  information practices necessary to let Americans enjoy the benefits of
  438.  advanced computer technology without fear.
  439.  
  440.  
  441.  PROTECTION OF ECONOMIC INTERESTS
  442.  
  443.  Since copyright protection of proprietary computer software is inadequate
  444.  to protect novel ideas and algrorithms incorporated therein, and since
  445.  the patenablility of software has been effectively denied by Supreme Court
  446.  ruling, further protection of substantial financial investments made in
  447.  the development of software would seem to be necessary in the future.
  448.  Common law and State statutory protection of such programs as trade secrets
  449.  will probably be inadequate in many respects to afford the degree of
  450.  protection necessary to encourage heavy corporate investment in software
  451.  research and development, as the industry grows in importance to all areas
  452.  of economic life.  Public policy will militate that further protection
  453.  be granted by explicit statutory means. The most logical way to go about
  454.  this would be by act of Congress, under either of the broad copyright or
  455.  commerce powers.
  456.  
  457.  Congress has already realized that the trend toward the use of Electronic
  458.  Funds Transfers and the computerization of economic activity will present
  459.  unknown problems in the future.  Current EFT legislation in force has
  460.  established a commission charged with the duty of evaluating the future
  461.  development of this area and reporting to the congress its findings and
  462.  conclusions.  Present legislation concering EFT can only be considered a
  463.  skeleton of what will eventually prove necessary.
  464.  
  465.  
  466.  THE PROBLEMS OF ABUSE AND VULNERABILITY
  467.  
  468.  The wide linkage capabilities of the components of The Net coupled with
  469.  the computerization of business records and transactions creates an
  470.  enormous potential for abuse in a variety of ways.  Theft of CPU time and
  471.  software, manipulation of financial records, destruction of datafiles,
  472.  and even sabotage of whole systems are just a few of the potential abuses
  473.  that might occur.  Computer people often see the compromise of a security
  474.  system designed to prevenet unauthorized access as a challenging
  475.  intellectual game, and try it even without criminal motive.  Already, one
  476.  consequence of wide use of timesharing and networking techiniques is the
  477.  widespread acceptance of the ethic that any programs which may be found to
  478.  be somehow accessible from remote terminals can be treated as used as if
  479.  in the public domain (the "Peninsula Ethic").  Security problems are the
  480.  number-one concern in the design and establishment of The Net.  The Net
  481.  concept is unworkable without means of controlling access and limiting
  482.  possible manupulations of data contained in Net subunits.  Due to its
  483.  flexibility of linkage, security control in the Net will not be physical
  484.  in nature but will be provided by confidential coding and password
  485.  techniques.  Although generally speaking, what one person can do, another
  486.  can undo, new "trapdoor" cryptological techniques have been discovered
  487.  that make it possible to create an access control code system that cannot
  488.  be cracked even by computers in a reasonable amount of time.  This offers
  489.  hope for the feasibility of a fairly abuse-free Net.
  490.  
  491.  Still, no security system can be said to be totally proof against
  492.  compromise.  Prevention of abuse is the job of computer sercurity
  493.  specialist, but the law can play a large role in discouraging abuse by
  494.  imposing sanctions for it.  The currecnt Federal criminal law provisions
  495.  applicable to computer abuse are a hodge-podge of miscellaneous statutes
  496.  generally oriented around traditional fraud and misappropriation-of-
  497.  property concepts that often present difficulties in application to
  498.  computer-related wrongful activity.  In the future it will become necessary
  499.  to greatly refine our collective societal concepts of what contitutes
  500.  impermissible conduct in relation to computers and their manifold
  501.  applications.  The deterrent effect on persons tempted to misuse the vast
  502.  capbilities of computers would be greatly enhanced by the passage of
  503.  legislation targeted specifically at computer abuse rather than framed in
  504.  terms of traditional concepts of wrongdoing like fraud, theft, and
  505.  misappropriation.  Prosecutors, when confronted by an instance of computer
  506.  abuse that clearly has damaged someone in a criminal manner, should not be
  507.  forced to search among and "stretch" the applications of the miscellaneous
  508.  batch of statutory provisions enacted when computers were a laboratory
  509.  curiosty.
  510.  
  511.  Response to this problem has been made be Senator Abraham Ribibcoff of
  512.  Connecticut, the Charman of the Senat Governmenatal Affairs Committee.
  513.  In 1977, he sponsered legislation entitled The Federal Computer Systems
  514.  Protection Act of 1977,which has never been enacted.  This proposed law
  515.  provides comprehensive santions against (1) introduction of fraudulent
  516.  records into computer systems, (2) improper alteration of destruction of
  517.  computer records, (3) unauthorized use of computer facilities, and (4) use
  518.  of computers to steal property of data.  The bill was drafted to apply to
  519.  all computer systems used in interstate commerce, and not just those in
  520.  use by the Federal Governmet.  Additionally, the measure eases the
  521.  jurisdictional and evidentiary burdens on prosecutors that make prosecution
  522.  of computer crime so difficult. Specific thought was given by the framers
  523.  of this legislation to the problems of unauthorized access and to the need
  524.  to assure the integrity of the growing EFTS network.  This bill is an
  525.  outstinding attempt to deal now with the computer abuse problems that will
  526.  become increasingly more threatening in the future, and it is an excellent
  527.  example of how the response of the legal system should aggressively track
  528.  the pace of technological development.
  529.  
  530.  CONCLUSION
  531.  
  532.  The next thirty years will be a time of swift and revolutionary change in
  533.  American life related to computer usage on an uprecedented scale.  At this
  534.  point in time, the emerging outline of the social and legal changes this
  535.  will inevitably cause are visible.  The first halting steps have been
  536.  taken by congress to enact legislation dealing with the problems caused
  537.  by these changes, but the pace of progress is so rapid that there is
  538.  substantial time lag between the time a problem comes into existence and
  539.  the time our legal system turns its attention to the necessary solution.
  540.  This lag time must be reduced by increased awareness of the capabilities
  541.  and coming applications of computers on the respective parts of legislators,
  542.  attorneys, and judges; it is the duty of the legal system to serve the
  543.  needs of its society, and our society cannot wait until tomorrow to be
  544.  given the legal safeguards and processes it needs today in the area of
  545.  data processing.
  546.  
  547.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  548.  
  549.                          ADVERTISING ON THE NET
  550.  
  551.  By Fawn Fitter (fsquared@netcom.com)
  552.  This article is copyright 1994 by Fawn Fitter
  553.  
  554.  A cybersavvy business owner could be forgiven for thinking of the
  555.  Internet as an advertising opportunity like no other. After all, the Net,
  556.  with its 6,000 discussion groups known as "newsgroups," connects -- at
  557.  last count -- 2 million sites in 60 countries. That's 10 million
  558.  potential customers already self-sorted into 6,000 demographic slots, a
  559.  thought to make marketing executives weep with joy.
  560.  
  561.  But while many commercial online services like CompuServe and Prodigy
  562.  have built electronic shopping malls where virtual vendors peddle their
  563.  wares, advertising is a touchy subject on the Internet itself.
  564.  
  565.  Originally, commercial messages were banned on the government-funded
  566.  portions of the Net. Today, while they aren't forbidden, they are still
  567.  highly controversial. A practice known as "spamming" -- posting a message
  568.  to all 6,000 newsgroups at once -- has infuriated longtime citizens of
  569.  cyberspace.
  570.  
  571.  Not long ago, two Phoenix attorneys "spammed" the Net with a long post
  572.  touting their expertise in U.S. immigration law. Mere weeks later,
  573.  another advertiser followed suit, shilling thigh-reducing cream in every
  574.  group from alt.pagan to comp.sys.mac.advocacy. Both were kicked off their
  575.  respective Net access providers for inappropriate use.
  576.  
  577.  "The problem is not content, it's the appropriateness of the forum where
  578.  the ad appears," explained Mike Godwin, staff counsel for the Electronic
  579.  Frontier Foundation, which focuses on public interest and civil liberties
  580.  issues as they relate to computer communications. "The value of the
  581.  newsgroups lies in their being organized by subject matter. 'Spamming' is
  582.  like reshelving all the books in a library -- the information is there,
  583.  but it's impossible to find what's valuable."
  584.  
  585.  Although indiscriminate salesmanship is frowned upon, there are still
  586.  ways to advertise online without crossing the bounds of netiquette. The
  587.  simplest way is to keep ads short and tasteful, indicate in their subject
  588.  headers that they are advertisements so people can skip them if they so
  589.  choose, and post them only to appropriate groups. In other words, a legal
  590.  advice newsgroup is the wrong place for an ad for couples workshops.
  591.  
  592.  Signature files, which provide a tagged-on signature (or .sig, pronounced
  593.  "dot-sig") at the end of a user's post, are another inoffensive and
  594.  discreet way to promote a product or service provider. Many programmers
  595.  and consultants identify themselves in their .sigs, which are
  596.  automatically appended to their every post in any group they frequent.
  597.  
  598.  The now-infamous "green card lawyers" have been dumped unceremoniously
  599.  from several online systems and have been refused accounts by others.
  600.  Despite the furor against them, they've defended their actions in
  601.  postings and newspaper articles by claiming that mass-distributed
  602.  advertising on the Net is convenient and therefore inevitable. They've
  603.  even started their own Internet marketing company, Cybersell, to bring
  604.  that day closer. One of the lawyers argued on CNN that "spamming" was
  605.  like "picking up the newspaper and getting advertisements along with the
  606.  sports pages."
  607.  
  608.  But Howard Rheingold, author of The Virtual Community and a well-known
  609.  defender of the Net, thinks it's more like "going to your mailbox and
  610.  finding two letters, a magazine, and 65,000 pieces of junk mail,
  611.  postage-due."
  612.  
  613.  The Net works because people agree to give each other the minimal amount
  614.  of cooperation necessary to keep information flowing in a free but
  615.  organized way, Rheingold explained. "IIf people don't abide by an
  616.  agreement to limit discussion to the appropriate group, the groups lose
  617.  their function, and there will be no value in the system any more," he
  618.  said. But, he added, "the day will pass when sleazebags who try to take
  619.  advantage of the openness of the system will be shut out."
  620.  
  621.  Rheingold is executive editor of HotWired, an online magazine being
  622.  launched this fall by the publisher of WIRED. HotWired will bring in
  623.  revenue by soliciting "sponsors" rather than "advertisers," as the Public
  624.  Broadcasting System does, he said.
  625.  
  626.  In the future, advertisers may also spread the word by subsidizing
  627.  people's net usage, Godwin said. "They may say, 'look at our ads in
  628.  e-mail and we'll give you an hour's free online time'," he speculated.
  629.  "No one's actually done it yet, but companies are thinking about it."
  630.  
  631.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  632.  
  633.                       AVAILIBILITY OF THIS MAGAZINE
  634.                    A Message from the editorial staff
  635.  
  636.       OVERSEAS FIDONET GATEWAYS NO LONGER SUPPORTED BY THIS MAGAZINE!
  637.  
  638.    We will do everything in our power to get this publication to you in
  639.  a timely manner. And we certainly appreciate the hundreds of subscription
  640.  requests that we have received. There is one slight issue regarding the
  641.  distribution of this magazine that we must address. This new policy will
  642.  take effect immediately.
  643.  
  644.  It is no longer feasable for us to add people to the mailing list who have
  645.  OVERSEAS FIDONET GATEWAYS. The reason for this is that some administrators
  646.  who operate these gateways are getting irate with the amount of traffic
  647.  coming through their systems from the USA in the form of large electronic
  648.  magazines.
  649.  
  650.  AS LONG AS YOUR E-MAIL ADDRESS DOES NOT HAVE A "%" IN IT, YOU'RE OK!
  651.  
  652.  The second reason is that our mailing system may not handle the address
  653.  line properly due to the fact that Fido addresses overseas are usually
  654.  very long.
  655.  
  656.  We are currently working on a way to set up an automatic mailing list
  657.  for those who do fit into this catagory so that you can have the magazine
  658.  mailed back to you when you know that the traffic in your area will be low.
  659.  We will update you as the situation develops.
  660.  
  661.  Thank you for your understanding.
  662.  
  663.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  664.  
  665.                            CYBERPASSE MANIFESTO
  666.  
  667.  By Don Webb (0004200716@mcimail.com)
  668.  This has no Copyright, and may be reposted at will.
  669.  
  670.  We have long awaited the moment to release our manifesto, so that we would
  671.  not appear guilty of the sin of vanguardism.  Since Bart Nagle has noted
  672.  that book publishers now note books bearing the suffix "Cyber" in the
  673.  title passe, we realize that it is time to strike while the iron is cooling.
  674.  The Cyberpasse movement began on October 8, 1966 when the BBC aired *The
  675.  Tenth Planet* -- part of their popular %Dr. Who% series.  The Cybermen have
  676.  replaced their natural bodies with plastic and thus have become disease free
  677.  and nearly immortal.  They represent the ideal of the Cyberpasse movement.
  678.  Cyberpasse will overtake cyberpunk, because we created it as a front.
  679.  The movement has great wealth and power, and is an open conspiracy.  Any
  680.  number may play, provided that they obey the Cyberlaws.  We are the rulers
  681.  of the world, the makers of the zeitgeist, and the oatmeal of reality.
  682.  
  683.  These are the Cyberlaws, the key to Cyberpasse:
  684.  
  685.  1.  You must own a computer.  It must be a boring computer with lots of
  686.      capacity for upward and downward networking.  You favorite phrase is
  687.      "The computer is a tool." You must pretend incompetence with your
  688.      computer, so that people explain things for you, and do things for you.
  689.      Thus you learn to tap the skills of lots of experts.
  690.  
  691.  2.  You must belong to a frequent flyer plan.  You'll travel a lot to see
  692.      other Cybermen.  You must own a futon to put up traveling Cybermen.
  693.      You must make your visitors look as boring as possible, so as not to
  694.      tip off your neighbors that you are a planetary ruler.
  695.  
  696.  3.  You must appear dull.  This is essential.  Everyone must view you as a
  697.      harmless amateur.  You must practice perfect manners, so you don't get
  698.      thrown out of places for being too dull.
  699.  
  700.  4.  You must foster a myth of a long-term illness.
  701.      Thusly you can call in sick for work, whenever a learning opportunity
  702.      presents itself.  Knowledge is power.
  703.  
  704.  5.  You must You must place yourself in the middle of various webs of
  705.      information.  Always share information, but always filter to extend
  706.      the Cybervalues of logic, and of slow and steady change.  You must deny
  707.      that you are trying to improve the world, as always appear to be a
  708.      shambling slow witted machine that just happens to pass along the
  709.      correct information at one time.  Remember humans are hostile to change
  710.      agents.
  711.  
  712.  6.  You must make sure that they're a lot of cutting edge movements around
  713.      to draw fire.  As a long term way to secure this, be sure and strongly
  714.      support civil liberties issues.
  715.  
  716.  7.  You must always deny the importance of new information technologies.
  717.      This is not to stifle, but to make people think they are harmless. Always
  718.      argue that there is nothing new going on.  This will make people, less
  719.      likely to fear/resist certain changes.
  720.  
  721.  8.  You must act every day to bring about the change into a cybersociety.
  722.      Each act must may be downplayed, but it must be constant and quiet.
  723.      Accumulate power to make your actions a little stronger.  Afterall the
  724.      boss can OK the T1 phone lines for the business, and she can allow
  725.      personal Email accounts.  Always have a boring explanation, economy,
  726.      efficiency, whatever.  But be sure you never allow a step backward.
  727.  
  728.  9.  You must deny there is an organized Cyberpasse movement.  Even to
  729.      yourself.
  730.  
  731.  10.  You must seek allies in all areas of society.
  732.  
  733.  11.  You must never act in anger, but only with logic
  734.       and harmonious feelings.  Our battles are not the day to day battles
  735.       of the news.  Our battle is that of the vegetable empire vast and slow.
  736.  
  737.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  738.  
  739.                            AA BBS - CONVICTED !
  740.  
  741.  MEMPHIS, Tenn -- A federal jury convicted a California couple Thursday
  742.  of transmitting obscene pictures over a computer bulletin board.
  743.  
  744.  The case has raised questions, in this age of international computer
  745.  networks, about a 1973 U.S. Supreme Court ruling that defines obscenity
  746.  by local community standards.
  747.  
  748.  ``This case would never have gone to trial in California,'' defense lawyer
  749.  Richard Williams said.
  750.  
  751.  Prosecutor Dan Newsom, an assistant U.S. attorney, said the trial was the
  752.  first he knows of for computer bulletin board operators charged under federal
  753.  law with transmitting pornography featuring sex by adults.
  754.  
  755.  Robert and Carleen Thomas, both 38, of Milpitas, Calif., were convicted of
  756.  transmitting sexually obscene pictures through interstate phone lines via
  757.  their members-only Amateur Action Bulletin Board System.
  758.  
  759.  The Thomases were convicted on 11 criminal counts, each carrying maximum
  760.  sentences of five years in prison and $250,000 in fines.
  761.  
  762.  Thomas was acquitted on a charge of accepting child pornography mailed to him
  763.  by an undercover postal inspector.
  764.  
  765.  The Thomases refused to comment after the verdict. They remain free on
  766.  $20,000 bond to await sentencing, for which no date was set.
  767.  
  768.  Williams said his clients will appeal, arguing the jury was wrongly
  769.  instructed on how to apply the Supreme Court's standard on obscenity.
  770.  
  771.  The trial raised questions of how to apply First Amendment free-speech
  772.  protections to ``cyberspace,'' the emerging community of millions of
  773.  Americans who use computers and modems to share pictures and words on every
  774.  imaginable topic.
  775.  
  776.  Williams argued unsuccessfully before trial that prosecutors sought out a
  777.  city for the trial where a conservative jury might be found.
  778.  
  779.  During the weeklong trial jurors were shown photographs carried over the
  780.  Thomases' bulletin board featuring scenes of bestiality and other sexual
  781.  fetishes. Williams argued this was voluntary, private communication between
  782.  adults who knew what they were getting by paying $55 for six months or $99
  783.  for a year.
  784.  
  785.  Their conviction also covers videotapes they sent to Memphis via United
  786.  Parcel Service. The videotapes were advertised over the bulletin board.
  787.  
  788.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  789.  
  790.           OPEN PLATFORM UNDER THREAT BY MONOPOLY INTERESTS!!!
  791.  
  792.  Anonymously Submitted
  793.  
  794.  First off, I apologise for sending this anonymously, but my company is
  795.  sufficiently close to the center of this dispute that the usual personal
  796.  disclaimers would not be enough.  We have to do business with these people
  797.  and public criticism of them could lead to disconnexion and the collapse of
  798.  our business.
  799.  
  800.  Recently the CIX Association (a Non-Profit 501(c)6 Trade Association) has
  801.  chosen to make a change to its policies that will make entry into the
  802.  internet extremely hard if not impossible for small companies or individuals
  803.  or cooperatives.
  804.  
  805.  Some background:  first there was the Arpanet, and it was for government
  806.  organizations and academics only.  Slowly, private companies attached to the
  807.  Arpanet, but only when they had legitimate reasons to communicate with the
  808.  government organizations they connected to.  Soon, enough private
  809.  organizations were connected that they saw advantages in talking to each
  810.  other, and they put in direct links to each other because they couldn't
  811.  transit the NSF backbone.  Sometimes the connexion agreements for these
  812.  links were informally ad-hoc, other times the people connecting would come
  813.  to a 'settlement agreement'.  This meant that at the end of each year, they
  814.  would work out the net flow of traffic over their link, and the side that
  815.  got the most benefit from it was contracted to pay the other side a cash
  816.  settlement.
  817.  
  818.  There were the bad old days, and getting full connectivity to non-academic
  819.  sites by making lots of individual connexions was expensive.
  820.  
  821.  Then along came the group of big companies who formed the CIX.  They wrote a
  822.  contract that said that members would route each others packets without
  823.  settlement.  People still made their own arrangements about who they
  824.  physically connected to, and their share of the cost of the wire etc, but
  825.  once connected, they could send packets to _anyone_ who was a
  826.  mutually-connected CIX member.  And just to make sure there weren't pockets
  827.  of unconnected members, every member had also to make sure they had a
  828.  working path to the CIX backbone.  That way A could talk to B even if it
  829.  meant going all the way to the CIX backbone in Falls Church VA.
  830.  
  831.  In fact, most of the big vendors have direct connexions to each other, and
  832.  the CIX backbone itself is seldom transited.  It's not an expensive or long
  833.  wire--just a couple of routers in Falls Church.
  834.  
  835.  Now, the arrangement that CIX has decided to enforce as of November is that
  836.  they will route for their clients, and people directly connected to their
  837.  clients, but not people a step further downstream than that.  Which means
  838.  that the clients of CIX clients who re-sell services will have to become
  839.  members of the CIX themselves, at a cost of $10000.
  840.  
  841.  This isn't small change for the majority of sites that it affects, and it is
  842.  particularly insidious in that it halts completely the process that was
  843.  beginning to take place where bandwidth would be split into smaller and
  844.  smaller units by smaller and smaller enterprises, until you got down to the
  845.  level of a guy in his garage running 6 modems on his PC allowing access to
  846.  local people over his SLIP or PPP line to his own access provider down his
  847.  v.fast modem, that would be a small company running a 56K line up to their
  848.  access provider, who might be a medium company running a T1 to a big
  849.  provider.
  850.  
  851.  With this change in policy, "Mom & Pop" internet connexions are no longer
  852.  possible.  The game is for big players only.  And I mean BIG--calculations
  853.  show that to reach break-even, a new vendor needs something like 400
  854.  customers from the start.
  855.  
  856.  The CIX board justifies their change in policy by claiming it will actually
  857.  increase mutual interconnectivity, by adding more people to the communal
  858.  interoperability agreement.  However, the facts are that the downstream
  859.  sites who are affected by this would have routed all packets going through
  860.  them anyway.  It is, quite simply, an attempt by the big players to lock the
  861.  small players out of the market, to consolidate their oligarchy.  And the
  862.  fact that they'll be collecting many many more $10,000 annual fees has not
  863.  gone unnoticed either.
  864.  
  865.  This is one area where government interference _to ensure interoperability
  866.  only and to stop restrictive practises_ would be welcome by we smaller
  867.  players.  All that the CIX contributes is a piece of paper saying that
  868.  people will cooperate--the cost of their hardware is small beer.  People
  869.  who are in the CIX have an incentive to stay in because it keeps the
  870.  competition out.  People outside the CIX _could_ make their own mutual
  871.  care because we can afford the fees (almost), and
  872.  it keeps out up and coming competitors.  I don't feel this way, which is why
  873.  I'm posting, and why I have to post anonymously.  But then, I don't own the
  874.  company.
  875.  
  876.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  877.  
  878.           HOUSE RULES VOTE RESULTS; HR 3937 A DEAD END THIS YEAR
  879.  
  880.  By Shabbir J. Safdar (shabbir@panix.com)
  881.  Organization: Voters Telecomm Watch (vtw@vtw.org)
  882.  
  883.  
  884.  INTRODUCTION
  885.  
  886.  Voters Telecomm Watch keeps scorecards on legislators' positions on
  887.  legislation that affects telecommunications and civil liberties.
  888.  If you have updates to a legislator's positions, from either:
  889.  
  890.         -public testimony,
  891.         -reply letters from the legislator,
  892.         -stated positions from their office,
  893.  
  894.  please contact vtw@vtw.org so they can be added to this list.
  895.  
  896.  General questions:      vtw@vtw.org
  897.  Mailing List Requests:  vtw-list-request@vtw.org
  898.  Press Contact:          stc@vtw.org
  899.  Gopher URL:             gopher://gopher.panix.com:70/11/vtw
  900.  WWW URL:                We're working on it. :-)
  901.  
  902.  RESULT OF THE HOUSE RULES COMMITTEE VOTE ON HR 3937
  903.  
  904.  Based on information gathered by volunteers, we've been able to
  905.  piece together some of the positions of the House Rules Committee
  906.  as to how they voted for/against opening up HR 3937 to amendments on
  907.  the House floor.  [This is now somewhat moot, as is explained in the
  908.  next section.]
  909.  
  910.  Extensive kudos go to
  911.         Joe Thomas <jthomas@pawpaw.mitre.org>
  912.         gaj@portman.com (Gordon Jacobson)
  913.  who both did extensive work to help find this information.
  914.  
  915.  Here are the results we were able to obtain:
  916.  
  917.         [The committee voted 5-4 to open the bill]
  918.  
  919.                 HOUSE RULES COMMITTEE MEMBERS
  920.  
  921.    Dist ST Name, Address, and Party       Phone
  922.    ==== == ========================       ==============
  923.       9 MA Moakley, John Joseph (D)       1-202-225-8273
  924.         UNSPECIFIED POSITION
  925.  
  926.       3 SC Derrick, Butler (D)            1-202-225-5301
  927.         UNSPECIFIED POSITION
  928.  
  929.      24 CA Beilenson, Anthony (D)         1-202-225-5911
  930.         UNSPECIFIED POSITION
  931.  
  932.      24 TX Frost, Martin (D)              1-202-225-3605
  933.         UNSPECIFIED POSITION
  934.  
  935.      10 MI Bonior, David E. (D)           1-202-225-2106
  936.         UNSPECIFIED POSITION
  937.  
  938.       3 OH Hall, Tony P. (D)              1-202-225-6465
  939.         UNSPECIFIED POSITION
  940.  
  941.       5 MO Wheat, Alan (D)                1-202-225-4535
  942.         UNSPECIFIED POSITION
  943.  
  944.       6 TN Gordon, Bart (R)               1-202-225-4231
  945.         UNSPECIFIED POSITION
  946.  
  947.      28 NY Slaughter, Louise M. (D)       1-202-225-3615
  948.         Voted "open"
  949.  
  950.      22 NY Solomon, Gerald B. (R)         1-202-225-5614
  951.         Voted "open"
  952.  
  953.       1 TN Quillen, James H. (R)          1-202-225-6356
  954.         Told a constituent he would vote for "open".
  955.  
  956.      28 CA Dreier, David (R)              1-202-225-2305
  957.         UNSPECIFIED POSITION
  958.  
  959.      14 FL Goss, Porter J. (R)            1-202-225-2536
  960.         UNSPECIFIED POSITION
  961.  
  962.  It is probably not worth the trouble to ask the remaining legislators
  963.  how they voted unless you happen to chat with their staff often.
  964.  
  965.  STATUS OF THE BILL (updated 7/21/94)
  966.  
  967.  If you read the appropriate newsgroups (or any major newspaper) you've
  968.  seen the news about the Gore/Cantwell compromise.  Since everyone
  969.  has reprinted it already, we'll not reprint it again, though we'll
  970.  happily send you a copy should you have missed it.
  971.  
  972.  The upshot of this is that Rep. Maria Cantwell will not be offering
  973.  her amendment and therefore HR 3937 is a dead end this year for
  974.  liberalizing cryptography exports.  Since VTW is an organization dedicated
  975.  to working on legislation, and there is no longer a piece of relevant
  976.  legislation, we will be concentrating on other projects.  The "cantwell"
  977.  section of our archive will be reworked, and the records of legislators
  978.  that voted will be kept there for future reference.  [NOTE: these
  979.  voting records will also be rolled into our 1994 Voters Guide]
  980.  
  981.  Here is the final schedule/chronology of the bill
  982.  
  983.  Jul 21, 94  Rep. Cantwell and Vice Pres. Al Gore compromise on seven
  984.              principles, retreating on the Clipper chip; Rep. Cantwell
  985.              chooses not continue to press the legislation or the amendment
  986.              (see relevant articles in today's NY Times and Washington Post)
  987.  Jul 20, 94  HR3937 comes to House floor; a "good" amendement will be offered
  988.  Jul 11, 94  House Rules Committee marks HR3937 "open"; allowing amendments
  989.  Jun 30, 94  [*** vote postponed, perhaps till the week of 7/11/94]
  990.              House Rules Comm. decides whether to allow amendments
  991.              on the bill when it reaches the House floor
  992.  Jun 14, 94  Gutted by the House Select Committee on Intelligence
  993.  May 20, 94  Referred to the House Select Committee on Intelligence
  994.  May 18, 94  Passed out of the House Foreign Affairs Committee on May 18
  995.              attached to HR 3937, the General Export Administration Act
  996.  Dec  6, 93  Referred to the Subcommittee on Economic Policy, Trade and
  997.  Nov 22, 93  Referred to the House Committee on Foreign Affairs.
  998.  
  999.  1994 VOTERS GUIDE
  1000.  
  1001.  Voters Telecomm Watch believes that you should be informed about your
  1002.  legislators' positions on key issues.  We will be developing a survey
  1003.  to give to current legislators and their challengers that will gauge
  1004.  their positions on key issues involving telecommunications and civil
  1005.  liberties.  These results will be made publicly available on the net
  1006.  for you to use in casting your vote in November.
  1007.  
  1008.  We'll be depending on you to help get legislative candidates to fill
  1009.  out and return their surveys.  Please watch this space for the
  1010.  announcement of survey availability in the coming weeks.
  1011.  
  1012.  If you wish to participate in the development of the survey, feel free
  1013.  to join the working list by mailing a note to that effect to
  1014.  
  1015.                        vtw@vtw.org
  1016.  
  1017.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1018.  
  1019.       HIGH-SPEED INTERNET ACCESS EXPANDED THROUGHOUT MINNESOTA
  1020.  
  1021.  By Dennis Fazio (dfazio@mr.net)
  1022.  
  1023.  Contact:
  1024.  Dennis Fazio, Executive Director
  1025.  Minnesota Regional Network
  1026.  511 11th Avenue South, Box 212
  1027.  Minneapolis, MN 55415
  1028.  (612) 342-2890
  1029.  dfazio@MR.Net
  1030.  
  1031.  Minneapolis, MN, July 18, 1994 -- The Minnesota Regional Network (MRNet), a
  1032.  nonprofit corporation that provides connections to the burgeoning world-wide
  1033.  Internet in Minnesota, has implemented a major statewide expansion by
  1034.  installing several additional access sites around the state using a new data
  1035.  transport technology called Frame Relay. This new technology is available as
  1036.  a regular service by US WestM- s !nterPRISE Networking Services division. It
  1037.  allows MRNet to expand its central hub sites, which are locations where many
  1038.  customer connections are gathered together, to the four corners of
  1039.  Minnesota, providing a more economical means of connection for colleges,
  1040.  schools, libraries, government agencies and businesses in any city or town
  1041.  in the state.
  1042.  
  1043.  The Internet, a high-speed network of networks, is a current major component
  1044.  of what is coming to be called the "Information Superhighway". It is
  1045.  composed of a multitude of computer and information networks including
  1046.  international links, national backbones, regional and state distribution
  1047.  networks and campus or corporate networks. These are all connected in a
  1048.  seamless whole creating an information infrastructure containing several
  1049.  million individual computers used by ten to twenty million people around the
  1050.  globe. In Minnesota, the Minnesota Regional Network or MRNet, is the primary
  1051.  statewide distribution network for Internet access.
  1052.  
  1053.  "The deployment of these new network switching technologies has the
  1054.  potential to revolutionize the creation of wide-area networks," says Dennis
  1055.  Fazio, Executive Director of MRNet. "It has reduced the cost of providing
  1056.  high-speed connections to customer sites, not only within the US West Frame
  1057.  Relay service areas, but even in the outlying towns beyond the suburbs and
  1058.  in between the major state metropolitan areas."
  1059.  
  1060.  Previously, point-to-point phone circuits had to be connected and expensive
  1061.  multi-port hub equipment installed in hub sites. Frame Relay service allows
  1062.  MRNet to install smaller less complex and less expensive equipment since the
  1063.  aggregation of traffic from multiple customer connections is done within US
  1064.  WestM- s switching equipment. It is necessary to only have a single connection
  1065.  from the hub site into the Frame Relay service. Additionally, the end-site
  1066.  connection links are less expensive, since they now only need a termination
  1067.  point at the customer's site. The other end of the link is brought directly
  1068.  into the Frame Relay system and doesnM- t incur any termination charges, which
  1069.  are the most expensive portion of a digital circuit. This means that it is
  1070.  now more economical to cover the entire state by extending links to the
  1071.  nearest Frame Relay service area than it is to distribute many more hubs to
  1072.  cover the large number of communities necessary to provide full state-wide
  1073.  access. Finally, Frame Relay service is a much higher quality of service,
  1074.  since all links are monitored and maintained 24 hours a day by US WestM- s
  1075.  advanced engineers and technicians.
  1076.  
  1077.  With this new expansion, MRNet can provide lower cost direct Frame Relay
  1078.  access in Duluth, Hibbing, Thief River Falls, Bemidji, Brainerd, Moorhead,
  1079.  Willmar, St. Cloud, Marshall, Owatonna and Rochester in addition to the Twin
  1080.  Cities metro area. Those towns outside these areas can be served by
  1081.  extending a link to one of these 12 distributed sites.
  1082.  
  1083.  MRNet has established partnerships with the University of Minnesota in the
  1084.  Twin Cities and Duluth and the Minnesota State University System to share
  1085.  long distance trunk lines, which bring the outstate traffic to the Twin
  1086.  Cities for forwarding to the Internet, and to obtain space to house
  1087.  equipment.
  1088.  
  1089.  Beyond this initial new deployment, plans are being put in place to expand
  1090.  local calling access for dialup subscribers in other parts of the state.
  1091.  This will provide lower-cost links to the Internet for individuals and small
  1092.  organizations who cannot yet justify the effort and expense of a high-speed
  1093.  digital link. Presently, local calling access is available in the Twin
  1094.  Cities, Rochester and St. Cloud. Toll-free access is already available to
  1095.  Minnesota educators in all parts of the state through the InforMNs
  1096.  demonstration project, a joint effort implemented by MRNet, TIES and the
  1097.  Minnesota Department of Education. This effort is partially subsidized by
  1098.  the state to provide equal access to all state educators. There are now
  1099.  about 1,000 subscribers on the InforMNs system.
  1100.  
  1101.  The ability to provide this state-wide network expansion was helped in part
  1102.  with funds from the National Science Foundation via a grant to CICNet, a
  1103.  regional network comprised primarily of the Big-10 Universities in which
  1104.  several state networks including Minnesota, Wisconsin, Iowa, Illinois,
  1105.  Michigan and Indiana participated. This was a for a project titled "Rural
  1106.  Datafication" whose purpose was to extend Internet access to areas not
  1107.  easily served in the major metropolitan areas.
  1108.  
  1109.  The Minnesota Regional Network is an independent member-based nonprofit
  1110.  corporation that has been providing access to the Internet since 1988. Its
  1111.  mission is to enhance the academic, research and economic environment of the
  1112.  state through the use of computer and information networks. It is the
  1113.  leading provider of Internet access in Minnesota and now has more than 100
  1114.  colleges, universities, libraries, school districts, nonprofit
  1115.  organizations, government agencies and businesses listed as connected
  1116.  members. Additionally, over 250 individuals and small organizations or
  1117.  businesses have access via various forms of dialup connections. MRNet works
  1118.  cooperatively with the stateM- s higher education community, the state
  1119.  government and several other service organizations of all types to expand
  1120.  and increase the level and quality of world-wide network access for the
  1121.  improvement of education, general research and commercial business
  1122.  operations.
  1123.  
  1124.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1125.  
  1126.        INTERNET ACCESS NOW AVAILABLE FOR ALL MINNESOTA TEACHERS
  1127.  
  1128.  By Dennis Fazio (dfazio@mr.net)
  1129.  
  1130.  
  1131.  MINNEAPOLIS-ST. PAUL, MN, July 24, 1994 -- Nearly 1,000 Minnesota teachers
  1132.  are cruising the information superhighway this summer via InforMNs -
  1133.  Internet for Minnesota Schools, a service offered to K-12 educators
  1134.  throughout the state.  Using the direct full-function access to the Internet
  1135.  that InforMNs provides, teachers browse through on-line databases and
  1136.  library catalogs around the world; they have access to U.S. government
  1137.  information from a number of agencies including NASA, the Department of
  1138.  Education, and the National Institutes of Health; and they share lesson
  1139.  plans, ideas for more effective teaching, and thematic classroom activities
  1140.  with other teachers and students.
  1141.  
  1142.  For instance, the Wolf Studies Project of the International Wolf Center in
  1143.  Ely, Minnesota allows students and teachers around the world to hear, see,
  1144.  and track radio-collared wolves in the Superior National Forest via the
  1145.  Internet.  They can read reports, see pictures and video images, and hear
  1146.  sound files about the wolves' movement and activity that are posted on the
  1147.  Wolf Studies Project Gopher server.  In another project, students and
  1148.  teachers in Minnesota have been exchanging electronic mail with their
  1149.  counterparts in Kamchatka, Russia for the past year.  This August the
  1150.  Kamchatka Ministry of Education is sponsoring the Second Annual Educational
  1151.  Travel Seminar to the Russian Far East with the help of the Minnesota
  1152.  Global Education Resource Center.  These kinds of resources and activities,
  1153.  and the communication that happens between people, are what make the
  1154.  Internet what is -- a worldwide network of computers, resources, and the
  1155.  people that use them.
  1156.  
  1157.  InforMNs is available to teachers, administrators, and staff from any
  1158.  school district, public or private, in Minnesota.  Subscriptions run for a
  1159.  12-month period and can start at any time.  The fee is $20 per month, paid
  1160.  annually, and provides up to 30 hours of toll free access per month.
  1161.  Software, user guides, and a toll free helpline for on-going support are
  1162.  included.  In addition, the InforMNs service provides one day of training
  1163.  for one person in each subscribing school building to prepare that person
  1164.  to give on-site assistance to his or her colleagues.  To subscribe or for
  1165.  more information, call InforMNs at (612) 638-8786 or send email to
  1166.  howe@informns.k12.mn.us.
  1167.  
  1168.  InforMNs is funded in part by an appropriation from the state legislature
  1169.  to the Minnesota Department of Education (MDE) to provide Internet access
  1170.  to all Minnesota schools.  The appropriation subsidizes the cost of
  1171.  providing the service so that toll free dial-up access is ensured from any
  1172.  school in the state, regardless of its location.  Of the 1,000 subscribers,
  1173.  approximately half connect to the network via local calls in St. Cloud,
  1174.  Rochester, and the Twin Cities, and half use the InforMNs 800 toll free
  1175.  access number.
  1176.  
  1177.  In addition to toll free access, InforMNs subscribers receive all the
  1178.  software they need to connect their Macintosh or IBM-compatible personal
  1179.  computers directly to the Internet.  After making a dial-up connection with
  1180.  an ordinary phone line and a modem, the InforMNs user's computer becomes
  1181.  one of the estimated two million computers now on the Internet worldwide.
  1182.  This method of connection differs from the more familiar link to a bulletin
  1183.  board system or on-line service like Compuserve, where the user's access to
  1184.  the Internet is relayed through a central computer operated by the bulletin
  1185.  board owner or on-line service provider.  The InforMNs direct connection
  1186.  allows teachers to use all the features and resources available on the
  1187.  Internet including news groups, discussion lists, electronic mail,
  1188.  Gopher-organized resources, the World Wide Web, and file transfer.
  1189.  Information flows from a distant Internet repository directly to the user's
  1190.  own Macintosh or PC.
  1191.  
  1192.  The InforMNs service is provided by a partnership of the Minnesota
  1193.  Department of Education, the Minnesota Regional Network (MRNet), and
  1194.  Technology Information and Educational Services (TIES).  In addition, the
  1195.  University of Minnesota and the Minnesota State University System (MSUS)
  1196.  share use of their telecommunications infrastructure with the project, and
  1197.  InforMNs was launched with the support of the Minnesota Educational Media
  1198.  Organization (MEMO) and the Project for Automated Libraries (PALS) at
  1199.  Mankato State University.
  1200.  
  1201.  For more information, contact:
  1202.  Marla Davenport, davenpo@informns.k12.mn.us, (612)638-8793
  1203.  Margo Berg, mberg@mr.net, (612)724-2705
  1204.  
  1205.  InforMNs - Internet for Minnesota Schools
  1206.  2665 Long Lake Road, Suite 250
  1207.  Roseville, MN  55113-2535
  1208.  
  1209.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1210.  
  1211.                        LEGION OF DOOM T-SHIRTS
  1212.  
  1213.  By Chris Goggans <phrack@well.sf.ca.us>
  1214.  
  1215.  After a complete sellout at HoHo Con 1993 in Austin, TX this past
  1216.  December, the official Legion of Doom t-shirts are available
  1217.  once again.  Join the net luminaries world-wide in owning one of
  1218.  these amazing shirts.  Impress members of the opposite sex, increase
  1219.  your IQ, annoy system administrators, get raided by the government and
  1220.  lose your wardrobe!
  1221.  
  1222.  Can a t-shirt really do all this?  Of course it can!
  1223.  
  1224.  
  1225.  "THE HACKER WAR  --  LOD vs MOD"
  1226.  
  1227.  This t-shirt chronicles the infamous "Hacker War" between rival
  1228.  groups The Legion of Doom and  The Masters of Destruction.  The front
  1229.  of the shirt displays a flight map of the various battle-sites
  1230.  hit by MOD and tracked by LOD.  The back of the shirt
  1231.  has a detailed timeline of the key dates in the conflict, and
  1232.  a rather ironic quote from an MOD member.
  1233.  
  1234.  (For a limited time, the original is back!)
  1235.  
  1236.  "LEGION OF DOOM  --  INTERNET WORLD TOUR"
  1237.  
  1238.  The front of this classic shirt displays "Legion of Doom Internet World
  1239.  Tour" as well as a sword and telephone intersecting the planet
  1240.  earth, skull-and-crossbones style.  The back displays the
  1241.  words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  1242.  (internet sites) and a quote from Aleister Crowley.
  1243.  
  1244.  All t-shirts are sized XL, and are 100% cotton.
  1245.  
  1246.  Cost is $15.00 (US) per shirt.  International orders add $5.00 per shirt for
  1247.  postage.
  1248.  
  1249.  Send checks or money orders.  Please, no credit cards, even if
  1250.  it's really your card.
  1251.  
  1252.  
  1253.  Name:       __________________________________________________
  1254.  
  1255.  Address:    __________________________________________________
  1256.  
  1257.  City, State, Zip:   __________________________________________
  1258.  
  1259.  
  1260.  I want ____ "Hacker War" shirt(s)
  1261.  
  1262.  I want ____ "Internet World Tour" shirt(s)
  1263.  
  1264.  Enclosed is $______ for the total cost.
  1265.  
  1266.  Mail to:   Chris Goggans
  1267.             603 W. 13th #1A-278
  1268.             Austin, TX 78701
  1269.  
  1270.  
  1271.  These T-shirts are sold only as a novelty items, and are in no way
  1272.  attempting to glorify computer crime.
  1273.  
  1274.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1275.  
  1276.                      WHITE HOUSE RETREATS ON CLIPPER
  1277.  
  1278.  By Stanton McCandlish (mech@eff.org)
  1279.  
  1280.  Yesterday, the Clinton Administration announced that it is taking several
  1281.  large, quick steps back in its efforts to push EES or Clipper
  1282.  encryption technology.  Vice-President Gore stated in a letter to
  1283.  Rep. Maria Cantwell, whose encryption export legislation is today being
  1284.  debated on the House floor, that EES is being limited to voice
  1285.  communications only.
  1286.  
  1287.  The EES (Escrowed Encryption Standard using the Skipjack algorithm, and
  1288.  including the Clipper and Capstone microchips) is a Federal Information
  1289.  Processing Standard (FIPS) designed by the National Security Agency, and
  1290.  approved, despite a stunningly high percentage anti-EES public comments on
  1291.  the proposal) by the National Institute of Standards and Technology.  Since
  1292.  the very day of the announcement of Clipper in 1993, public outcry against
  1293.  the key "escrow" system has been strong, unwavering and growing rapidly.
  1294.  
  1295.  What's changed?  The most immediate alteration in the White House's
  1296.  previously hardline path is an expressed willingness to abandon the EES
  1297.  for computer applications (the Capstone chip and Tessera card), and push
  1298.  for its deployment only in telephone technology (Clipper).  The most
  1299.  immediate effect this will have is a reduction in the threat to the
  1300.  encryption software market that Skipjack/EES plans posed.
  1301.  
  1302.  Additionally, Gore's letter indicates that deployment for even the telephone
  1303.  application of Clipper has been put off for months of studies, perhaps
  1304.  partly in response to a draft bill from Sens. Patrick Leahy and Ernest
  1305.  Hollings that would block appropriation for EES development until many
  1306.  detailed conditions had been met.
  1307.  
  1308.  And according to observers such as Brock Meeks (Cyberwire Dispatch) and
  1309.  Mark Voorhees (Voorhees Reports/Information Law Alert), even Clipper is
  1310.  headed for a fall, due to a variety of factors including failure in
  1311.  attempts to get other countries to adopt the scheme, at least one state
  1312.  bill banning use of EES for medical records, loss of NSA credibility after
  1313.  a flaw in the "escrowed" key system was discovered by Dr. Matt Blaze of
  1314.  Bell Labs, a patent infringement lawsuit threat (dealt with by buying off
  1315.  the claimant), condemnation of the scheme by a former Canadian Defense
  1316.  Minister, world wide opposition to Clipper and the presumptions behind it,
  1317.  skeptical back-to-back House and Senate hearings on the details of the
  1318.  Administration's plan, and pointed questions from lawmakers regarding
  1319.  monopolism and accountability.
  1320.  
  1321.  One of the most signigicant concessions in the letter is that upcoming
  1322.  encryption standards will be "voluntary," unclassified, and exportable,
  1323.  according to Gore, who also says there will be no moves to tighten export
  1324.  controls.
  1325.  
  1326.  Though Gore hints at private, rather than governmental, key "escrow," the
  1327.  Administration does still maintain that key "escrow" is an important part of
  1328.  its future cryptography policy.
  1329.  
  1330.  EFF would like to extend thanks to all who've participated in our online
  1331.  campaigns to sink Clipper.  This retreat on the part of the Executive
  1332.  Branch is due not just to discussions with Congresspersons, or letters
  1333.  from industry leaders, but in large measure to the overwhelming response from
  1334.  users of computer-mediated communication - members of virtual communities
  1335.  who stand a lot to gain or lose by the outcome of the interrelated
  1336.  cryptography debates.  Your participation and activism has played a key
  1337.  role, if not the key role, in the outcome thus far, and will be vitally
  1338.  important to the end game!
  1339.  
  1340.  
  1341.  Below is the public letter sent from VP Gore to Rep. Cantwell.
  1342.  
  1343.  ******
  1344.  
  1345.  July 20, 1994
  1346.  
  1347.  The Honorable Maria Cantwell
  1348.  House of Representatives
  1349.  Washington, D.C.,  20515
  1350.  
  1351.  Dear Representative Cantwell:
  1352.  
  1353.         I write to express my sincere appreciation for your efforts to move
  1354.  the national debate forward on the issue of information security and export
  1355.  controls.  I share your strong conviction for the need to develop a
  1356.  comprehensive policy regarding encryption, incorporating an export policy
  1357.  that does not disadvantage American software companies in world markets
  1358.  while preserving our law enforcement and national security goals.
  1359.  
  1360.         As you know, the Administration disagrees with you on the extent to
  1361.  which existing controls are harming U.S. industry in the short run and the
  1362.  extent to which their immediate relaxation would affect national security.
  1363.  For that reason we have supported a five-month Presidential study.  In
  1364.  conducting this study, I want to assure you that the Administration will
  1365.  use the best available resources of the federal government.  This will
  1366.  include the active participation of the National Economic Council and the
  1367.  Department of Commerce.  In addition, consistent with the Senate-passed
  1368.  language, the first study will be completed within 150 days of passage of
  1369.  the Export Administration Act reauthorization bill, with the second study
  1370.  to be completed within one year after the completion of the first.  I want
  1371.  to personally assure you that we will reassess our existing export controls
  1372.  based on the results of these studies.  Moreover, all programs with
  1373.  encryption that can be exported today will continue to be exportable.
  1374.  
  1375.         On the other hand, we agree that we need to take action this year
  1376.  to assure that over time American companies are able to include information
  1377.  security features in their programs in order to maintain their admirable
  1378.  international competitiveness.  We can achieve this by entering into an new
  1379.  phase of cooperation among government, industry representatives and privacy
  1380.  advocates with a goal of trying to develop a key escrow encryption system
  1381.  that will provide strong encryption, be acceptable to computer users
  1382.  worldwide, and address our national needs as well.
  1383.  
  1384.         Key escrow encryption offers a very effective way to accomplish our
  1385.  national goals,  That is why the Administration adopted key escrow
  1386.  encryption in the "Clipper Chip" to provide very secure encryption for
  1387.  telephone communications while preserving the ability for law enforcement
  1388.  and national security.  But the Clipper Chip is an approved federal
  1389.  standard for telephone communications and not for computer networks and
  1390.  video networks.  For that reason, we are working with industry to
  1391.  investigate other technologies for those applications.
  1392.  
  1393.         The Administration understands the concerns that industry has
  1394.  regarding the Clipper Chip.  We welcome the opportunity to work with
  1395.  industry to design a more versatile, less expensive system.  Such a key
  1396.  escrow system would be implementable in software, firmware, hardware, or
  1397.  any combination thereof, would not rely upon a classified algorithm, would
  1398.  be voluntary, and would be exportable.  While there are many severe
  1399.  challenges to developing such a system, we are committed to a diligent
  1400.  effort with industry and academia to create such a system.  We welcome your
  1401.  offer to assist us in furthering this effort.
  1402.  
  1403.         We also want to assure users of key escrow encryption products that
  1404.  they will not be subject to unauthorized electronic surveillance.  As we
  1405.  have done with the Clipper Chip, future key escrow systems must contain
  1406.  safeguards to provide for key disclosure only under legal authorization and
  1407.  should have audit procedures to ensure the integrity of the system.  Escrow
  1408.  holders should be strictly liable for releasing keys without legal
  1409.  authorization.
  1410.  
  1411.         We also recognize that a new key escrow encryption system must
  1412.  permit the use of private-sector key escrow agents as one option.  It is
  1413.  also possible that as key escrow encryption technology spreads, companies
  1414.  may established layered escrowing services for their own products.  Having
  1415.  a number of escrow agents would give individuals and businesses more
  1416.  choices and flexibility in meeting their needs for secure communications.
  1417.  
  1418.         I assure you the President and I are acutely aware of the need to
  1419.  balance economic an privacy needs with law enforcement and national
  1420.  security.  This is not an easy task, but I think that our approach offers
  1421.  the best opportunity to strike an appropriate balance.  I am looking
  1422.  forward to working with you and others who share our interest in developing
  1423.  a comprehensive national policy on encryption.  I am convinced that our
  1424.  cooperative endeavors will open new creative solutions to this critical
  1425.  problem.
  1426.  
  1427.  Sincerely,
  1428.  Al Gore
  1429.  AG/gcs
  1430.  
  1431.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1432.  
  1433.                          WHY COPS HATE CIVILIANS
  1434.  
  1435.  Author Unknown
  1436.  Posted By Don Montgomery (donrm@sr.hp.com)
  1437.  
  1438.       Why Cops Hate You or If You Have to Ask, Get Out of the Way
  1439.  
  1440.  Have you  ever been  stopped by  a traffic  cop and,  while he  was
  1441.  writing a  ticket or  giving you a warning, you got the feeling he would
  1442.  just love  to yank  you out  of the  car, right  through the window, and
  1443.  smash your face into the front fender?  Have you ever had a noisy little
  1444.  spat with  someone, and  a cop  cruising by  calls, Everything all right
  1445.  over there?
  1446.  
  1447.  Did you  maybe sense  that he  really hoped  everything was not all
  1448.  right, that  he wanted  one of  you to answer, No, officer, this idiot's
  1449.  bothering me?   That  all he  was looking  for was  an excuse  to launch
  1450.  himself from  the cruiser  and play  a drum  solo on your skull with his
  1451.  nightstick?
  1452.  
  1453.  Did you  ever call  the cops to report a crime, maybe someone stole
  1454.  something from  your car or broke into your home, and the cops act as if
  1455.  it were  your fault?   That they were sorry the crook didn't rip you off
  1456.  for more?   That  instead of looking for the culprit, they'd rather give
  1457.  you a  shot in  the chops  for bothering  them with your bullshit in the
  1458.  first place?
  1459.  
  1460.  If you've  picked  up  on  this  attitude  from  your  local  sworn
  1461.  protectors, it's  not just  paranoia.  They actually don't like you.  In
  1462.  fact  cops  don't  just  dislike  you,  they  hate  your  fucking  guts!
  1463.  Incidentally, for a number of very good reasons.
  1464.  
  1465.  First of  all, civilians  are so goddamn stupid.  They leave things
  1466.  lying around,  just begging  thieves to  steal them.   They park cars in
  1467.  high crime  areas and  leave portable  TVs,  cameras,  wallets,  purses,
  1468.  coats, luggage,  grocery bags  and briefcases in plain view on the seat.
  1469.  Oh, sure  maybe they'll  remember to  close all the windows and lock the
  1470.  doors, but  do you  know how  easy it is to bust a car window?  How fast
  1471.  can it be done?  A ten-year-old can do it in less than six seconds!  And
  1472.  a poor cop has another Larceny from Auto on his hands.  Another crime to
  1473.  write a  report on,  waste another  half hour on.  Another crime to make
  1474.  him look bad.
  1475.  
  1476.  Meanwhile the  asshole who  left the  family heirlooms  on the back
  1477.  seat in  the first  place is raising hell about where were the cops when
  1478.  the car  was being  looted.  He's planning to write irate letters to the
  1479.  mayor and  the police commissioner complaining about what a lousy police
  1480.  force you  have here;  they can't  even keep  my car from getting ripped
  1481.  off!  What, were they drinking coffee somewhere?
  1482.  
  1483.  And the cops are saying to themselves.  Lemme tell ya, fuckhead, we
  1484.  were seven  blocks away,  taking  another  stupid  report  from  another
  1485.  jerkoff civilian about his fucking car being broken into because he left
  1486.  his shit on the back seat too!
  1487.  
  1488.  These civilians  can't figure  out that  maybe they shouldn't leave
  1489.  stuff lying  around un-attended  where anybody  can just  pick it up and
  1490.  boogie.   Maybe they  should put the shit in the trunk, where no one but
  1491.  Superman is  gonna see it.  Maybe they should do that before they get to
  1492.  wherever they're  going just  in case  some riffraff  is hanging  around
  1493.  watching them while the car is being secured.
  1494.  
  1495.  Another thing  that drives  cops wild  is the, "surely this doesn't
  1496.  apply to  me" syndrome,  which never fails to reveal itself at scenes of
  1497.  sniper or barricade incidents.  There's always some asshole walking down
  1498.  the street  (or jogging  or driving) who thinks the police cars blocking
  1499.  off the  area, the  ropes marked  Police Line:   Do  Not Cross, the cops
  1500.  crouched behind  cars pointing  revolvers and  carbines and shotguns and
  1501.  bazookas at  some building  has nothing whatsoever to do with him, so he
  1502.  weasels around  the barricades  or slithers  under the restraining ropes
  1503.  and blithely continues on his way, right into the field of fire.
  1504.  
  1505.  The result  is that some cop risks his ass (or her's, don't forget,
  1506.  the cops include women now) to go after the cretin and drag him, usually
  1507.  under protest,  back to  safety.   All of  these cops, including the one
  1508.  risking his  ass, devoutly  hope  that  the  sniper  will  get  off  one
  1509.  miraculous shot and drill the idiot right between the horns, which would
  1510.  have two  immediate effects.   The  quiche-for-brains civilian  would be
  1511.  dispatched to  his  just  reward  and  every  cop  on  the  scene  would
  1512.  instantaneously be  licensed to  kill the  scumbag  doing  the  sniping.
  1513.  Whereupon the  cops would destroy the whole fucking building, sniper and
  1514.  all, in  about 30  seconds, which is what they wanted to do in the first
  1515.  place, except  the brass  wouldn't let  them  because  the  motherfucker
  1516.  hadn't killed anybody yet.
  1517.  
  1518.  An  allied  phenomenon  is  the  My  isn't  this  amusing  behavior
  1519.  exhibited, usually  by Yuppies  or other  members of  higher society, at
  1520.  some emergency  scenes.   For example,  a group  of trendy types will be
  1521.  strolling down  the street  when a  squad car  with lights  flashing and
  1522.  siren on  screeches up  to a  building.  They'll watch the cops yank out
  1523.  their guns  and run up to the door, flatten themselves against the wall,
  1524.  and peep  into the  place cautiously.   Now,  if  you  think  about  it,
  1525.  something serious  could be  happening here.   Cops  usually don't  pull
  1526.  their revolvers to go get a cup of coffee.  any five-year-old ghetto kid
  1527.  can tell  you these  cops are  definitely ready to cap somebody.  But do
  1528.  our society  friends perceive  this?   Do they stay out of the cops way?
  1529.  Of course  not!  They think it's vastly amusing.   And, of course, since
  1530.  they're not involved in the funny little game the cops are playing, they
  1531.  think nothing  can happen  to them!       While the ghetto kid is hiding
  1532.  behind a  car for  the shooting  to start,  Muffy and Chip and Biffy are
  1533.  continuing their  stroll, right  up to  the  officers,  tittering  among
  1534.  themselves about  how silly  the cops look, all scrunched up against the
  1535.  wall, trying  to look in  through the door without stopping bullets with
  1536.  their foreheads.
  1537.  
  1538.  What the  cops are  hoping at  that point is for a homicidal holdup
  1539.  man to  come busting  out the  door with  a sawed-off  shotgun.  They're
  1540.  hoping he  has it  loaded with  elephant shot,  and that  he immediately
  1541.  identifies our socialites as serious threats to his personal well-being.
  1542.  They're hoping  he has  just enough  ammunition to blast the shit out of
  1543.  the gigglers,  but not  enough to  return fire  when the cops open up on
  1544.  him.
  1545.  
  1546.  Of course,  if that  actually happens,  the poor  cops will be in a
  1547.  world of  trouble for not protecting the innocent bystanders.  The brass
  1548.  wouldn't even  want to  hear that  the shitheads  probably  didn't  have
  1549.  enough sense to come in out of an acid rain.  Somebody ought to tell all
  1550.  the quiche  eaters out  there to  stand back when they encounter someone
  1551.  with a  gun in  his hand,  whether he happens to be wearing a badge or a
  1552.  ski mask.
  1553.  
  1554.  Civilians also  aggravate cops  in a  number of other ways.  One of
  1555.  their favorite games is Officer, can you tell me?  A cop knows he's been
  1556.  selected to  play this game whenever someone approaches and utters those
  1557.  magic words.   Now, it's okay if they continue with How to get to so and
  1558.  so street?   or Where such and such a place is located?  After all, cops
  1559.  are supposed  to be  familiar with  the area they work.  But it eats the
  1560.  lining of  their stomachs  when some jerkoff asks, Where can I catch the
  1561.  number fifty-four bus?  Or, Where can I find a telephone?
  1562.  
  1563.  Cops look  forward to  their last  day before retirement, when they
  1564.  can safely  give these  douche bags the answer they've been choking back
  1565.  for 20  years:   No, maggot,  I can't  tell you where the fifty-four bus
  1566.  runs!   What does  this look  like an MTA uniform?  Go ask a fucking bus
  1567.  driver!   And, No,  dog breath, I don't know where you can find a phone,
  1568.  except wherever  your fucking  eyes see one!  Take your head out of your
  1569.  ass and look for one.
  1570.  
  1571.  And cops  just love  to find  a guy  parking his car in a crosswalk
  1572.  next to  a fire  hydrant at  a bus stop posted with a sigh saying, Don't
  1573.  Even Think  About Stopping, Standing, or Parking Here.  Cars Towed Away,
  1574.  Forfeited to  the Government,  and Sold at Public Auction.  And the jerk
  1575.  asks, Officer, may I park here a minute?
  1576.  
  1577.  What are  you nuts?   Of  course ya  can park  here!  As long as ya
  1578.  like!   Leave it  there all  day!   Ya don't  see anything  that says ya
  1579.  can't, do  ya?   You're welcome.   See  ya later.   The  cop then drives
  1580.  around the  corner and  calls a tow truck to remove the vehicle.  Later,
  1581.  in traffic  court, the  idiot will  be whining  to the  judge But,  Your
  1582.  Honor, I  asked an  officer if  I could park there, and he said I could!
  1583.  No, I don't know which officer, but I did ask! Honest!  No, wait, Judge,
  1584.  I can't afford five hundred dollars!  This isn't fair!  I'm not creating
  1585.  a disturbance!   I've got rights!  Get your hands off me!  Where are you
  1586.  taking me?  What do you mean , ten days for contempt of court?  What did
  1587.  I do?   Wait,  wait,...   If you  should happen  to see  a  cop  humming
  1588.  contentedly and  smiling to  himself for no apparent reason, he may have
  1589.  won this game.
  1590.  
  1591.  Wildly unrealistic civilian expectations also contribute to a cop's
  1592.  distaste for  the general  citizenry.  An officer can be running his ass
  1593.  off all  day or  night handling  call after  call and writing volumes of
  1594.  police reports,  but everybody thinks their problem is the only thing he
  1595.  has to  work on.  The policeman may have a few worries, too.  Ever think
  1596.  of that?   the sergeant is on him because he's been late for roll call a
  1597.  few days;  he's been  battling like  a badger  with his wife, who's just
  1598.  about to leave him because he never takes her anywhere and doesn't spend
  1599.  enough time at home and the kids need braces and the station wagon needs
  1600.  a major  engine overhaul and where are we gonna get the money to pay for
  1601.  all that  and we haven't had a real vacation for years and all you do is
  1602.  hang around with other cops and you've been drinking too much lately and
  1603.  I could've  married that  wonderful guy  I was going with when I met you
  1604.  and lived  happily ever  after and  why don't you get a regular job with
  1605.  regular days  off and  no night  shifts and  decent pay and a chance for
  1606.  advancement and no one throwing bottles or taking wild potshots at you?
  1607.  
  1608.  Meanwhile, that  sweet young thing he met on a call last month says
  1609.  her period is late.  Internal Affairs is investigating him on fucking up
  1610.  a disorderly  last week;  the captain  is pissed  at him  for tagging  a
  1611.  councilman's car; a burglar's tearing up the businesses on his post; and
  1612.  he's already  handled two robberies, three family fights, a stolen auto,
  1613.  and a half dozen juvenile complaints today.
  1614.  
  1615.  Now here he is, on another juvenile call, trying to explain to some
  1616.  bimbo, who's  the president of her neighborhood improvement association,
  1617.  that the  security of  Western Civilization is not really threatened all
  1618.  that much  by the kids who hang around on the corner by her house.  Yes,
  1619.  officer, I  know they're not there now.  They always leave when you come
  1620.  by.   But after  you're gone,  they come  right back, don't you see, and
  1621.  continue their  disturbance.   It's intolerable!   I'm  so upset,  I can
  1622.  barely sleep at night.
  1623.  
  1624.  By now,  the cops  eyes have  glazed over.    What  we  need  here,
  1625.  officer, she  continues vehemently,  Is greater attention to this matter
  1626.  by the  police.   You and  some other officers should hide and stake out
  1627.  that corner  so those  renegades wouldn't see you.  Then you could catch
  1628.  them in  the act!   Yes, ma'am, we'd love to stake out that corner a few
  1629.  hours every night, since we don't have anything else to do, but I've got
  1630.  a better idea, he'd like to say.  Here's a box of fragmentation grenades
  1631.  the Department  obtained from  the Army  just for  situations like this.
  1632.  The next  time you see those little fuckers out there, just lob a couple
  1633.  of these into the crowd and get down!
  1634.  
  1635.  Or he's  got and  artsy-craftsy type  who's  moved  into  a  tough,
  1636.  rundown neighborhood  and decides  it's gotta  be cleaned up.  You know,
  1637.  Urban Pioneers.   The  cops see  a lot  of them  now.   Most of them are
  1638.  intelligent(?), talented, hard-working, well-paid folks with masochistic
  1639.  chromosomes interspersed  among their otherwise normal genes.  They have
  1640.  nice jobs,  live in nice homes, and they somehow decide that it would be
  1641.  a marvelous  idea to  move into a slum and get yoked, roped, looted, and
  1642.  pillaged on  a regular  basis.   What else  do you  expect?   Peace  and
  1643.  harmony?  It's like tossing a juicy little pig into a piranha tank.
  1644.  
  1645.  Moving day:  Here come the pioneers, dropping all their groovy gear
  1646.  from their  Volvo station  wagon, setting it on the sidewalk so everyone
  1647.  can get  a good  look and  the food processor, the microwave, the stereo
  1648.  system, the  color TV,  the tape deck, etc.  At the same time, the local
  1649.  burglars are  appraising the goods unofficially and calculating how much
  1650.  they can get for the TV down at the corner bar, how much the stereo will
  1651.  bring at  Joe's garage, who might want the tape deck at the barber shop,
  1652.  and maybe mama can use the microwave herself.
  1653.  
  1654.  When the  pioneers get  ripped off,  the cops figure they asked for
  1655.  it, and  they got  it.   You want to poke your arm through the bars of a
  1656.  tiger cage?   Fuck you!  Don't be amazed when he eats it for lunch!  The
  1657.  cops regard  it as  naive for  trendies to  move into  crime  zones  and
  1658.  conduct their  lives the same way they did up on Society Hill.  In fact,
  1659.  they can't fathom why anyone who didn't have to would want to move there
  1660.  at all,  regardless of  how they want to live or how prepared they might
  1661.  be to  adapt their  behavior.   That's probably  because  the  cops  are
  1662.  intimately acquainted  with all  those petty  but disturbing  crimes and
  1663.  nasty little  incidents that  never make  the newspapers  but profoundly
  1664.  affect the quality of life in a particular area.
  1665.  
  1666.  Something else  that causes  premature aging  among cops  is the, I
  1667.  don't know who to call, so I'll call the police ploy.  Why, the cops ask
  1668.  themselves, do  they get so many calls for things like water leaks, sick
  1669.  cases, bats in houses, and the like, things that have nothing whatsoever
  1670.  to do  with law  enforcement or  the maintenance  of public order?  They
  1671.  figure it's  because civilians  are getting  more and more accustomed to
  1672.  having the government solve problems for them, and the local P.D. is the
  1673.  only governmental  agency that'll  even answer  the phone a 3:00 am, let
  1674.  alone send anybody.
  1675.  
  1676.  So, when  the call  comes over  the radio  to go  to  such-and-such
  1677.  address  for  a  water  leak,  the  assigned  officer  rolls  his  eyes,
  1678.  acknowledges, responds,  surveys the problem, and tells the complainant,
  1679.  Yep, that's  a water  leak all  right!   No doubt  about it. Ya probably
  1680.  ought to  call a  plumber!   And it  might not be a bad idea to turn off
  1681.  your main  valve for  a while.   Or,  Yep, your  Aunt Minnie's  sick all
  1682.  right!   Ya probably ought to get'er to a doctor tomorrow if she doesn't
  1683.  get any  better by  then.S   Or, Yep,  that's a bat all right!  Mebbe ya
  1684.  ought to open the windows so it can fly outside again!
  1685.  
  1686.  In the meantime our hero is wasting his time on this bullshit call,
  1687.  maybe someone  is having  a real  problem out there, like getting raped,
  1688.  robbed or  killed.   Street cops would like to work the phones just once
  1689.  and catch  a few  of these idiotic complaints:  A bat in your house?  No
  1690.  need to  send an officer when I can tell ya what to do right here on the
  1691.  phone, pal!  Close all your doors and windows right away.  Pour gasoline
  1692.  all over  your furniture.   That's  it.   Now, set  it on  fire and  get
  1693.  everybody outside!   Yeah,  you'll get the little motherfucker for sure!
  1694.  That's okay, call us anytime.
  1695.  
  1696.  Probably the  most serious beef cops have with civilians relates to
  1697.  those situations  in which  the use  of force  becomes necessary to deal
  1698.  with some desperado who may have just robbed a bank, iced somebody, beat
  1699.  up his wife and kids, or wounded some cop, and now he's caught but won't
  1700.  give up.  He's not going to be taken alive, he's going to take some cops
  1701.  with him, and you better say your prayers, you pig bastards!  Naturally,
  1702.  if the  chump's armed  with any  kind of  weapon, the  cops are going to
  1703.  shoot the  shit out  of him  so bad  they'll be able to open up his body
  1704.  later as  a lead  mine.  If he's not armed, and the cops aren't creative
  1705.  enough to find a weapon for him, they'll beat him into raw meat and hope
  1706.  he spends  the next  few weeks  in traction.  They view it as a learning
  1707.  experience for  the asshole.  You fuck up somebody, you find out what it
  1708.  feels like  to get  fucked up.  Don't like it?  Don't do it again!  It's
  1709.  called Street  Justice, and  civilians approve of it as much as cops do,
  1710.  even if they don't admit it.
  1711.  
  1712.  Remember how  the audience  cheered when  Charles Bronson fucked up
  1713.  the bad  guys in  Death Wish?  How they scream with joy every time Clint
  1714.  Eastwood's Dirty  Harry makes his day by blowing up some rotten scumball
  1715.  with his  .44 Magnum?  What they applaud is the administration of street
  1716.  justice.   The old  eye-for-an-eye concept, one of mankind's most primal
  1717.  instincts.  All of us have it, especially cops.
  1718.  
  1719.  It severely  offends and  deeply hurts  cops when they administer a
  1720.  dose of  good old-fashioned  street justice  only to have some bleeding-
  1721.  heart do-gooder  happens upon  the scene  at the  last minute,  when the
  1722.  hairbag is  at last  getting his just deserts, and start hollering about
  1723.  police brutality.   Cops  regard that  as very  serious business indeed.
  1724.  Brutality can get them fired.  Get fired from one police department, and
  1725.  it's tough to get a job as a cop anywhere else ever again.
  1726.  
  1727.  Brutality exposes  the cop  to civil  liability as well.  Also, his
  1728.  superior officers,  the police  department as  an agency, and maybe even
  1729.  the local  government itself.  You've seen those segments on 60 Minutes,
  1730.  right?   Some cop  screws up, gets sued along with everybody else in the
  1731.  department who  had anything to do with him, and the city or county ends
  1732.  up paying  the plaintiff  umpty-ump million  dollars, raising  taxes and
  1733.  hocking its  fire engines  in the process.  What do think happens to the
  1734.  cop who fucked up in the first place?  He's done for.
  1735.  
  1736.  On many occasions when the cops are accused of excessive force, the
  1737.  apparent brutality  is  a  misperception  by  some  observer  who  isn't
  1738.  acquainted with  the realities of police work.  For example, do you have
  1739.  any idea  how hard  it is to handcuff someone who really doesn't want to
  1740.  be handcuffed?   Without  hurting them?   It's almost impossible for one
  1741.  cop to  accomplish by  himself unless  he beats  the  hell  out  of  the
  1742.  prisoner first,  which would  also be viewed a brutality!  It frequently
  1743.  takes three or four cops to handcuff one son of a bitch who's determined
  1744.  to battle them.
  1745.  
  1746.  In situations  like that,  it's not  unusual for  the cops  to hear
  1747.  someone in  the crowd  of onlookers comment on how they're ganging up on
  1748.  the poor  bastard and  beating him  unnecessarily.  This makes them feel
  1749.  like telling  the complainer,  Hey,  motherfucker,  you  think  you  can
  1750.  handcuff this  shithead by  yourself without killing him first?  C'mere!
  1751.  You're deputized!  Now, go ahead and do it!
  1752.  
  1753.  The problem  is that,  in addition  to being  unfamiliar  with  how
  1754.  difficult it  is in the real world to physically control someone without
  1755.  beating  his   ass,  last-minute   observers  usually   don't  have  the
  1756.  opportunity to see for themselves, like they do in the movies and on TV,
  1757.  what a  fucking monster  the suspect  might be.   If  they  did,  they'd
  1758.  probably holler  at the  cops to  beat his  ass some  more.   They might
  1759.  actually even  want to  help!      The best thing for civilians to do if
  1760.  they think they see the cops rough up somebody too much is to keep their
  1761.  mouths shut  at the  scene, and  to make  inquiries of  the police brass
  1762.  later on.   There  might be  ample justification for the degree of force
  1763.  used that  just wasn't  apparent at the time of the arrest.  If not, the
  1764.  brass will  be very  interested in  the complaint.  If one of their cops
  1765.  went over  the deep end, they'll want to know about it.     Most of this
  1766.  comes down  to  common  sense,  a  characteristic  the  cops  feel  most
  1767.  civilians lack.   One of the elements of common sense is thinking before
  1768.  opening one's  yap or  taking other  action.   Just a  brief  moment  of
  1769.  thought will  often prevent  the utterance  of something  stupid or  the
  1770.  commission of  some idiotic  act that will, among other things, generate
  1771.  nothing but  contempt from  the average street cop.  Think, and it might
  1772.  mean getting  a warning instead of a traffic ticket.  Or getting sent on
  1773.  your way  rather than being arrested.  Or continuing on to your original
  1774.  destination instead of to the hospital.  It might mean getting some real
  1775.  assistance instead  of the runaround.  The very least it'll get you is a
  1776.  measure of  respect cops  seldom show  civilians.  Act like you've got a
  1777.  little sense,  and even  if the cops don't love you, at least they won't
  1778.  hate you.
  1779.  
  1780.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1781.  
  1782.            PUBLIC SPACE ON INFO HIGHWAY: CALL CONGRESS ASAP!
  1783.  
  1784. By The Center For Media Education (cme@access1.digex.net)
  1785.  
  1786. People For the American Way is 300,000-member nonpartisan constitutional
  1787. liberties public interest organization. 2000 M Street NW, Suite 400,
  1788. Washington DC 20036.
  1789.  
  1790.  ACTION ALERT  --  From People For the American Way (DC)
  1791.  
  1792.  SENATE TO ACT ON INFO-HIGHWAY BILL -- ACTIVISTS NEEDED TO ENSURE THAT
  1793.  PUBLIC ACCESS PROVISIONS ARE INCLUDED.
  1794.  
  1795.  The Issue
  1796.  
  1797.  -  The "information superhighway" has the potential to give rise to a new
  1798.  era of democratic self governance by providing the means through which
  1799.  civic discourse can flourish.  Turning this into a reality means that
  1800.  those committed to promoting this new marketplace of ideas must be given
  1801.  the tools to use new telecommunications networks.
  1802.  
  1803.  -  A diverse coalition of public interest organizations is supporting
  1804.  legislation introduced by Senator Daniel Inouye (D-HI), Chairman of the
  1805.  Communications Subcommittee of the Senate Commerce Committee, to encourage
  1806.  this new marketplace of ideas by ensuring that the public has access to
  1807.  the information superhighway is protected (S. 2195).
  1808.  
  1809.  -  Without reserved capacity, the ability of local governmental
  1810.  institutions, libraries, schools, public broadcasters and other nonprofit
  1811.  organizations to take advantage of new telecommunications technologies
  1812.  will be determined by private gatekeepers who have few economic incentives
  1813.  to permit those institutions without the means to pay commercial rates
  1814.  access to their networks.
  1815.  
  1816.  -  Without Senator Inouye's legislation, the information superhighway will
  1817.  carry little more than video games, movies on demand and home shopping.
  1818.  
  1819.  -  There has been a great deal of rhetoric about the telecommunications
  1820.  networks of the future being of unlimited capacity.  This is certainly the
  1821.  goal.  However, it is necessary to ensure that between now and the time
  1822.  that such capacity is unlimited, that there is meaningful access available
  1823.  for those entities proving important educational, cultural, informational,
  1824.  civic and charitable services to the public.
  1825.  
  1826.  -  Senator Inouye's legislation must be included in the debate with the
  1827.  larger telecommunications legislation (S. 1822) introduced by Senator
  1828.  Ernest Hollings (D-SC), Chairman of the Senate Commerce Committee.
  1829.  
  1830.  
  1831.  LEGISLATIVE TIMING
  1832.  
  1833.  Senator Hollings (D-SC), Chairman of the Commerce Committee, and Senator
  1834.  Danforth (R-MO), Ranking Minority Member of the Commerce Committee are
  1835.  busily working on amendments to S. 1822, a major telecommunications reform
  1836.  bill.  Next week, the full Committee is expected to consider these
  1837.  amendments.  Therefore, a public access provision must be included now.
  1838.  
  1839.  ACTION REQUEST
  1840.  
  1841.  -  Please call Senator Hollings at the Commerce Committee and Senator
  1842.  Danforth (Ranking Minority Member) immediately!!  Ask them to support S.
  1843.  2195 and guarantee that requirements are put in place for public access at
  1844.  low or no-cost rates are included in the Chairman's Mark.  Phone calls on
  1845.  this issue by the public will have a profound effect on the outcome of
  1846.  this legislation--so please call!
  1847.  
  1848.   Senator Hollings  202-224-5115
  1849.   Senator Danforth  202-224-6154
  1850.  
  1851.  -  Please also call Senator Inouye and encourage him to continue to push
  1852.  for passage of S. 2195 and to seek it's combination with S. 1822.
  1853.  
  1854.   Inouye (D-HI)   202-224-3934
  1855.  
  1856.  -  Please try to find the time to make a few calls and ask the other
  1857.  Senators on the Commerce Committee to support S. 2195 and ensure public
  1858.  access provisions are included in S. 1822. Other Senators on the Commerce
  1859.  Committee are:
  1860.  
  1861.  Exon  (D-NB)   202-224-4224
  1862.  Ford  (D-KY)   202-224-4343
  1863.  Rockefeller (D-WV)  202-224-6472
  1864.  Kerry  (D-MA)   202-224-2742
  1865.  Breaux (D-LA)   202-224-4623
  1866.  Bryan (D-NV)   202-224-6244
  1867.  Robb (D-VA)   202-224-4024
  1868.  Dorgan (D-ND)   202-224-2551
  1869.  Matthews (D-TN)   202-224-4944
  1870.  Packwood (R-OR)   202-224-5244
  1871.  Pressler (R-SD)   202-224-5842
  1872.  Stevens (R-AK)   202-224-3004
  1873.  McCain (R-AZ)   202-224-2235
  1874.  Burns (R-MT)   202-224-2644
  1875.  Gorton (R-WA)   202-224-3441
  1876.  Lott (R-Miss.)   202-224-6253
  1877.  Hutchison (R-TX)   202-224-5922
  1878.  
  1879.  -  Calling these Senators *works*!!
  1880.  
  1881.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1882.  
  1883.                    SOFTWARE KEY ESCROW - A NEW THREAT?
  1884.  
  1885.  By Timothy May (tcmay@netcom.com)
  1886.  
  1887.  At the June Cypherpunks meeting, Whit Diffie (co-inventor of
  1888.  public-key crypto, as you should all know) filled us in on a workshop
  1889.  on "key escrow" held in Karlsruhe, Germany. All the usual suspects
  1890.  were there, and I gather that part of the purpose was to bring the
  1891.  Europeans "into the tent" on key escrow, to deal with their objections
  1892.  to Clipper, and so on.
  1893.  
  1894.  Diffie described in some detail a software-based scheme developed by
  1895.  NIST (and Dorothy Denning, if I recall correctly) that, as I recall
  1896.  the details, avoids public key methods. Perhaps this was also
  1897.  described here on the list. I know Bill Stewart has recently discussed
  1898.  it in sci.crypt or talk.politics.crypto.
  1899.  
  1900.  What has me worried about it now is evidence from more than one source
  1901.  that this program is actually much further along than being merely a
  1902.  "trial balloon" being floated. In fact, it now looks as though the
  1903.  hardware-based key escrow systems will be deemphasized, as Al Gore's
  1904.  letter seems to say, in favor of software-based schemes.
  1905.  
  1906.  While I've been skeptical that software-based schemes are secure (the
  1907.  bits are hardly secure against tampering), the addition of negotiation
  1908.  with another site (a lot like online clearing of digital cash, it
  1909.  seems) can make it nearly impossible for tampering to occur. That is,
  1910.  I'm now more persuaded that the NIST/NSA(?) proposal would allow
  1911.  software-based key escrow.
  1912.  
  1913.  Here's the rub:
  1914.  
  1915.  * Suppose the various software vendors are "incentivized" to include
  1916.  this in upcoming releases. For example, in 30 million copies of
  1917.  Microsoft's "Chicago" (Windows 4.0) that will hit the streets early in
  1918.  '95 (betas are being used today by many).
  1919.  
  1920.  * This solves the "infrastructure" or "fax effect" problem--key escrow
  1921.  gets widely deployed, in a way that Clipper was apparently never going
  1922.  to be (did any of you know _anybody_ planning to buy a "Surety"
  1923.  phone?).
  1924.  
  1925.  (Granted, this is key escrow for computers, not for voice
  1926.  communication. More on this later.)
  1927.  
  1928.  * Once widely deployed, with not talk of the government holding the
  1929.  keys, then eventual "mandatory key escrow" can be proposed, passed
  1930.  into law by Executive Order (Emergency Order, Presidential Directive,
  1931.  whatever your paranoia supports), an act of Congress, etc.
  1932.  
  1933.  I don't claim this scenario is a sure thing, or that it can't be
  1934.  stopped. But if in fact a "software key escrow" system is in the
  1935.  works, and is more than just a "trial balloon," then we as Cypherpunks
  1936.  should begin to "do our thing," the thing we've actually done pretty
  1937.  well in the past. To wit: examine the implications, talk to the
  1938.  lobbyist groups about what it means, plan sabotage efforts (sabotage
  1939.  of public opinion, not planting bugs in the Chicago code!), and
  1940.  develop ways to make sure that a voluntary key escrow system could
  1941.  never be made mandatory.
  1942.  
  1943.  (Why would _anyone_ ever use a voluntary key escrow system? Lots of
  1944.  reasons, which is why I don't condemn key escrow automatically.
  1945.  Partners in a business may want access under the right circumstances
  1946.  to files. Corporations may want corporate encryption accessible under
  1947.  emergencyy circumstances (e.g., Accounting and Legal are escrow
  1948.  agencies). And individuals who forget their keys--which happens all
  1949.  the time--may want the emergency option of asking their friends who
  1950.  agreed to hold the key escrow stuff to help them. Lots of other
  1951.  reasons. And lots of chances for abuse, independent of mandatory key escrow.)
  1952.  
  1953.  But there are extreme dangers in having the infrastructure of a
  1954.  software key escrow system widely deployed.
  1955.  
  1956.  I can't see how a widely-deployed (e.g., all copies of Chicago, etc.)
  1957.  "voluntary key escrow" system would remain voluntary for long. It
  1958.  looks to me that the strategy is to get the infrastructure widely
  1959.  deployed with no mention of a government role, and then to bring the
  1960.  government in as a key holder.
  1961.  
  1962.  (The shift of focus away from telephone communications to data is an
  1963.  important one. I can see several reasons. First, this allows wide
  1964.  deployment by integration into next-gen operating systems. A few
  1965.  vendors can be "incentivized." Second, voice systems are increasingly
  1966.  turning into data systems, with all the stuff surrounding ISDN,
  1967.  cable/telco alliances, "set-top" boxes, voice encryption on home
  1968.  computers, etc. Third, an infrastructure for software key escrow would
  1969.  make the backward extension to voice key escrow more palatable. And
  1970.  finally, there is a likely awareness that the "terrorist rings" and
  1971.  "pedophile circles" they claim to want to infiltrate are more than
  1972.  likely already using computers and encryption, not simple voice lines.
  1973.  This will be even more so in the future. So, the shift of focus to
  1974.  data is understandable. That it's a much easier system in which to get
  1975.  40-60 million installed systems _almost overnight_ is also not lost on
  1976.  NIST and NSA, I'm sure.)
  1977.  
  1978.  In other words, a different approach than with Clipper, where
  1979.  essentially nobody was planning to buy the "Surety" phones (except
  1980.  maybe a few thousand) but the government role was very prominent--and
  1981.  attackable, as we all saw. Here, the scenario might be to get 40-60
  1982.  million units out there (Chicago, next iteration of Macintosh OS,
  1983.  maybe Sun, etc.) and then, after some series of events (bombings,
  1984.  pedophile rings, etc.) roll in the mandatory aspects.
  1985.  
  1986.  Enforcement is always an issue, and I agree that many bypasses exist.
  1987.  But as Diffie notes, the "War on Drugs" enlistment of corporations was
  1988.  done with various threats that corporations would lose
  1989.  assets/contracts unless they cooperated. I could see the same thing
  1990.  for a software-based key escrow.
  1991.  
  1992.  A potentially dangerous situation.
  1993.  
  1994.  I was the one who posted the Dorothy Denning "trial balloon" stuff to
  1995.  sci.crypt, in October of 1992, six months before it all became real
  1996.  with the announcement of Clipper. This generated more than a thousand
  1997.  postings, not all of them useful (:-}), and helped prepare us for the
  1998.  shock of the Clipper proposal the following April.
  1999.  
  2000.  I see this software-based key escrow the same way. Time to start
  2001.  thinking about how to stop it now, before it's gone much further.
  2002.  
  2003.  Putting Microsoft's feet to the fire, getting them to commit to *not*
  2004.  including any form of software-based key escrow in any future releases
  2005.  of Windows (Chicago or Daytona) could be a concrete step in the right
  2006.  direction. Ditto for Apple.
  2007.  
  2008.  I'm sure we can think of other steps to help derail widespread
  2009.  deployment of this infrastructure.
  2010.  
  2011.  --Tim May
  2012.  
  2013.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2014.  
  2015.             HOODS HIT THE HIGHWAY; COMPUTER USERS WARNED OF SCAMS
  2016.  
  2017.  By Charlotte-Anne Lucas
  2018.  Austin Bureau of The Dallas Morning News
  2019.  REPRINTED WITH PERMISSION OF THE DALLAS MORNING NEWS
  2020.  
  2021.  AUSTIN -- Computer users, beware: Driving on the information highway,
  2022.  it's possible to get fleeced.
  2023.  
  2024.  Scam artists have hit the cyberspace, offering high-tech ponzi schemes,
  2025.  sending illegal electronic chain letters and hyping virtually worthless
  2026.  stock, according to state securities regulators across the nation.
  2027.  
  2028.  In Texas, regulators say an Austin retiree lost $10,000 in a fake mutual
  2029.  fund deal sold by a man who promoted his "money managing" skills through
  2030.  an on-line computer service.
  2031.  
  2032.  "The danger here is that cyberspace, which could be a beneficial way for
  2033.  consumers to do a better job of informing themselves, will instead be
  2034.  discredited as a haven for fast-buck artists," said Denise Voigt
  2035.  Crawford, the Texas Securities Commissioner.
  2036.  
  2037.  In New Jersey and Missouri on Thursday, securities regulators filed
  2038.  cease and desist orders against promoters who used computer links to
  2039.  tout allegedly fraudulent deals.  Texas regulators say it is likely that
  2040.  they will seek an indictment in the case of the nonexistent mutual fund.
  2041.  
  2042.  But with nearly 4 million computer users nationwide linked into
  2043.  commercial computer services and 20 million people on the internet,
  2044.  a world-wide computer network, "it is almost too big to police
  2045.  effectively," said Jared Silverman, chief of the New Jersey Bureau of
  2046.  Securities and chairman of a multi-state team that investigates computer
  2047.  fraud.
  2048.  
  2049.  In response, regulators in all 50 states issued a bulletin to
  2050.  investigators, describing the potential frauds and listing steps small
  2051.  investors can take to protect themselves.  "We're trying to tell people
  2052.  to be careful," said Ms. Crawford, "there is a new fraud on the
  2053.  horizon."
  2054.  
  2055.  Although regulators are concerned about the problem, Ms. Crawford
  2056.  acknowledges enforcement will be a challenge.  Because electronic
  2057.  conversations, or E-mail, are considered private, "we don't know what
  2058.  difficulties we are going to have getting subpoenas enforced or what
  2059.  kind of cooperation we will get from (commercial bulletin board
  2060.  systems)." [sic]
  2061.  
  2062.  Officials say promoters tend to advertise offers or stock tips on the
  2063.  financial bulletin board sections of on-line computer services such as
  2064.  CompuServe, America Online and Prodigy, or in the specialized discussion
  2065.  forums in the Internet.
  2066.  
  2067.  Regulators said that of 75,000 messages posted on one computer service
  2068.  bulletin board during a recent two-week period, 5,600 were devoted to
  2069.  investment topics.  While some commercial computer bulletin board
  2070.  services try to control the publicly posted investment tips, most do not
  2071.  try to control most communications on the service.
  2072.  
  2073.  What begins as innocent E-mail can end with an unwary investor "getting
  2074.  cleaned out by high-tech schemers," said Ms. Crawford.
  2075.  
  2076.  In Texas, the case under investigation began when an Austin retiree
  2077.  posted a public note in a commercial bulletin board system looking for
  2078.  conversations about the stock market, according to John A. Peralta,
  2079.  deputy director of enforcement at the Texas Securities Board.
  2080.  
  2081.  "He was contacted.  It turned into a private E-mail conversation, a
  2082.  telephone conversation and then exchanges through the mail," said
  2083.  Mr. Peralta.  But the person who promoted himself on the computer as a
  2084.  skilled money manager turned out to be unlicensed -- and the mutual fund
  2085.  the retiree invested in turned out to be nonexistent.
  2086.  
  2087.  Mr. Peralta said at least one other person, not from Texas, invested
  2088.  $90,000 in the same deal, "We are aware of two, but we don't really
  2089.  know," he said.  "There may be dozens of victims."
  2090.  
  2091.  Securities regulators began taking interest in on-line scams last fall,
  2092.  after Mr. Silverman -- a computer junkie -- raised the issue at a
  2093.  national meeting of regulators.  "I heard stories about things going on
  2094.  on computer bulletin board services, and I have been monitoring these
  2095.  things for close to a year," he said.
  2096.  
  2097.  In fact, the New Jersey case came from Mr. Siverman's off-hours cruising
  2098.  of an on-line service.  "I sit at a keyboard two hours a day -- to the
  2099.  chagrin of my wife -- scanning these things," he said.
  2100.  
  2101.  What he found was a promoter pushing an E-mail chain letter.  The
  2102.  promoter, identified only as from San Antonio, claimed that in exchange
  2103.  for $5, investors could earn $60,000 in three to six weeks.
  2104.  
  2105.  Regulators said participants were told to send $1 to each of five people
  2106.  on a list in the computer bulletin board, add their own name to the list
  2107.  and post it on 10 different computer bulletin board sites.
  2108.  
  2109.  That, regulators said in a statement, "amounted to a high-tech
  2110.  variation on the old pyramid scam, which is barred by federal and state
  2111.  laws."
  2112.  
  2113.  In Missouri, regulators Thursday moved against an unlicensed stockbroker
  2114.  for touting his services and "making duubious [sic] claims for stocks
  2115.  not registered for sale in the state."  Among other things, regulators
  2116.  said, the promoter falsely claimed that Donald Trump was a "major,
  2117.  behind-the-scenes player in a tiny cruise line" whose stock he pitched.
  2118.  
  2119.  Ms. Crawford said that while computer users may be sophisticated in some
  2120.  ways, they still are attractive targets because they tend to have
  2121.  discretionary income and frequently are looking for ways to invest their
  2122.  money.
  2123.  
  2124.  Some of the commercial services also allow users to use various aliases,
  2125.  making it all the more difficult for investigators to figure out who
  2126.  they are really communication with.
  2127.  
  2128.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2129.  
  2130.                       THE INTERNET AND THE ANTI-NET
  2131.  
  2132.  By Nick Arnett (nicka@mccmedia.com)
  2133.  
  2134.  Two public internetworks are better than one
  2135.  
  2136.  Networking policy debates tend to paint a future monolithic internetwork
  2137.  that will follow consistent policies despite a number of independent
  2138.  operators.  Although that's how the interstate highway and telephone
  2139.  systems -- favorite metaphors for network futurists -- operate, historical
  2140.  comparisons suggest that it is probably not what the future holds.  Two
  2141.  distinct, interconnected publicly accessible digital internetworks are
  2142.  likely to emerge, which is surely better than just one.
  2143.  
  2144.  One of the future internetworks will grow out of today's Internet, whose
  2145.  roots are in the technology and scientific/academic communities, funded by
  2146.  government, institutions and increasingly, corporate and individual users.
  2147.  Although the Internet will support commercial services, they rarely will
  2148.  depend on advertising.  The other great internetwork will grow out of the
  2149.  technology and mass communications industries, especially cable and
  2150.  broadcast industries.  The "Anti-net" will rely on advertising revenue to
  2151.  recoup the cost of the infrastructure necessary to create cheap, high-speed
  2152.  bandwidth.  (I call this second network the Anti-net not to be a demagogue
  2153.  but to make a historical allusion, explained shortly.)  All three
  2154.  communities -- technology, science and academia, and mass media -- will
  2155.  participate in many joint projects.  The most successful new ventures often
  2156.  will arise from three-way collaborations; skills of each are essential to
  2157.  create and deliver network-based information products and services.
  2158.  
  2159.  The Internet community reacts with profound anger and resentment at
  2160.  Anti-net behavior on the Internet -- in net-speak, "spamming" advertising
  2161.  messages into hundreds of discussions.  The outrage is based in part on the
  2162.  idealistic traditions of academic and scientific freedom of thought and
  2163.  debate, but there's more behind it.  Anger and resentment fueled by the
  2164.  world's love-hate relationship with the mass media, particularly
  2165.  television, surface in many other contexts.  Nearly everyone in the modern
  2166.  world and large segments of the third world watches television; nearly all
  2167.  think broadcast television is stupid, offering a homogenized,
  2168.  sensationalized point of view that serves advertising interests above all
  2169.  others.  In competition with television's hypnotic powers, or perhaps
  2170.  simply due to the high cost of distribution, other mass media have followed
  2171.  suit.
  2172.  
  2173.  Idealistic defenders of the Internet's purity believe they are waging a
  2174.  humanitarian or even a holy war that pits a democracy of ideas against the
  2175.  mass media's empty promises and indulgences.  Television and its kin offer
  2176.  the false idols and communities of soaps, sitcoms and sports.  The mass
  2177.  media tantalize with suggestions of healing, wealth, popularity and
  2178.  advertising's other blessings and temptations.  Internet idealists even
  2179.  question the U.S. administration's unclear proposal of an "information
  2180.  superhighway," suspecting that the masses will be taxed only to further
  2181.  expand the Anti-net's stranglehold on information.
  2182.  
  2183.  The same kind of stage was set 500 years ago.  The convergence of
  2184.  inexpensive printing and inexpensive paper began to loosen the Roman
  2185.  Catholic church's centuries-old stranglehold on cultural information.  The
  2186.  church's rise to power centuries earlier had followed the arrival of the
  2187.  Dark Ages, caused in Marshall McLuhan's analysis by the loss of papyrus
  2188.  supplies.  The church quickly became the best customer of many of the early
  2189.  printer-publishers, but not to disseminate information, only to make money.
  2190.  The earliest dated publication of Johann Gutenberg himself was a "papal
  2191.  indulgence" to raise money for the church's defense against the Turk
  2192.  invasions.  Indulgences were papers sold to the common folk to pay for the
  2193.  Pope's remission of their sins, a sort of insurance against the wrath of
  2194.  God.  Indulgences had been sold by the church since the 11th century, but
  2195.  shortly after the arrival of printing, the pope expanded the market
  2196.  considerably by extending indulgences to include souls in purgatory.
  2197.  Indulgence revenue was shared with government officials, becoming almost a
  2198.  form of state and holy taxation.  The money financed the church's holy
  2199.  wars, as well as church officials' luxurious lifestyles.
  2200.  
  2201.  Jumping on the new technology for corrupt purposes, the church had sown the
  2202.  seeds of its own undoing.  The church had the same sort of love-hate
  2203.  relationship with common people and government that the mass media have
  2204.  today.  The spark for the 15th-century "flame war," in net-speak, was a
  2205.  monk, Martin Luther.  Outraged by the depth of the church's corruption,
  2206.  Luther wrote a series of short theses in 1517, questioning indulgences,
  2207.  papal infallibility, Latin-only Bibles and services, and other
  2208.  authoritarian, self-serving church practices.  Although Luther had
  2209.  previously written similar theses, something different happened to the 95
  2210.  that he nailed to the church door in Wittenburg.  Printers -- the "hackers"
  2211.  of their day, poking about the geographic network of church doors and
  2212.  libraries -- found Luther's theses.
  2213.  
  2214.  As an academic, Luther enjoyed a certain amount of freedom to raise
  2215.  potentially heretical arguments against church practice.  Nailing his
  2216.  theses to the Wittenburg door was a standard way to distribute information
  2217.  to his academic community for discussion, much like putting a research
  2218.  paper on an Internet server today.  In Luther's time, intellectual property
  2219.  laws hadn't even been contemplated, so his papers were fair game for
  2220.  publication (as today's Internet postings often seem to be, to the dismay
  2221.  of many).  Luther's ideas quickly became the talk of Europe.  Heresy sells,
  2222.  especially when the questioned authority is corrupt.  But the speed of
  2223.  printing technology caught many by surprise.  Even Luther, defending
  2224.  himself before the pope, was at a loss to explain how so many had been
  2225.  influenced so fast.
  2226.  
  2227.  Luther's initial goal was to reform the church.  But his ideas were
  2228.  rejected and he was excommunicated by his order, the pope and the emperor,
  2229.  convincing Luther that the Antichrist was in charge in Rome.  Abandoning
  2230.  attempts at reform, but accepting Biblical prophecy, Luther resisted the
  2231.  utopian goal of removing the Antichrist from the papacy.  Instead, as a
  2232.  pacifist, he focused on teaching and preaching his views of true
  2233.  Christianity.  Luther believed that he could make the world a better place
  2234.  by countering the angst and insecurity caused by the Antichrist, not that
  2235.  he could save it by his own powers.
  2236.  
  2237.  Luther's philosophy would serve the Internet's utopians well, especially
  2238.  those who believe that the Internet's economy of ideas untainted by
  2239.  advertising must "win" over the mass media's Anti-net ideas.  The
  2240.  Internet's incredibly low cost of distribution almost assures that it will
  2241.  remain free of advertising-based commerce.  Nonetheless, if lobbying by
  2242.  network idealists succeeds in derailing or co-opting efforts to build an
  2243.  advertising-based internetwork, then surely commercial interests will
  2244.  conspire with government officials to destroy or perhaps worse, to take
  2245.  over the Internet by political and economic means.  Historians, instead of
  2246.  comparing the Internet to the U.S. interstate highway system's success, may
  2247.  compare it with the near-destruction of the nation's railroad and trolley
  2248.  infrastructure by corrupt businesses with interests in automobiles and
  2249.  trucking.
  2250.  
  2251.  (which, like the Internet, was originally funded for military purposes)
  2252.  
  2253.  The printing press and cheap paper did not lead to widespread literacy in
  2254.  Europe; that event awaited the wealth created by the Industrial Revolution
  2255.  and the need for educated factory workers.  Printing technology's immediate
  2256.  and profound effect was the destruction of the self-serving, homogenized
  2257.  point of view of a single institution.  Although today's mass media don't
  2258.  claim divine inspiration, they are no less homogenized and at least as
  2259.  self-serving.  The people drown in information overload, but one point of
  2260.  view is barely discernable from another, ironically encouraging
  2261.  polarization of issues.
  2262.  
  2263.  Richard Butler, Australia's ambassador to the United Nations, draws the
  2264.  most disturbing analogy of all.  Butler, a leader in disarmament, compares
  2265.  the church's actions to the nuclear weapons industry's unwillingness to
  2266.  come under public scrutiny.  Like the church and its Bible, physicists
  2267.  argued that their subject was too difficult for lay people.  Medieval popes
  2268.  sold salvation; physicists sold destruction.  Neither was questioned until
  2269.  information began to move more freely.  The political power of nuclear
  2270.  weapons has begun to fall in part due to the role of the Internet and fax
  2271.  communications in the dissolution of the Soviet Union.
  2272.  
  2273.  The truly influential and successful early publishers, such as Aldus
  2274.  Manutius, were merchant technologists who formed collaborations with the
  2275.  scientific/academic community and even the church, especially those who
  2276.  dissented against Rome.  Out of business needs for economies of scale, they
  2277.  brought together people with diverse points of view and created books that
  2278.  appealed to diverse communities.  The Renaissance was propelled in part by
  2279.  books that allowed geniuses such as Copernicus to easily compare and
  2280.  contrast the many points of view of his predecessors, reaching
  2281.  world-changing conclusions.
  2282.  
  2283.  Today we are at a turning point.  We are leaving behind a world dominated
  2284.  by easy, audiovisual, sensational, advertising-based media, beginning a
  2285.  future in which the mass media's power will be diluted by the low cost of
  2286.  distribution of many other points of view.  Using the Internet is still
  2287.  something like trying to learn from the pre-Gutenberg libraries, in which
  2288.  manuscripts were chained to tables and there were no standards for
  2289.  organization and structure.  But like the mendicant scholars of those days,
  2290.  today's "mendicant sysops," especially on the Internet, are doing much of
  2291.  the work of organization in exchange for free access to information.
  2292.  
  2293.  Today, the great opportunity is not to make copies of theses on the digital
  2294.  church doors.  It is to build electronic magazines, newspapers, books,
  2295.  newsletters, libraries and other collections that organize and package the
  2296.  writings, photos, videos, sounds and other multimedia information from
  2297.  diverse points of view on the networks.  The Internet, with one foot in
  2298.  technology and the other in science and academia, needs only a bit of help
  2299.  from the mass media in order to show the Anti-net how it's done.
  2300.  
  2301.  ------------
  2302.  Nick Arnett [nicka@mccmedia.com] is president of Multimedia Computing
  2303.  Corporation, a strategic consulting and publishing company established in
  2304.  1988.  On the World-Wide Web: <URL:http://asearch.mccmedia.com/>
  2305.  
  2306.  Recommended reading:  "The printing press as an agent of change:
  2307.  Communications and cultural transformation in early-modern Europe," Vols. I
  2308.  and II.  Elizabeth Eisenstein.  Cambridge University Press, 1979.
  2309.  
  2310.  Copyright (c) 1994, Multimedia Computing Corp., Campbell, Calif., U.S.A.
  2311.  This article is shareware; it may be distributed at no charge, whole and
  2312.  unaltered, including this notice.  If you enjoy reading it and would like
  2313.  to encourage free distribution of more like it, please send a contribution
  2314.  to Plugged In (1923 University Ave., East Palo Alto, CA 94303), an
  2315.  after-school educational program for children in under-served communities.
  2316.  
  2317.  Multimedia Computing Corp.
  2318.  Campbell, California
  2319.  
  2320.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2321.  
  2322.  
  2323.