home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1009.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.5 KB  |  870 lines

  1.  
  2. Computer underground Digest    Wed  Feb 4, 1998   Volume 10 : Issue 09
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.09 (Wed, Feb 4, 1998)
  16.  
  17. File 1--Air Force & an Incomptent prosecution of "hacker"?
  18. File 2--THREE MYTHS ABOUT GOVERNMENT, MARKETS, AND THE NET (fwd)
  19. File 3--"Growing Up Digital", Don Tapscott
  20. File 4--Cu Digest Header Info (unchanged since 7 May, 1997)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Wed, 7 Jan 1998 23:32:22 -0500
  28. From: "George Smith [CRYPTN]" <70743.1711@compuserve.com>
  29. Subject: File 1--Air Force & an Incomptent prosecution of "hacker"?
  30.  
  31. Source - CRYPT NEWSLETTER 46 January 1998
  32.  
  33. AIR FORCE INVESTIGATIVE OFFICE DEEMED INCOMPETENT DURING
  34. ROME LABS 'INFO-WAR' BREAK-IN
  35.  
  36. "The cream of US military intelligence last week had their
  37. bungled attempt to prosecute a bedroom hacker thrown out by a British
  38. court," screamed the lead of a November 28, 1997 piece in the United
  39. Kingdom newspaper, The Guardian.
  40.  
  41. Even as the President's Commission on Critical Infrastructure Protection
  42. was spinning yet more scenarios of imminent techno-Gotterdammerung, the
  43. wheels were coming off one of the U.S. military's most extensive
  44. public relations campaigns. Aimed at creating the image of menacing
  45. hackers in the employ of foreign powers, U.S. Air Force claims fell
  46. apart in English court, out of sight of the U.S. newsmedia as the U.K.
  47. press looked on and smirked.
  48.  
  49. Matthew Bevan, 23, a hacker known as Kuji, walked out of a south London
  50. Crown Court a free man as prosecutors confessed it wasn't worth trying
  51. him on the basis of flimsy claims made by the U.S. military. Further,
  52. he was deemed no threat to national computer security.
  53.  
  54. Since 1994, the U.S. government has used Bevan, and a younger partner,
  55. Richard Pryce, in reports by the Air Force, the Government Accounting
  56. Office, the Pentagon's Defense Science Board report on information warfare
  57. and the recent Marsh Commission, on the dangers posed by international
  58. terrorists using the worldwide computer networks to attack the
  59. United States.
  60.  
  61. ". . . [the] story of the Bevan and Pryce cases shows [the Air Force's]
  62. forensic work to have been so poor it would have been unlikely to have
  63. stood up in court and convicted Bevan. The public portrayal of the two
  64. Britons as major threats to U.S. national security was pure hype," wrote
  65. Duncan Campbell for The Guardian.
  66.  
  67. However, events really began in 1994, when the two young men broke
  68. into an Air Force installation known as Rome Labs, a facility at the now
  69. closed Griffiss Air Force Base, in New York. This break-in
  70. became the centerpiece of a Government Accounting Office report on network
  71. intrusions at the Department of Defense in 1996 and also constituted
  72. the meat of a report entitled "Security and Cyberspace" by Dan Gelber
  73. and Jim Christy, presented to the Senate Permanent Subcommittee on
  74. Investigations during hearings on hacker break-ins the same year.
  75. It is interesting to note that Christy, the Air Force Office of Special
  76. Investigations staffer/author of this report, was never at Rome while
  77. the break-ins were being monitored.
  78.  
  79. Before delving into this in detail, it's interesting to read what
  80. a British newspaper published about Richard Pryce, known as Datastream
  81. Cowboy, then seventeen, about a year before he was made the poster boy
  82. by the GAO.
  83.  
  84. In a brief article, blessedly so in contrast to the reams of propaganda
  85. published on the incident for Congress, the July 5, 1995 edition of The
  86. Independent wrote, "[Datastream Cowboy] appeared before Bow Street
  87. magistrates yesterday charged with unlawfully gaining access to a series
  88. of American defense computers. Richard Pryce, who was 16 at the time of
  89. the alleged offences, is accused of accessing key U.S. Air Force systems
  90. and a network owned by Lockheed, the missile and aircraft
  91. manufacturers."
  92.  
  93. Pryce, a resident of a northwest suburb of London, was charged with 12
  94. separate offenses under the British Computer Misuse Act.  He was arrested
  95. on May 12, 1994, by New Scotland Yard. The Times of London reported when
  96. police came for Pryce, they found him at his PC on the third floor of
  97. his family's house.  Knowing he was about to be arrested, he "curled up
  98. on the floor and cried."
  99.  
  100. The Air Force's tracking of Pryce, and to a lesser extent, Bevan,
  101. was recounted in an eight page appendix to Gelber's and Christy's
  102. "Security and Cyberspace," entitled "The Case Study: Rome Laboratory,
  103. Griffiss Air Force Base, NY Intrusion."
  104.  
  105. Pryce's entry into Air Force computers was originally noticed on
  106. March 28, 1994, when personnel discovered a sniffer program he had
  107. installed on one of the Air Force systems in Rome.  The Defense Information
  108. System Agency (DISA) was notified.  DISA subsequently called the Air
  109. Force Office of Special Investigations (AFOSI) at the Air Force
  110. Information Warfare Center (AFIWC) in San Antonio, Texas. AFIWC then
  111. sent a team to Rome to appraise the break-in, secure the system and
  112. trace those responsible.  During the process, the AFIWC team
  113. of computer scientists -- not AFOSI investigators, a point not
  114. clearly made by the Air Force authors and one that becomes more important
  115. upon viewing the fallout and repercussions of the case -- discovered
  116. Datastream Cowboy had entered the Rome Air Force computers for the
  117. first time on March 25.  Passwords had been compromised, electronic
  118. mail read and deleted and unclassified "battlefield simulation" data
  119. copied off the facility. The Rome network was also used as a staging
  120. area for penetration of other systems on the Internet.
  121.  
  122. Air Force personnel initially traced the break-in back one step to
  123. the New York City provider, Mindvox. According to the Christy
  124. report, this put the NYC provider under suspicion because "newspaper
  125. articles" said Mindvox's computer security was furnished by two "former
  126. Legion of Doom members." "The Legion of Doom is a loose-knit computer
  127. hacker group which had several members convicted for intrusions into
  128. corporate telephone switches in 1990 and 1991," wrote Gelber and
  129. Christy.
  130.  
  131. The Air Force then got permission to begin monitoring -- the
  132. equivalent of wiretapping -- all communications on the Rome Labs network.
  133. Limited observation of other Internet providers being used during the
  134. break-in was conducted from the Rome facilities.  Monitoring told the
  135. investigators the handles of hackers involved in the break-in were
  136. Datastream Cowboy and Kuji.
  137.  
  138. Since the monitoring was of limited value in determining the
  139. whereabouts of Datastream Cowboy and Kuji, investigators resorted to
  140. "their human intelligence network of informants, i.e., stool pigeons,
  141. that 'surf the Internet.' Gossip from one 'Net stoolie to Air Force
  142. investigators uncovered that Datastream Cowboy -- [Richard Pryce] -- was
  143. from Britain. The anonymous source said he had e-mail correspondence
  144. with Datastream Cowboy in which the hacker said
  145. he was a 16-year old living in England who enjoyed penetrating ".MIL"
  146. systems. Datastream Cowboy also apparently ran a bulletin board system
  147. and gave the telephone number to the AFOSI source.
  148.  
  149. The Air Force team contacted New Scotland Yard and the British law
  150. enforcement agency identified the residence, the home of Richard
  151. Pryce, which corresponded to Datastream Cowboy's system phone number.
  152. English authorities began observing Pryce's phone calls and noticed
  153. he was making fraudulent use of British Telecom.  In addition,
  154. whenever intrusions at the Air Force network in Rome occurred, Pryce's
  155. number was seen to be making illegal calls out of Britain.
  156.  
  157. Pryce travelled everywhere on the Internet, going through South America,
  158. multiple countries in Europe and Mexico, occasionally entering the Rome
  159. network.  From Air Force computers, he would enter systems at Jet
  160. Propulsion Laboratory in Pasadena, California, and the Goddard Space
  161. Flight Center in Greenbelt, Maryland. Since Pryce was, according to
  162. Air Force investigators, capturing the logins
  163. and passwords of the networks in Rome Labs, he was then able to
  164. get into the home systems of Rome network users, defense contractors
  165. like Lockheed.
  166.  
  167. By mid-April of 1994 the Air Force was monitoring other systems being
  168. used by the British hackers. On the 14th of the month, Kuji logged on
  169. to the Goddard Space Center from a system in Latvia and copied data
  170. from it to the Baltic country.  According to Gelber's report, the
  171. Air Force observers assumed the worst, that it was a sign that someone
  172. in an eastern European country was making a grab for sensitive
  173. information.  They broke the connection but not before Kuji had
  174. copied files off the Goddard system.  As it turned out, the Latvian
  175. computer was just another system the British hackers were using as
  176. a stepping stone; Pryce had also used it to cover his tracks when
  177. penetrating networks at Wright-Patterson Air Force Base in Ohio, via
  178. an intermediate system in Seattle, cyberspace.com.
  179.  
  180. The next day, according to the AFOSI report, Kuji was again observed
  181. trying to probe various systems at NATO in Brussels and The Hague as
  182. well as Wright-Patterson. On the 19th, Datastream Cowboy successfully
  183. returned to NATO systems in The Hague through Mindvox.  The point Gelber
  184. and Christy were laboriously trying to make was that Kuji -- Matthew
  185. Bevan -- a 21-year old, was coaching Pryce during some of his attacks
  186. on various systems.
  187.  
  188. By this point, New Scotland Yard had a search warrant for Pryce
  189. with the plan being to swoop down on him the next time he accessed
  190. the Air Force network in Rome.
  191.  
  192. In April, Datastream Cowboy penetrated a system on the Korean
  193. peninsula and copied material off a facility called the Korean Atomic
  194. Research Institute to an Air Force computer in Rome. At the time, the
  195. investigators had no idea whether the system was in North or South Korea.
  196. The impression created was one of hysteria and confusion at Rome. There
  197. was fear that the system, if in North Korea, would trigger an international
  198. incident, with the hack interpreted as an "aggressive act of war." The
  199. system turned out to be in South Korea.
  200.  
  201. It's worth noting that while the story was portrayed as the work of
  202. an anonymous hacker, New Scotland Yard already had a suspect.
  203. Further, according to Gelber's and Christy's report, English authorities
  204. already had a search warrant for Pryce's house.
  205.  
  206. On May 12, British authorities pounced.  Pryce was arrested
  207. and his residence searched.  He crumbled, according to the Times of
  208. London, and began to cry.  Gelber and Christy write that Pryce promptly
  209. admitted to the Air Force break-ins as well as others.  Pryce
  210. confessed he had copied a large program that used artificial intelligence
  211. to construct theoretical Air Orders of Battle from an Air Force computer
  212. to Mindvox and left it there because of its great size, 3-4 megabytes.
  213. Pryce paid for his Internet service with a fraudulent credit card number.
  214. At the time, the investigators were unable to find out the name and
  215. whereabouts of Kuji. A lead to an Australian underground bulletin board
  216. system yielded nothing.
  217.  
  218. On June 23 of 1996, Reuters reported that Matthew Bevan had been
  219. arrested and also charged in connection with the 1994 Air Force break-ins
  220. in Rome.
  221.  
  222. Bevan was found in the same low-tech manner as Pryce. His phone number
  223. was eventually lifted by Scotland Yard from Pryce's seized PC. "Had it not
  224. been for Scotland Yard, the relatively innocuous Pryce and Bevan would
  225. never have been found and the U.S. Senate would still be hearing about
  226. cyberterrorists from faraway lands," wrote the Guardian's reporter.
  227.  
  228. Lacking much evidence for conspiratorial computer-waged
  229. campaigns of terror and chaos against the U.S., the makers of
  230. Congressional reports nevertheless resorted to telling the same story
  231. over and over in 1996, three times in the space of the hearings on the
  232. subject.
  233.  
  234. As a result, Pryce and Bevan appeared in "Security in Cyberspace" and
  235. twice in Government Accounting Office reports AIMD-96-84 and T-AIMD96-92
  236. in 1996, which were essentially rewritten versions of the former with
  237. additional editorializing.
  238.  
  239. Jack Brock, the author of these now famous GAO reports on hacker
  240. intrusions at the Department of Defense wrote, ". . . Air Force officials
  241. told us that at least one of the hackers [of Rome Labs] may have been
  242. working for a foreign country interested in obtaining military research
  243. data or areas in which the Air Force was conducting advanced
  244. research."
  245.  
  246. This was not even close to the truth.
  247.  
  248. [Alert Crypt Newsletter readers will recall Mr. Brock was a
  249. nominee in the 1996 Computer Virus Hysteria Awards.]
  250.  
  251. But what were Bevan and Pryce really after?
  252.  
  253. Not Air Force advanced research! Unless . . . you are one of those
  254. who are convinced the U.S. military is really hiding a flying saucer
  255. at Area 51 in Nevada.  According to the Guardian account, Matthew
  256. Bevan was interested in little but gathering evidence confirming
  257. that Area 51 was a secret hangar for captured alien spacecraft.
  258.  
  259. The Guardian news report was also extremely critical of Air Force
  260. computer scientist Kevin Ziese.
  261.  
  262. Ziese, said the Guardian, "led a six-strong team [from San Antonio]
  263. whose members, or so he told Fortune magazine, slept under their desks
  264. for three weeks, hacking backwards until Pryce was arrested."
  265.  
  266. "Since then, Ziese has hit the US lecture circuit and [privatized]
  267. his infowar business. As the WheelGroup corporation of San Antonio, he
  268. now sells friendly hacking services to top U.S. corporations," reported
  269. the Guardian.
  270.  
  271. However, while the Guardian was accurate in its assessment of the
  272. trivial menace of Bevan and Pryce, it was off in its characterization
  273. of Ziese, missing the real target -- investigators from AFOSI and the
  274. authors of the Gelber/Christy report, according to information
  275. supplied in interviews with Ziese.
  276.  
  277. Ziese commented to Crypt Newsletter that he "[had] not hit the lecture
  278. circuit." He added that he was amused by the content of the article in
  279. the Guardian and that "to date, no one has ever asked me even one question
  280. -- beyond my initial deposition to New Scotland Yard in 1996 --
  281. regarding the Rome Lab case!"
  282.  
  283. Digging more deeply into the story, the evidence gathered on
  284. the Rome Labs break-in can be separated into two distinct classes.
  285. "The first," said Ziese," [was] the deposition I gave sometime in
  286. and about May of 1996 to New Scotland Yard." The second is the
  287. same shopworn story the "extremely incompetent criminal investigators
  288. had gathered originally," he added.
  289.  
  290. It was the investigators from the Air Force Office of Special
  291. Investigations, not the group of computer scientists from the Air Force's
  292. Information Warfare Center in San Antonio -- which Ziese led --
  293. who peddled the Rome Labs break-in as evidence of international
  294. spying.
  295.  
  296. "Unbeknownst to the public at large, we had a very complete set of
  297. tools [and a] chronology," said Ziese. "It was the criminal
  298. investigators who tied our hands, lost critical pieces of data and
  299. refused to allow us to testify/discuss the case. "They wanted to make
  300. a mountain out of a molehill."
  301.  
  302. In this, they were successful.
  303.  
  304. ". . . it was incompetent criminal investigators who saw a spy under
  305. every rock," Ziese continued, "not the computer scientists I brought
  306. with me to Rome." AFOSI was responsible for the "hogwash that has been
  307. published to date about the Rome Lab attacks."
  308.  
  309. By the English account, the evidence submitted by the U.S. military
  310. investigative team was almost worthless: "[E-mails] of edited files
  311. that had been relayed to Ziese and others."
  312.  
  313. A desire for secrecy also backfired on the Air Force. In May
  314. of this year, the Air Force declined to allow Bevan's defense to look
  315. at the test programs they claimed to have used to monitor his
  316. intrusions and " . . . having set traps to catch hackers, [the Air Force]
  317. neglected to produce before and after file dumps of the target
  318. computers."
  319.  
  320. The result was: "In the end, all the Americans handed over was patchy
  321. and circumstantial evidence that their computers had been hacked from
  322. Britain."
  323.  
  324. In March of this year, Richard Pryce -- now 19 -- was fined 1,200 pounds
  325. for offenses related to unauthorized access in connection with the
  326. break-ins at Rome Labs.
  327. ============================
  328.  
  329. In sort of related news:
  330.  
  331. About the same time the wheels were coming off the Rome Labs
  332. myth, a similar fate was being meted out to the hoary tale of
  333. electromagnetic pulse gun attacks on banks in the United
  334. Kingdom.
  335.  
  336. Alert Crypt Newsletter readers already know the publication
  337. has dissed the legend of the non-nuclear electromagnetic pulse
  338. (HERF, microwave, radio frequency) gun as the chupacabras of
  339. cyberspace for the last two years.
  340.  
  341. On December 4, a British journalist for TechWeb dubbed
  342. them the same.
  343.  
  344. These stories are nonsense, said Michael Corcoran of Britain's
  345. Defense Evaluation and Research Agency, for TechWeb.
  346. "There are no radio-frequency weapons out there that anyone is in a
  347. position to use against banks." Corcoran then waffled for the
  348. publication and equivocated that they might be sometime in the
  349. future.
  350.  
  351. =======================
  352.  
  353. Editor: George Smith, Ph.D.
  354. INTERNET: 70743.1711@compuserve.com
  355.           crypt@sun.soci.niu.edu
  356. http://www.soci.niu.edu/~crypt
  357.  
  358. Mail to:
  359. Crypt Newsletter
  360. 1635 Wagner St.
  361. Pasadena, CA 91106
  362. ph: 626-568-1748
  363.  
  364. ------------------------------
  365.  
  366. Date: Thu, 22 Jan 1998 09:43:09 -0500
  367. From: Paul Kneisel <tallpaul@nyct.net>
  368. Subject: File 2--THREE MYTHS ABOUT GOVERNMENT, MARKETS, AND THE NET (fwd)
  369.  
  370. Since we've been talking about the proper role of the government in the IT
  371. market, I thought I'd post a quickie critique I wrote of the Clinton
  372. Admin's "Framework for Global Economic Commerce," which a number of issues
  373. that have appeared in the discussion of Microsoft.
  374.  
  375. Anders Schneiderman
  376. Progressive Communications
  377. <aschneid@ix.netcom.com>
  378. Wed, 21 Jan 1998
  379.  
  380.    ----------------------------------------
  381.  
  382.       THREE MYTHS ABOUT GOVERNMENT, MARKETS, AND THE NET:
  383.       A SPECIAL REPORT ON THE CLINTON ADMINISTRATION'S PLANS
  384.       FOR GLOBAL ELECTRONIC COMMERCE
  385.  
  386.  
  387. "A cutting-edge, history-making blueprint."  That's what Newsweek columnist
  388. Steven Levy calls the Clinton Administration's grand plan for the
  389. Internet's future.  "A Framework for Global Electronic Commerce" was
  390. released on July 1 to a chorus of favorable reviews.  Some commentators
  391. fretted about its position on encryption and privacy, but overall, it
  392. earned high marks.
  393.  
  394. The reason for this praise?  Because, as Levy says, "the report bluntly
  395. asserts that the most important thing the govern can do about [the Net] is
  396. _get the hell out of the way_."  Let the free market work its magic.
  397.  
  398. The Clinton Administration report is a perfect example of how far Newt
  399. Gingrich and others have come in creating the myth of Government Bad, Free
  400. Enterprise Good. If we patiently troll through this document's murky prose,
  401. we can reveal glimpses of our society's confusion about how markets and
  402. government work.
  403.  
  404.  
  405. MYTH #1: THE MARKET IS ALWAYS SMARTER THAN THE GOVERNMENT.
  406.  
  407. The Clinton Administration's report is based on a simple principle:  "the
  408. private sector should lead."  Why?  Because  "innovation, expanded
  409. services, broader participation, and lower prices will arise in a
  410. market-driven arena, not in an environment that operates as a regulated
  411. industry."
  412.  
  413. This raises an obvious question.  If the government is so incompetent, why
  414. did the Internet come from Uncle Sam and not CompuServe or AOL?  Why did
  415. the private sector have to play catch-up with this stellar innovation?
  416.  
  417. The report knows this is a problem, so it tries to gloss over this
  418. unpleasantness as quickly as possible. It says, "though government played a
  419. role in financing the initial development of the Internet, its expansion
  420. has been driven primarily by the private sector."
  421.  
  422. But the only reason the private sector is in the driver's seat is that
  423. Uncle Sam handed over the keys. Netscape succeeded because it ripped off the
  424. University of Illinois and U of I didn't fight back.  More generally, the
  425. Clinton Administration pulled the government out of the business of
  426. developing the Net.   You can argue whether or not this was a good
  427. decision, but it's hard to see the Net's history as evidence that the
  428. private sector _must_ lead.
  429.  
  430. Our myopia about the Net's history is a classic example of the trouble
  431. Americans have acknowledging how government facilitates the economy.
  432. Conservatives like to say, let's get back to the glory days of the 1950s,
  433. when the government left the private sector alone. And they're right, it
  434. did mostly stay out of the market. Except for the military, which nurtured
  435. the electronics and computer industries. And the FHA and VA, which
  436. underwrote half the houses in the 'burbs. And the massive highway building
  437. programs that helped people commute between the 'burbs and the city and
  438. expanded the auto market. And the GI Education Bill and government grants
  439. that paid for the explosive growth of higher education. And the NIH, the
  440. NSF. Medicare, and Medicaid programs that poured massive money into the
  441. health care system. And the tax breaks that underwrote a new system of
  442. pensions. And of course there's agriculture. And banking.  But aside from
  443. computers, electronics, housing, construction, cars, education, health
  444. care, agriculture, and banking--and, indirectly, steel, plastic, and
  445. concrete--government hasn't done a thing to help our economy.
  446.  
  447.  
  448. MYTH #2: GOVERNMENT REGULATIONS ARE BAD FOR MARKETS
  449.  
  450. Even if the government did a great job creating the Internet, maybe it's
  451. time to turn it over to the free market.  The Internet is moving so fast
  452. that government bureaucrats may not be able to keep up.  That's what the
  453. Clinton Administration thinks.   According to the Executive Summary, "The
  454. Internet should develop as a market driven arena not a regulated industry."
  455.  
  456. But this bold statement isn't the whole story.  The report also says that
  457. "governments must adopt a non-regulatory, market-oriented approach to
  458. electronic commerce, one that facilitates the emergence of a transparent
  459. and predictable legal environment to support global business and
  460. commerce."  In other words, the government should butt out, except for
  461. one, little, minor task.  It must create a vast new infrastructure to make
  462. Net commerce work.
  463.  
  464. The problem is simple.  If the government really butts out, Internet
  465. commerce will die.  The day the report came out, Sun Microsystems director
  466. Dennis Tsu complained to the press that the U.S. wasn't aggressive enough
  467. about expanding intellectual property rights, patents, and copyright
  468. protection.  Net commerce depends on them.  So if Net commerce is to
  469. flourish, we need to radically change our legal system.
  470.  
  471. For example, in the next few years  there will  be a huge brawl over
  472. copyright law.  Right now, most Netizens ignore copyright rules.  The Net
  473. grew so rapidly because no one worried about whether they were violating
  474. intellectual property law. "Information wants to be free!" was the Net's
  475. motto.  But now that there's money to be made, Sun and Microsoft and IBM
  476. and Times-Warner and all the other players want a new set of rules that
  477. make damn sure this attitude goes away.  And they need the government to do
  478. it for them.
  479.  
  480. The government is also needed to create online equivalents of money,
  481. signatures (for signing contracts), and other fundamental features of Net
  482. mass commerce.  The industry can take the lead in developing these
  483. standards, but none of it will work if the government doesn't enforce them,
  484. because ultimately only the government can create legally-binding courts or
  485. cash.
  486.  
  487. The report tries to get around this paradox by using one of the clever
  488. shell games conservatives have adopted:  we don't want 'government,' just
  489. contracts and courts. When the government must intervene, the report says,
  490. it "should establish a predictable and simple legal environment based on a
  491. decentralized, contractual model of law rather than one based on top-down
  492. regulation."
  493.  
  494. For those of you who have an infant, I have a piece of advice: tape that
  495. sentence over their crib.  It's the Corporate Lawyer Full Employment Act.
  496. The computer world is already lawsuit-crazy, and if Clinton--a lawyer by
  497. training--has his way, we'll be up to our eyebrows in 'em.  This isn't less
  498. government, it is more lawyers.
  499.  
  500. Far from decreasing the scope of regulation, this approach will increase
  501. it. Nathan's column in this issue of E-Node tells the story of the ISPs
  502. and AT&T, where attempts to get the government out of the market have led
  503. to more government, not less.
  504.  
  505. This paradox is evident throughout the report. The report warns against
  506. "potential areas of problematic regulation," one of which is "rate
  507. regulation of [Internet] service providers."   But while protecting us from
  508. Internet service providers (ISPs) is bad, protecting ISPs from the phone
  509. companies is good.  The report warns that "monopolies or dominant telephone
  510. companies often price interconnection well above cost, and refuse to
  511. interconnect because of alleged concerns." In other words, if Clinton
  512. really let competition loose, the phone companies would simply refuse to
  513. let ISPs connect up to their customers:  you want to serve 'em, you run
  514. wires to their houses.  So government should butt out--except where it must
  515. butt in.
  516.  
  517. As a result of this sophistry, the report is littered with sentences like,
  518. "genuine market opening will lead to increased competition, improved
  519. telecommunications infrastructures, more customer choice, lower prices and
  520. increased and improved services."  Translation: every few years, we will
  521. hold a fascinating philosophical debate over the proper definition of a
  522. "genuine market." Federal courts and bureaucrats will hand out
  523. billion-dollar prizes to the debate winners in the form of regulations and
  524. court decisions, which spell out in excruciating detail how we will ensure
  525. we have "genuine markets."  This is less government?
  526.  
  527. Finally, as someone who loves the Internet, I'd argue that if some of the
  528. anti-government fears are realized and the government does slow down the
  529. pace of innovation a little, that might not be such a bad thing.
  530. Today, companies scrambling to survive are forced to throw in new
  531. features and create new toys without knowing whether they work well or are
  532. even useful. To solve many serious Net problems, we need more
  533. thoughtfulness, not more speed.  Maybe a little sand in the wheels is a
  534. good thing.
  535.  
  536.  
  537. MYTH #3: IF THE GOVERNMENT GETS OUT OF THE WAY, WE'LL ALL BENEFIT.
  538.  
  539. The last myth is that market competition is good for everybody. As noted
  540. above, the report insists that "Innovation, expanded services, broader
  541. participation, and lower prices will arise in a market-driven arena, not in
  542. an environment that operates as a regulated industry."  That's why  "where
  543. governmental involvement is needed, its aim should be to support and
  544. enforce a predictable, minimalist, consistent and simple legal environment
  545. for commerce," and not, say, justice, fairness, or other bleeding-heart
  546. concerns.
  547.  
  548. This approach makes cheery assumptions about the world that experience does
  549. not bear out.  In a recent issue of Salon Magazine, Andrew Leonard points
  550. out one example that's already reared its ugly head:  privacy.  The
  551. Administration wants the market to take the lead in developing standards
  552. for protecting consumer privacy.  But so far, says Leonard, the
  553. market-driven Open Profiling Standard proposal has no means "for taking
  554. care of the basic problem of whether or not information should be collected
  555. in the first place."  There's a good reason for that:  "The desire for
  556. online privacy runs directly at odds with one of the most attractive
  557. aspects of doing business online -- the Net's capacity for helping target
  558. marketing and advertising efforts directly at specific users."  Consumer
  559. choice ends where corporate needs begin.
  560.  
  561. Experience has also shown us that increased competition can have a
  562. paradoxical effect:  sometimes more competition means that fewer, not more,
  563. people benefit. In a terrific article in Newsweek last year, Marc Levinson
  564. showed that in the the financial world, banks don't _want_ to compete for
  565. most of us.  On average, "20 percent of households account for almost all
  566. of consumer-banking profits, while three out of five customers are money
  567. losers."  That means that if there's more competition, the banks will
  568. compete to attract the 20 percent who generate profits and they will
  569. compete to dump the 60 percent who don't.
  570.  
  571. As Nathan demonstrated in his last two E-Node columns, we see similar
  572. economics in electrical and telephone services.  When competition kicks
  573. into high gear in some markets, companies understandably focus on "cream
  574. skimming" the customers who can turn a profit.  If the same holds true for
  575. Internet commerce in general, then far from leading to high-quality
  576. universal access, more competition could leave a lot of us worse off.
  577.  
  578. The final example of the disconnect between who markets are supposed to
  579. help and who they really do help is the tricky issue of taxes.  Most
  580. accounts of the report's conclusions about taxes make the same mistake that
  581. Steven Levy makes.  According to Levy, the report argues that "one thing
  582. governments should most decidedly _not_ do is tax the Internet"--it should
  583. be  a "tariff-free zone."  In other words, the government should not stifle
  584. the Net's explosive growth with taxes.
  585.  
  586. There's an obvious problem with this approach.  If the Net is tax-free,
  587. then anybody with any sense will move every sales transaction onto the Net
  588. that they can.  Even if Net commerce isn't more efficient--even if it's a
  589. little less efficient--you'll save money.  Needless to say, that would
  590. strongly penalize many people who don't have access to the Net,
  591. particularly poor folk.  But the most devastating effect would be on state
  592. and local government.
  593.  
  594. On June 24th, a few days before the report was due out, the U.S. Conference
  595. of Mayors passed a resolution telling the Feds to butt out of the question
  596. of how Net commerce should be taxed.  That's because state and local
  597. governments are terrified.  Without revenue from sales taxes, local
  598. services and the people that depend on them will be road kill (for more
  599. details, see the report, "Prop 13 Meets the Internet," at
  600. http://garnet.berkeley.edu:3333/).
  601.  
  602. And that's the reason why the Administration's report does _not_ advocate
  603. making the Net tax-free. This is what the report says:  "the United States
  604. believes that no new taxes should be imposed on Internet commerce."  No new
  605. taxes, but what about the old ones? The report doesn't really say.  Its
  606. authors know that there is a problem.  At one point, it proclaims that  "no
  607. tax system should discriminate among types of commerce, nor should it
  608. create incentives that will change the nature or location of transactions."
  609.  But this is more of a wish than an answer.
  610.  
  611. So how does the Administration propose solving this problem, this
  612. life-and-death issue that will determine the fate of all state and local
  613. governments and the people who rely on them?  Very simply:  "No new taxes
  614. should be applied to electronic commerce, and states should coordinate
  615. their allocation of income derived from electronic commerce."    Got it?
  616. No "new" taxes.  Just somehow, magically, we're going to collect the same
  617. revenue local governments used to obtain from sales tax and we'll divvy it
  618. up so it works out just like it used to.
  619.  
  620. Having dumped the readers into a very murky swamp, the report then pushes
  621. us in further with its next sentence:  "Of course, implementation of these
  622. principles may differ at the [state and local] level where indirect
  623. taxation plays a larger role." And in case our heads are still above water,
  624. one more shove: "the system should be simple and transparent," "capable of
  625. capturing the overwhelming majorities of appropriate revenues" while
  626. "minimiz[ing] burdensome record keeping and costs for all parties."
  627.  
  628. This is a cutting-edge, history-making blueprint?  This is more like one of
  629. those challenges they give engineering students where they say, here's 20
  630. boxes of toothpicks, 100 bowls of Lime Jello, and a magnifying glass, now
  631. build us a working model of La Guardia Airport. This is a recipe for disaster.
  632.  
  633.  
  634. CONCLUSION
  635.  
  636. Economic markets are a wonder to behold.  Like natural ecosystems, they can
  637. produce marvels that are hard to imagine occurring any other way.  And like
  638. nature, ultimately they resist our control. Even with the best of
  639. intentions, clumsy attempts to nurture or direct economic markets can turn
  640. around and bite us.  The experience of Europe's ham-handed attempts to
  641. force the creation of a European computer industry was not so different
  642. from the experience of people who live in flood plains, who learn the hard
  643. way that Mother Nature respects no engineer.
  644.  
  645. But at the same time, we need to be careful that in respecting the power of
  646. markets we don't blind ourselves to the crucial role played by our
  647. government.  Because when we do turn a blind eye, we stop debating an
  648. important question:  who benefits?  Who will reap the harvest from our tax
  649. dollars?  Instead, those questions are settled in private, behind closed
  650. doors.  That's not right.  If Uncle Sam must ask his family to help tend
  651. the garden of the Internet, then all members of his family should partake
  652. of its bounty.
  653.  
  654. ------------------------------
  655.  
  656. Date: Tue, 3 Feb 1998 07:54:42 -0800
  657. From: "Rob Slade" <rslade@sprint.ca>
  658. Subject: File 3--"Growing Up Digital", Don Tapscott
  659.  
  660. BKGRUPDI.RVW   971107
  661.  
  662. "Growing Up Digital", Don Tapscott, 1997, 0-07-063361-4,
  663. U$22.95/C$32.95
  664. %A   Don Tapscott
  665. %C   300 Water Street, Whitby, Ontario   L1N 9B6
  666. %D   1997
  667. %G   0-07-063361-4
  668. %I   McGraw-Hill Ryerson/Osborne
  669. %O   U$22.95/C$32.95 800-565-5758 fax: 905-430-5020
  670. %O   lisah@McGrawHill.ca
  671. %P   256
  672. %T   "Growing Up Digital: The Rise of the Net Generation"
  673.  
  674. Don Tapscott apparently gets a lot of mileage out of the story about
  675. his kids being unimpressed by Tapscott's TV appearance that had him
  676. demonstrating how to surf the Web.  According to Tapscott, this proves
  677. that his kids are N-Geners: yet another "generation", this one that
  678. has grown up with, and is attuned to, the massive international
  679. networks, and the technology behind them.  Experienced network users
  680. might take a different interpretation from the story.  Web surfing is
  681. a particularly pedestrian skill, if it is a skill at all, and
  682. "demonstrating" the use of a graphical browser, with its point and
  683. click interface, tends to be both pointless and rather boring for the
  684. observer.
  685.  
  686. This book takes a rather dubious premise, and extends it as far as
  687. possible, and probably considerably beyond.  In the first chapter
  688. Tapscott looks at demographics to chart the Baby Boom generation
  689. (those born from 1946 to 1964), Douglas Coupland's Generation X (1964
  690. to 1978), and N-Gen (1978 to 2000).  However, a look at real
  691. demographic statistics points out an unfortunate fact: while most of
  692. those in the N-Gen group will have heard of the net, and a great
  693. number might have had some experience on it, even among the singularly
  694. fortunate population of North America only a minority elite have
  695. regular and consistent access to it.  The book itself appears to be
  696. based on research conducted with a small sample of subjects culled
  697. from a single site representing a ridiculously small number of
  698. individuals in comparison to the population of the United States
  699. alone.  (A great deal of the book is based on self-reports from those
  700. subjects.)  The N-Gen may come, but it probably hasn't been born yet.
  701.  
  702. (The author does, rather frequently, admit that the presence of
  703. technology "haves" and "have nots" is a problem, but he never really
  704. analyzes the situation, the potential outcomes, or possible fixes.
  705. While there is an entire chapter devoted to the topic, it tends to
  706. recycle anecdotes rather than look seriously at the issue.  In the
  707. course of the review I burst out laughing, and had to explain the
  708. guffaw to my wife by reading the sentence on page 266 that occasioned
  709. it: "Homeless people online at the local library can log on to the
  710. community information bulletin board to find beds in a shelter, a hot
  711. shower, or even medical and counseling services."  Her response was an
  712. immediate and disbelieving "Yeah, right!" followed by the observation
  713. that the statement was pathetically naive and unrealistic.  I really
  714. couldn't argue with her.  I spend considerable time at our regional
  715. libraries, and while we are blessed with access to Freenet through all
  716. the card catalogue terminals, and have, in addition, a number of
  717. graphical Web browsing terminals, I can't say that I've ever seen one
  718. of the homeless looking up a shelter.  The Vancouver CommunityNet and
  719. Victoria TeleCommunity Net seem to agree with me: they don't even have
  720. a listing for shelter for the homeless, although Vancouver does have
  721. one for wildlife.  I think Tapscott has been getting his information
  722. from "Doonesbury.")
  723.  
  724. One of the great unchallenged assertions of our day is that children
  725. feel more comfortable with technology, and learn it faster than
  726. adults.  Tapscott holds fast to this premise, and uses it frequently
  727. in telling how our kids are going to be much different than we are, or
  728. were.  His most important assertion based upon this fact is the
  729. Generation Lap, which he uses to mean that traditional teaching roles
  730. are becoming reversed as children are becoming instructors of their
  731. parents in regard to computers.  There is only one problem: the
  732. central statement is not true.  Those under the age of eighteen do not
  733. have any magical skill or empathy with technology.  They are just as
  734. confused and frightened about technology as anyone else.  If they tend
  735. to learn more than those around them, that has more to do with the
  736. general lack of experience with computing in the population as a
  737. whole.  If I have dealt with many adults who couldn't remember that a
  738. Window out of sight is not also necessarily out of memory, I have
  739. equally taught children who were so afraid of computers that they
  740. wouldn't input a program without typing on a typewriter first, and
  741. others who had so much trouble with the concept of double clicking
  742. that they had to be taught to click and then hit return in order to
  743. invoke a program.  Even if it were true, though, that children learn
  744. software applications by some sort of effortless osmosis, I fail to
  745. understand why that would automatically lead to an understanding of
  746. the fundamental technologies involved, as Tapscott implies when
  747. talking about education.
  748.  
  749. The book does make some interesting observations.  Those who use the
  750. net tend to accept diversity, to be more curious, and to be confident.
  751. However, these occasional insights tend to be buried in a mass of
  752. commentary that is either trivial and obvious (computers are fun!) or
  753. questionable (the Internet automatically teaches children how to
  754. learn).  Repeated statements about the "success" enjoyed by some of
  755. the young people contacted in the course of writing the book seem to
  756. say much more about entrepreneurship than technology.  A defence of
  757. the violence of video games makes a weak nod toward the work of
  758. Bandura, but unconvincingly states that it really isn't important.
  759. (The makers of violent computer games, toys, and television programmes
  760. will undoubtedly be relieved to hear it.)
  761.  
  762. Some points in the book may well be true, but unhelpful.  Tapscott's
  763. statement that mass education is a product of the industrial economy
  764. falls into this category.  "Individual" instruction probably *is*
  765. better for the student.  The text fails, however, to look at how such
  766. education might realistically (and economically) be provided, and how
  767. a free-for-all curriculum might result in some kind of graduation or
  768. assessment that would convince potential employers as to the skills of
  769. the products of this type of schooling.  (OK, that statement is a
  770. product of an industrial economy too.  Generalize it, then: how are we
  771. to know anything about the success of such an educational system?)
  772.  
  773. Other parts of the book are best described as pseudoprofound.  There
  774. are frequent quotes from the young participants that, on first glance,
  775. seem to point out some kind of new age wisdom.  Chapter ten has the N-
  776. Gen focus group express surprise that adults would have trouble
  777. sharing information: a relatively easy statement to make if you have
  778. never put a lot of work into study and the development of information.
  779. Given a moment's thought, though, the statements tend to demonstrate a
  780. kind of naive ignorance.  This is simply a result of lack of
  781. experience and study of history on the part of the young.  It is not
  782. their fault, of course, and may provide a brief moment of amusement in
  783. comparing their blind spots with our own.
  784.  
  785. Those who are experienced with the net will find that this book
  786. doesn't say anything that isn't pretty widely known already.  But I
  787. dare say the knowledgeable user is not the target audience.  For the
  788. uninitiated, then, Tapscott provides a bewildering variety of new
  789. insights.  I use the word bewildering deliberately, since many of
  790. these insights are either trivial or untrue, and it will be quite
  791. difficult for the reader from the general public to sort the wheat
  792. from the chaff.
  793.  
  794. copyright Robert M. Slade, 1997   BKGRUPDI.RVW   971107
  795.  
  796. ------------------------------
  797.  
  798. Date: Thu, 7 May 1997 22:51:01 CST
  799. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  800. Subject: File 4--Cu Digest Header Info (unchanged since 7 May, 1997)
  801.  
  802. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  803. available at no cost electronically.
  804.  
  805. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  806.  
  807. Or, to subscribe, send post with this in the "Subject:: line:
  808.  
  809.      SUBSCRIBE CU-DIGEST
  810. Send the message to:   cu-digest-request@weber.ucsd.edu
  811.  
  812. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  813.  
  814. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  815. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  816. 60115, USA.
  817.  
  818. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  819. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  820. (NOTE: The address you unsub must correspond to your From: line)
  821.  
  822. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  823. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  824. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  825. libraries and in the VIRUS/SECURITY library; from America Online in
  826. the PC Telecom forum under "computing newsletters;"
  827. On Delphi in the General Discussion database of the Internet SIG;
  828. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  829. CuD is also available via Fidonet File Request from
  830. 1:11/70; unlisted nodes and points welcome.
  831.  
  832.          In ITALY: ZERO! BBS: +39-11-6507540
  833.  
  834.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  835.     Web-accessible from: http://www.etext.org/CuD/CuD/
  836.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  837.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  838.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  839.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  840.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  841.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  842.  
  843.  
  844. The most recent issues of CuD can be obtained from the
  845. Cu Digest WWW site at:
  846.   URL: http://www.soci.niu.edu/~cudigest/
  847.  
  848. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  849. information among computerists and to the presentation and debate of
  850. diverse views.  CuD material may  be reprinted for non-profit as long
  851. as the source is cited. Authors hold a presumptive copyright, and
  852. they should be contacted for reprint permission.  It is assumed that
  853. non-personal mail to the moderators may be reprinted unless otherwise
  854. specified.  Readers are encouraged to submit reasoned articles
  855. relating to computer culture and communication.  Articles are
  856. preferred to short responses.  Please avoid quoting previous posts
  857. unless absolutely necessary.
  858.  
  859. DISCLAIMER: The views represented herein do not necessarily represent
  860.             the views of the moderators. Digest contributors assume all
  861.             responsibility for ensuring that articles submitted do not
  862.             violate copyright protections.
  863.  
  864. ------------------------------
  865.  
  866. End of Computer Underground Digest #10.09
  867. ************************************
  868.  
  869.  
  870.