home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud416.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.2 KB  |  921 lines

  1.  
  2. Computer underground Digest    Sun Apr 5, 1992   Volume 4 : Issue .16
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Associate Editor: Etaion Shrdlu
  6.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  7.  
  8. CONTENTS, #4.16 (Apr 5, 1992)
  9. File 1--Article on Software Patents
  10. File 2--Why form is as important as content
  11. File 3--The FBI Needs Industry's Help--OpEd in NYT
  12. File 4--ACLU's Janlori Goldman's Reply to FBI Proposal (Risks Reprint)
  13.  
  14. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  15. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  16. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  17. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  18. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  19. Chicago email server, send mail with the subject "help" (without the
  20. quotes) to archive-server@chsun1.spc.uchicago.edu.
  21. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  22.  
  23. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  24. information among computerists and to the presentation and debate of
  25. diverse views.  CuD material may  be reprinted as long as the source
  26. is cited.  Some authors do copyright their material, and they should
  27. be contacted for reprint permission.  It is assumed that non-personal
  28. mail to the moderators may be reprinted unless otherwise specified.
  29. Readers are encouraged to submit reasoned articles relating to
  30. computer culture and communication.  Articles are preferred to short
  31. responses.  Please avoid quoting previous posts unless absolutely
  32. necessary.
  33.  
  34. DISCLAIMER: The views represented herein do not necessarily represent
  35.             the views of the moderators. Digest contributors assume all
  36.             responsibility for ensuring that articles submitted do not
  37.             violate copyright protections.
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. Date: Sat, 28 Mar 92 17:35:31 CST
  42. From: Net Wrider <nwrider@uanonymous.uunet.uu.net>
  43. Subject: File 1--Article on Software Patents
  44.  
  45. The following is available by anonymous FTP from prep.ai.mit.edu
  46. in the pub/lpf directory.
  47.  
  48. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  49.  
  50. This article by Brian Kahin appears in the April 1990 issue of
  51. Technology Review (Building W59, MIT, Cambridge MA 02139,
  52. (617)253-8250).  It may be copied for noncommercial purposes
  53. provided that it is copied, along with this statement and the bio
  54. at the end of the article, without any modification whatsoever.
  55. (Copyright (C) 1990 by Brian Kahin)
  56.  
  57.                    The Software Patent Crisis
  58.  
  59.      An explosion of patents on software processes may radically
  60.      change the programming industry--and our concept of human
  61.      expression in the computer age.
  62.  
  63.  
  64. Last August, Refac International, Ltd., sued six major spreadsheet
  65. publishers, including Lotus, Microsoft, and Ashton-Tate, claiming they
  66. had infringed on U.S. Patent No. 4,398,249.  The patent deals with a
  67. technique called "natural order recalc," a common feature of
  68. spreadsheet programs that allows a change in one calculation to
  69. reverberate throughout a document.  Refac itself does not have a
  70. spreadsheet program and is not even in the software industry.  Its
  71. business is acquiring, licensing, and litigating patents.
  72.  
  73. Within the last few years, software developers have been surprised to
  74. learn that hundreds, even thousands, of patents have been awarded for
  75. programming processes ranging from sequences of machine instructions
  76. to features of the user interface.  Many of the patents cover
  77. processes that seem conventional or obvious, and developers now fear
  78. that any of the thousands of individual processes in their programs
  79. may be subject to patent-infringement claims.
  80.  
  81. The Refac suit demonstrates the vulnerability of the industry to such
  82. claims.  Patent no. 4,398,249 was applied for in 1970, granted in
  83. 1983, and only recently acquired by Refac.  In the meantime, software
  84. developers have been busily creating spreadsheets and other new
  85. products unmindful of patents.  The industry accepted copyright and
  86. trade secret as adequate protection for its products, and most
  87. programmers assumed that patents were not generally available for
  88. software.
  89.  
  90. Never before has an industry in which copyright was widely established
  91. suddenly been subjected to patenting.  As it is, only a few companies
  92. that create microcomputer software have the resources to try to defend
  93. against patent infringement claims.  Most small firms will be forced
  94. to pay license fees rather than contest the claims, even though many
  95. software patents may not stand up in court.
  96.  
  97. In the long run, the costs of doing business in a patent environment
  98. will radically restructure the industry.  Many small companies will
  99. fold under the costs of licensing, avoiding patent infringement, and
  100. pursuing patents defensively.  The individual software entrepreneur
  101. and inventor may all but disappear.  There will be fewer publishers
  102. and fewer products, and the price of software will rise to reflect the
  103. costs.
  104.  
  105. Especially disturbing is that the broad claims of many recent software
  106. patents appear to establish monopolies on the automation of such
  107. common functions as generating footnotes and comparing documents.
  108. Some claims even cover processes for presenting and communicating
  109. information, raising troubling questions about the effect of patents
  110. on the future of computer-mediated expression.
  111.  
  112.  
  113. Patent vs. Copyright
  114.  
  115. Software patents, like all patents, give an inventor the right to
  116. exclude all others from making, selling, or using an invention for 17
  117. years.  In return, the patentee discloses his or her "best method" of
  118. implementing the invention, thereby relinquishing trade secrets that
  119. might otherwise be enforced forever (like the formula for Coca-Cola).
  120.  
  121. To obtain a patent, an applicant must convince Patent Office examiners
  122. that the invention would not be obvious to a "person of ordinary skill
  123. in the art" who is familiar with all the "prior art," which includes
  124. previous patents and publications.  In contrast, copyright inheres in
  125. books, poems, music, and other works of authorship, including computer
  126. programs, from the moment they are created.  Registering one's work
  127. with the Copyright Office is a simple, inexpensive procedure that has
  128. important benefits (it is a precondition for filing suit, for
  129. example), but the copyright itself is automatic when the work is fixed
  130. on paper or on disk.
  131.  
  132. Copyright and patent protect different things.  Copyright
  133. protects expression but not underlying ideas.  Patents protect
  134. useful processes, machines, and compositions of matter.
  135. Traditionally "processes" have included methods of physically
  136. transforming materials but not business methods or mental steps.
  137. Thus, computer programs fall somewhere between the traditional
  138. territories of copyright and patent.
  139.  
  140. >From the 1960s to the early 1980s, the Patent Office and the
  141. courts grappled with the question of whether algorithms--the
  142. elemental processes on which computer programs are built--are
  143. patentable as either processes or machines.  Early on, the
  144. Patent Office granted some patents for processes built into
  145. computer hardware that today would be contained in software, but
  146. it was reluctant to grant patents for programs per se.  As the
  147. 1966 Report of the President's Commission on the Patent System
  148. pointed out, the Patent Office had no system for classifying
  149. programs.  The report also noted that even if this were remedied,
  150. the volume of programs being created was so enormous that
  151. reliable searches of "prior art" would not be feasible or
  152. economical.
  153.  
  154. However, the Court of Customs and Patent Appeals (CCPA)
  155. maintained that computer programs were patentable and overturned
  156. numerous Patent Office decisions denying patentability.  The
  157. Supreme Court vindicated the Patent Office in two decisions,
  158. Gottschalk v. Benson (1972) and Parker v. Flook (1978), holding
  159. that mathematical algorithms were not patentable subject matter.
  160. Still, the CCPA continued to uphold patentability in other cases.
  161. Finally, in Diamond v. Diehr (1981), a sharply divided Supreme
  162. Court upheld the patentability of a process for curing rubber
  163. that included a computer program.  The majority concluded that
  164. programs that did not preempt all uses of a computer algorithm
  165. could be patented--at least when used in a traditional process
  166. for physically transforming materials.
  167.  
  168. That case has been the Supreme Court's last word on the subject.
  169. But despite the narrowness of the ruling, the Patent Office
  170. underwent a radical change of heart.  Until very recently, there
  171. were no reported appeals of adverse Patent Office decisions,
  172. leading observers to conclude that the office was eventually
  173. granting almost all applications for software patents.  Although
  174. articles began appearing in legal periodicals a few years ago
  175. noting that patents were being routinely granted for many
  176. software processes, not until 1988 did the industry realize that
  177. the rules were changing, or had already changed, in the middle of
  178. the game.  By the spring of 1989, the patents that entered the
  179. pipeline after Diamond v. Diehr were starting to flow out in
  180. significant numbers--by one count, nearly 200 in the first four
  181. months of that year.
  182.  
  183.  
  184. Processing Problems
  185.  
  186. Unfortunately, the Patent Office classification system remains
  187. unchanged, and the volume of software being created has grown
  188. exponentially.  This makes searching for prior art--processes
  189. already in public use--time-consuming and expensive.
  190.  
  191. The search is extraordinarily difficult because the field's
  192. printed literature is thin and unorganized.  Software documents
  193. its own design, in contrast to physical processes, which require
  194. written documentation.  Also, software is usually distributed
  195. without source code under licenses that forbid reverse
  196. engineering.  This may amount to suppressing or concealing the
  197. invention and therefore prevent the program from qualifying as
  198. prior art.  The search for prior art may require securing oral
  199. testimony from people who developed software at universities many
  200. years ago, an expensive proposition.
  201.  
  202. Many programmers suspect that patent examiners lack knowledge of
  203. the field, especially since the Patent Office does not accept
  204. computer science as a qualifying degree for patent practice (it
  205. accepts degrees in electrical engineering).  Moreover, attracting
  206. and holding individuals with expertise in a field like software,
  207. where industry demand is high, is not easy for a government
  208. agency.  Less qualified examiners create problems because they
  209. naturally have a lower standard in determining the hypothetical
  210. "person having ordinary skill in the art," and are thus more apt
  211. to grant patents for obvious processes.  Since the examination
  212. process is conducted ex parte (as a private matter between the
  213. Patent Office and the applicant), less qualified personnel are
  214. also more likely to be influenced by sophisticated patent
  215. attorneys and the apparent expertise of the applicant.
  216.  
  217. The quality of software patents being awarded has aroused
  218. concern even among patent lawyers and other advocates of the new
  219. regime.  But it will be left to firms being sued for infringement
  220. to prove that a process should not have been patented because it
  221. was obvious in view of the prior art.  Meanwhile, software
  222. patents stand as intimidating weapons for those who hold them.
  223.  
  224.  
  225. Restructuring the Industry
  226.  
  227. Perhaps because of some of these problems, applications for
  228. software patents take an average of 32 months to be approved and
  229. published.  That's significantly longer than the overall average
  230. of 20 months, and a very long time given the short product cycles
  231. of the software business.
  232.  
  233. Unlike copyright, independent creation is irrelevant to patent
  234. infringement.  Every developer is charged with knowledge of all
  235. patents.  Even if someone is not aware of a patent, he or she can
  236. still infringe against it.  Furthermore, patent applications and
  237. the examination process are confidential, so there are ordinarily
  238. several years of patents in the pipeline that no search will
  239. reveal.  Although no infringement occurs until the patent issues,
  240. an inventor may find that a newly awarded patent covers a feature
  241. he or she has already incorporated and marketed in a finished
  242. product.  While this is a problem for the patent system as a
  243. whole, it is intolerable for software developers because of the
  244. industry's rapid pace of innovation and long patent-processing
  245. period.
  246.  
  247. The problem is compounded by the fact that a modern software
  248. package may contain thousands of separately patentable processes,
  249. each of which adds to the risk of infringing patents that are
  250. already in the pipeline.  Since software functions are
  251. interdependent and must be carefully integrated, developers can
  252. find it difficult to excise a process built into the original
  253. program.
  254.  
  255. The patent system exacts a high penalty in an industry as
  256. decentralized as software.  Programming requires no special
  257. materials, facilities, or tools: to design software is to build
  258. it.  Because barriers to entry are low, the industry attracts
  259. many small players, including hundreds of thousands of
  260. individuals who work as consultants or short-term employees.
  261. Rather than a handful of competitors working on the same problem,
  262. there are likely to be dozens, hundreds, even thousands.  Since
  263. under the patent system one winner takes all, many
  264. others--including developers without lawyers--are deprived of
  265. the fruits of their independent labor and investments.
  266.  
  267. Patent proponents argue that this uninhibited duplication of
  268. effort wastes resources.  But the "waste" could be cut only by
  269. reducing the number of players and slowing the pace of
  270. development to fit the cycles of the patent system.  The result
  271. would be a handful of giants competing on a global scale, bidding
  272. for the ideas and loyalty of inventive individuals.
  273.  
  274. However, many programmers believe that there are diseconomies of
  275. scale in software development--that the best programs are
  276. authored rather than assembled.  The success of Visicalc, Lotus
  277. 1-2-3, WordPerfect, and other classic programs testifies to the
  278. genius of individuals and small teams.  Certainly there has been
  279. no evidence that they need more incentives.  Quite the contrary,
  280. the freewheeling U.S. software industry has been a model of
  281. creative enterprise.
  282.  
  283.  
  284. A Costly System
  285.  
  286. Even software developers and publishers who do not wish to patent
  287. their products must bear the costs of operating under a patent
  288. system.  While these costs may initially come out of the software
  289. industry's operating margins, in the long run, they will be borne
  290. by users.
  291.  
  292. At the first level is the expense of analyzing prior art to avoid
  293. patent infringement.  A precautionary search and report by
  294. outside patent counsel can run about $2,000--that's per process,
  295. not per program.
  296.  
  297. Next are the direct costs of the patent monopoly--the license
  298. fees that must be paid to patent holders.  If the patent holder
  299. refuses to license at a reasonable fee, developers must design
  300. around the patent, if that is possible.  Otherwise, they must
  301. reconceive or even abandon the product.
  302.  
  303. The third set of costs are those incurred in filing for patents.
  304. Searching for prior art, plus preparing, filing, negotiating, and
  305. maintaining a patent, can total $10,000 to $25,000, not including
  306. internal staff time.  Seeking foreign patents can make the bill
  307. substantially higher.
  308.  
  309. The notoriously high costs of patent litigation must be borne by
  310. both sides.  Just the discovery phase of a lawsuit is likely to
  311. cost each side a minimum of $150,000, and a full trial can cost
  312. each from $250,000 to millions.  Again, these figures do not
  313. include internal staff time, which could easily double the real
  314. cost.  While a small patent holder may be able to secure a law
  315. firm on a contingency basis or sell an interest in the patent to
  316. speculators, the defendant has no such options.
  317.  
  318. Litigation also involves the possibility and further expense of
  319. an appeal.  All appealed patent cases now go directly to the
  320. Court of Appeals for the Federal Circuit (CAFC, successor to the
  321. CCPA), where panels in patent cases are usually led by patent
  322. lawyers turned judges.  Whereas patents once fared poorly on
  323. appeal, the CAFC has found patents to be both valid and infringed
  324. in over 60 percent of the cases that have come before it.  The
  325. CAFC has greatly strengthened the presumption of patent validity
  326. and upheld royalties ranging from 5 to 33 percent.
  327.  
  328. While a large software company may be able to absorb these costs,
  329. they will disproportionately burden smaller companies.  The first
  330. to suffer will be independent developers who cannot afford to
  331. market their own products.  These developers typically receive
  332. royalties of 10 to 15 percent from publishers who serve as their
  333. distributors.  Such modest margins, out of which developers must
  334. recoup their own costs, would be wiped out by the need to pay
  335. royalties to a few patent holders.
  336.  
  337. The high costs of a patent environment give patentees
  338. considerable leverage over small firms who will, as a practical
  339. necessity, pay a license fee rather than contest a dubious claim.
  340. To establish credibility, the patentee will settle for small fees
  341. from the initial licensees.  The patent holder can then move on
  342. to confront other small firms, pointing to such licensings as
  343. acknowledgments of the patent's validity and power.  This tactic
  344. has a snowballing effect that can give the patent holder the
  345. momentum and resources to take on larger companies.
  346.  
  347. Cross-licensing--where firms secure patents to trade for the
  348. right to other patents--seems to work reasonably well in many
  349. industries and has been touted as the answer to these problems.
  350. However, cross-licensing is of little value to smaller companies,
  351. which have little to bring to the table.  And cross-licensing may
  352. prove of limited value even to large companies, since it does not
  353. protect against companies like Refac that have no interest in
  354. producing software and therefore no need to cross-license.
  355.  
  356. Of course, the power that software patents afford may induce some
  357. venture capitalists to invest in them.  But investing in software
  358. patents is one thing; investing in robust, complex products for a
  359. mass market is another.
  360.  
  361. In fact, software publishers hold very few patents.  The vast
  362. majority are held by large hardware companies, computer
  363. manufacturers that have in-house patent counsel and considerable
  364. experience in patenting and cross-licensing.  Nearly 40 percent
  365. of the software patents that the U.S. Patent and Trademark Office
  366. now issues go to Japanese hardware companies.  It is quite
  367. possible that the separate software publishing industry may cease
  368. to exist as companies find that they need the patent portfolios
  369. and legal resources that the hardware giants can provide.  The
  370. result will be a loss of diversity in software products, reduced
  371. competition, and, many believe, a less productive software
  372. industry.
  373.  
  374.  
  375. Protecting Ideas and Information
  376.  
  377. A deeper, more disturbing problem in patenting programs was
  378. barely evident before computers became ubiquitous personal tools
  379. and software became infinitely versatile.  More than a
  380. "universal machine," the computer has developed into a medium for
  381. human expression and a mediator of human experience.  Software is
  382. designed to satisfy specific needs for shaping and delivering
  383. information.  Thus, what is increasingly at stake in software
  384. patents is the generation and flow of information.  This becomes
  385. more threatening when the claims in a patent extend far beyond
  386. the disclosed means of implementation to cover general ideas.
  387.  
  388. Broad patent claims covering abstract processes are not limited
  389. to software, or even to computer hardware.  Consider patent no.
  390. 4,170,832, granted in 1979 for an "interactive teaching machine."
  391. The patent discloses a clumsy-looking combined videotape deck and
  392. television with a set of push buttons.
  393.  
  394. The patent includes a process claim for a procedure commonly used
  395. in interactive video: showing an introductory video segment,
  396. presenting the viewer with a limited number of choices,
  397. registering the viewer's decision, and then revealing the likely
  398. outcome of that decision.  The disclosed machine, which was never
  399. marketed, contributes nothing to the public domain: it simply
  400. reveals one person's way of implementing a basic instructional
  401. technique.
  402.  
  403. In a notorious 1983 case, a federal district court upheld the
  404. patentability of Merrill Lynch's Cash Management Account system,
  405. a procedure for moving investment funds among different types of
  406. accounts.  Acknowledging that the system--essentially a method of
  407. doing business--would not be patentable if executed with pencil
  408. and paper, the court nevertheless upheld the patent because it
  409. made use of a computer.
  410.  
  411. The Patent Office has taken this principle one step further.
  412. Besides granting monopolies on new procedures such as the Cash
  413. Management Account system, the office is also awarding patents
  414. merely for automating familiar processes such as generating
  415. footnotes (patent no. 4,648,067) and comparing documents (patent
  416. no. 4,807,182).  But software developers have been routinely
  417. automating such common office functions, bookkeeping procedures,
  418. learning strategies, and modes of human interaction for years.
  419. The principle that patents are granted to induce inventors to
  420. disclose trade secrets has no relevance here.  These processes
  421. are part of everyday life, and can and should be computerized in
  422. a number of ways.
  423.  
  424. What's more, information per se is traditionally the substance
  425. and territory of copyright.  The intelligent ordering of
  426. information is the very heart of grammar, rhetoric, and graphic
  427. design.
  428.  
  429. Why should information be subject to the pervasive restraints of
  430. patent simply because it is interactive rather than linear?
  431. Should human expression that is assembled, communicated, or
  432. assimilated with the aid of a computer be restrained by patents?
  433. If the computer is seen as an extension of the human mind rather
  434. than vice versa, the answer is no.
  435.  
  436.  
  437. Changing Patent Policy
  438.  
  439. Software developers who understand the impact of patents are
  440. demoralized.  Lawyers assure them that patents are here to stay,
  441. and that programmers must seek new patents to protect against
  442. other patents.  These lawyers point to the growing torrent of
  443. software patents, the presumption of patent validity, and the
  444. fervidly pro-patent record of the Court of Appeals for the
  445. Federal Circuit.  Smaller companies that cannot afford this
  446. advice can only hope that companies with deeper pockets will
  447. afford more visible and attractive targets for patent holders
  448. bringing suit.
  449.  
  450. But the narrowness of the Supreme Court decision in Diamond v.
  451. Diehr remains.  The Court never explicitly rejected the
  452. traditional doctrines against the patentability of mental steps
  453. and business methods, doctrines that may yet defeat many of the
  454. patents that have issued.  If the hue and cry grows, Congress
  455. could amend the Patent Act to make it clear that the scope of
  456. patenting is still limited to physical processes.
  457.  
  458. The software industry was not broke, but it is in the process of
  459. being "fixed."  The question is whether the fixing will be done
  460. by the gush of awards from private proceedings in the Patent
  461. Office--or by a public decision about whether software patents
  462. serve "to promote the Progress of Science and useful Arts," as
  463. the Constitution requires.
  464.  
  465. +++++++++++++++
  466.  
  467. Brian Kahin is an attorney specializing in information technology
  468. and policy.  An adjunct research fellow in the Science,
  469. Technology and Public Policy Program at Harvard University's
  470. Kennedy School of Government, he was formerly affiliated with the
  471. MIT Research Program on Communications Policy and the MIT
  472. Communications Forum.  He is a graduate of Harvard College and
  473. Harvard Law School.
  474.  
  475. ------------------------------
  476.  
  477. Date: Thu, 26 Mar 92 11:20:08 EST
  478. From: ulowell!p30.f30.n231.z1.fidonet.org!Dave.Appel%harvard@HARVUNXW.BITNET
  479. Subject: File 2--Why form is as important as content
  480.  
  481.  I'd like to pass a message on to authors who write for electronic
  482.  newsletters: If you make your article easy to read, you will get
  483.  more people to read it.
  484.  
  485.  I've been reading electronic news in the form of computer
  486.  bulletin boards and electronic newsletters since 1986.  At first
  487.  I mainly saw technical and hobbyist communication, but BBS and
  488.  Usenet readership has changed.  Your communications can no longer
  489.  be directed solely to tech-weenies and computer-nerds. You must
  490.  include a wide cross section of non-technical society as well.
  491.  
  492.  Your audience is wider than you think.  For example, I get CUD
  493.  from a BBS with a Usenet feed, and then distribute it to 4 other
  494.  bulletin boards in town.  When I see something very important,
  495.  I'll post a message in the city-wide echo conference (25 BBSs)
  496.  referring people to an article in CUD###.ZIP on such-an-such BBS.
  497.  And, I know other folks in other cities do this too.
  498.  
  499.                             QUESTION:
  500.     What can you do to get more people to read what you write?
  501.  
  502.                              ANSWER:
  503.           ****---->  MAKE IT EASIER TO READ  <----****
  504.  
  505.                             QUESTION:
  506.                 How do you make it easier to read?
  507.  
  508.                              ANSWER:
  509.       Form, format (pretty-printing and line length), good
  510.      sentence structure, short well-constructed paragraphs,
  511.     correct grammar, correct spelling, syntax ... all those
  512.       things that made you hate your high school sophomore
  513.                         English teacher.
  514.  
  515.  Yes, this stuff does make an article easier to read.  And, an
  516.  article that is easy to read has a better chance of being read.
  517.  
  518.  One key segment of your audience consists of people, such as
  519.  executives or other non-technicals, who won't read "news" on a
  520.  monitor or VDT.  (Believe it or not, there are a lot of people
  521.  who don't work in front of a computer screen.)  These people need
  522.  to see a hard copy.
  523.  
  524.  Therefore, your article not only has to look good on the screen,
  525.  it also has to look good on *PAPER* without reformatting.  (You
  526.  might come back and say "research has shown that X percent
  527.  of readers read it online."  But 100 minus X percent don't.  And
  528.  VIPs, the ones you want to convince and motivate the most, don't.
  529.  To those people hard copy is not only easier but carries more
  530.  impact than the ethereal electronic version.)
  531.  
  532.  Additionally, those who read the hardcopy version probably don't
  533.  have access to e-mail to easily respond to surveys about how and
  534.  where they read it.  There is a vast silent readership out there.
  535.  And the better your article looks on paper, the larger that
  536.  readership will be.
  537.  
  538.  Here we go.
  539.  
  540.  LINE LENGTH:
  541.  
  542.  Long lines are harder to read than short lines.  Just because you
  543.  have 80 columns on the screen doesn't mean that line length has
  544.  to extend that far.  Printed magazines usually have three columns
  545.  per page, sometimes more, always at least two.
  546.  
  547.  I suggest a maximum of 65 characters for line length.  It's
  548.  easier to read on the screen, and will give a print-out big 1"
  549.  margins when printed on standard 8.5" x 11" paper in a standard
  550.  pica (10 pitch, 12 point) font.  BIG margins make it easier to
  551.  read.
  552.  
  553.  Magazine editors have a formula for determining the optimum line
  554.  length:
  555.               O = lca x 1.5
  556.               Mn = O - 25%
  557.               Mx = O + 50%
  558.  Where O= optimum line length and lca = lower case alphabet length.
  559.  
  560.  In essence, this formula says that a the best length for a line
  561.  is one and one half times the length of all of the lower case
  562.  letters printed next to each other, give 50% or take 25%.
  563.  
  564.  Example:
  565.  I see your article online.  I like it, believe it, and want to
  566.  act on it.  You've convinced me.  But I'm staff, not management.
  567.  I have to make a hard copy of your article, or the whole
  568.  newsletter, and present it to management.  Anyone who has
  569.  presented reports to management knows that looks count.
  570.  
  571.  But I can't just shoot it out to the printer in a nice 11 or 12
  572.  point font and maintain decent margins.  I have to remove the
  573.  hard carriage returns, but not all of them, to reformat
  574.  paragraphs.  Headers, quotes, tables, outlines, and indented
  575.  paragraphs need the hard returns left in.  So neither standard
  576.  search-and-replace nor conversion programs will work 100%.  It's
  577.  a hand job.  Now it's going to take me 15 to 20 minutes in a
  578.  word-processor before I can print it out and hand it to my boss.
  579.  Multiply that by the 100 or 1000 people around the world who
  580.  might want to show your important article to their boss.
  581.  
  582.  SENTENCE LENGTH:
  583.  
  584.  Sentence length needs to be varied similar to how a story-teller
  585.  or a comedian varies the pace.  This keeps the audience or reader
  586.  from getting bored.  If all the sentences are of equal length it
  587.  gets rhythmic and monotonous.  Very long sentences are hard to
  588.  understand.
  589.  
  590.  PARAGRAPH LENGTH:
  591.  
  592.  Long paragraphs make a page look gray, and make it harder to
  593.  read.  Long paragraphs are visually unpleasant.  White space is
  594.  needed to break it up.
  595.  
  596.  A paragraph should contain just one thought and be small enough
  597.  to be easily understood.  If your thought takes too long to
  598.  explain, break it up into smaller pieces.  More complex material
  599.  needs shorter elements to be easily understood.  Paragraph length
  600.  affects the eye-strain, attention span and fatigue level of your
  601.  reader, which in turn affects whether he will finish reading it.
  602.  
  603.  ORGANIZATION:
  604.  
  605.  Good organization can be summarized in three easy steps:
  606.       1) Thesis
  607.       2) Body
  608.       3) Conclusion
  609.  
  610.  Tell the reader what you're going to tell him.  Expound upon it
  611.  and make your points.  Then recap what you said.  The reader
  612.  should not have to read three or four paragraphs down to find out
  613.  what you are writing about.  Most people just read the first
  614.  paragraph to find out if they want to read the rest of article.
  615.  If you don't hook them in the first paragraph, you've lost them.
  616.  
  617.  SPELLING, GRAMMAR, ETC:
  618.  
  619.  Just between us, I don't care if you make typos.  You don't care
  620.  if I make typos.  However, errors stick out like a sore thumb to
  621.  scholars, businessmen and management types.
  622.  
  623.  Spelling and obvious grammar or usage errors give the
  624.  impression that you aren't serious about what you are writing.
  625.  Such errors indicate that you didn't take the time to give your
  626.  piece a professional appearance.  These errors give people who
  627.  don't know you the impression that you aren't as intelligent as
  628.  you really are.
  629.  
  630.  Besides, a four star restaurant does not serve haute cuisine on
  631.  paper plates.  You don't package a diamond ring in an old cigar
  632.  box.  If your piece is important, you need to make it look
  633.  important.
  634.  
  635.  HOW TO DO IT:
  636.  
  637.  First, check your work yourself, keeping in mind the above
  638.  suggested guidelines.  Proof it two or three times, then run it
  639.  through spelling and grammar checkers if possible.
  640.  
  641.  If your piece is very important, ask a friend to look it over.
  642.  If your piece is of the utmost importance, ask someone with
  643.  professional editing or proofreading experience to look it over.
  644.  Even professional writers admit that proofing and final editing
  645.  one's work is best done by someone else.  Other people can point
  646.  out things in your writing that you don't see.
  647.  
  648.  Most spelling and grammar checkers don't point out such usage
  649.  errors as "there" instead of "their" or "they're."  It takes
  650.  careful proofreading two or three times.
  651.  
  652.  An occasional comma splice or run-on sentence will not bother
  653.  most readers.  But complicated, poorly constructed, or hard to
  654.  understand sentences will have the reader shaking his head
  655.  wondering what you meant.
  656.  
  657.  If you don't have friends or associates who are good at
  658.  proofreading and editing, you can try professional services.
  659.  Many editors, proofreaders, typesetters, etc. have started their
  660.  own desktop publishing businesses.  Even if all you need is
  661.  electronic editing, not hardcopy output, those people can help
  662.  you polish your work.  This will help you get your points across,
  663.  and even increase the number of people who read your article.
  664.  
  665.  One such business in Indianapolis is The Electronic Editor BBS at
  666.  (317)293-8395, 293-1863 voice.  They allow you to upload your raw
  667.  copy in practically any format and from any word processor.
  668.  Making files "sysop only" insures privacy.  Encryption with
  669.  PKZIP's password facility prior to upload can guarantee privacy.
  670.  Their editors make the edited version of your file available in
  671.  encrypted format for download or mail the file back to you on
  672.  diskette.  Hardcopy laser printer output is optional.
  673.  
  674.  CONCLUSION:
  675.  
  676.  I think that many of the issues discussed in electronic
  677.  newsletters such as CUD are important.  I'd like to see those
  678.  issues taken to the power holders, the movers and shakers, the
  679.  corporate executives and the middle managers who run the
  680.  institutions in our society.
  681.  
  682.  I see many articles that might be described as diamonds in the
  683.  rough.  Polishing your articles and formatting them nicely will
  684.  go a long way towards:
  685.  
  686.  -  increasing your readership
  687.  -  reaching the important people
  688.  -  assisting your current readership in re-distributing your
  689.     work beyond the electronic community.
  690.  
  691.  You may send comments, questions, flames, to:
  692.   Fidonet:   Dave Appel @ 1:231/30
  693.   RIME:      Dave Appel -> IBMNET
  694.   Internet:  Dave.Appel@f30.n231.z1.fidonet.org
  695.  
  696. ------------------------------
  697.  
  698. Date: Fri, 27 Mar 92 8:01:39 EST
  699. From: Lance J. Hoffman <hoffman@seas.gwu.edu>
  700. Subject: File 3--FBI OpEd in NYT (Risks Digest Reprint, #3.31)
  701.  
  702. The debate on (son of) S. 266 and on whether and how to "dumb down"
  703. computer technology to satisfy law enforcement needs is joined in The
  704. New York Times of Friday, March 27, 1992 with articles by William
  705. Sessions, FBI director, and Janlori Goldman, director of the privacy
  706. and technology project of the American
  707.  
  708. Civil Liberties Union. RISKS readers with an interest (or stake)
  709. should read these articles carefully, and consider responding with
  710. letters to the editor of the New York Times of their own if they have
  711. anything to add.  If the technical community wishes to be heard, it
  712. should speak up now.  (Letters to their congressional representatives
  713. may not hurt either ;-) ).
  714.                                                      Lance Hoffman
  715.  
  716. Department of Electrical Engineering and Computer Science, The George
  717. Washington University, Washington, D. C. 20052  (202) 994-4955
  718.  
  719. ++++++++++++++++++++++++++++++
  720.  
  721. >Date: Fri, 27 Mar 92 07:54:31 CST
  722. >From: ks@stat.tamu.edu (Kurt F. Sauer)
  723. >Subject: The FBI Needs Industry's Help--OpEd in NYT
  724.  
  725. FBI Director William Sessions wrote an interesting op-ed piece in
  726. today's New York Times (Vol. CXLI, No. 48,918, Fri., Mar. 27, 1992, p.
  727. A15) dealing with the problems which federal law enforcement expects
  728. to encounter when placing court-ordered wiretaps on data circuits.
  729. When I read between the lines, it sounds as if Mr. Sessions doesn't
  730. want us to use data security which employs end-to-end encryption;
  731. perhaps other RISKS-DIGEST readers will draw different conclusions.
  732.  
  733. [Under the rubric "Dialogue/High-Tech Wiretaps"]
  734.  
  735.                 Keeping an Ear on Crime:              The F.B.I. Needs Industry's Help
  736.  
  737. By William S. Sessions
  738.  
  739.      Advances in telecommunications technology promise to deprive
  740. Federal, state and local law enforcement officers and the public of
  741. the incalculable benefits that can be obtained only by
  742. court-authorized wire-tapping.
  743.  
  744.      Wiretapping is one of the most effective means of combating drug
  745. trafficking, organized crime, kidnapping and corruption in government.
  746. The Federal Bureau of Investigation does not want the new digital
  747. technology that is spreading across America to impair this crucial
  748. law-enforcement technique.  Thus, after consulting with the
  749. telecommunications industry, members of Congress and executive branch
  750. agencies, the Justice Department has proposed legislation that is
  751. intended to preserve the ability of law enforcement officers to
  752. intercept conversations of people engaged in serious crimes.
  753.  
  754.      This bill is consistent with legislation passed in 1968 after
  755. Congress debated the constitutional problem posed by the Government's
  756. need to address both serious criminal conduct and the individual's
  757. right to privacy.  Congress struck a balance by passing the Omnibus
  758. Crime Control and Safe Streets Act.
  759.  
  760.      That law and later amendments created the meticulous procedure by
  761. which law enforcement officers obtain judicial authorization for
  762. electronic surveillance.  Wiretaps can be used to address only the
  763. most serious criminal, sometimes violent, threats facing society.
  764. Only when a judge is satisfied that all statutory safeguards have been
  765. met and all other reasonable investigative steps have failed or will
  766. likely fail, are taps permitted.
  767.  
  768.      Digital technology makes possible the simultaneous transmission
  769. of multiple conversations and other data over the same lines.  The
  770. problem is that voice transmission will soon be replaced by an
  771. endless, inseparable stream of electronic emissions, making it
  772. virtually impossible to capture criminal conversations.
  773.  
  774.      The Federal Bureau of Investigation is not complaining.  As the
  775. telecommunications industry develops digital technology, new services
  776. such as Caller ID are becoming available to business and private
  777. customers.  The new technology already has provided benefits for the
  778. F.B.I.--for example, it helped solve the bombing of Pan Am Flight 103.
  779.  
  780.      But if digital technology is fully introduced with insufficient
  781. attention to public safety, the effectiveness of law enforcement
  782. officers will be greatly impaired.
  783.  
  784.      As society and technology evolve, so do government's needs and
  785. responsibilities.  And, yes, the burden of helping to safeguard the
  786. public often falls on those who make profits from regulated goods and
  787. services.  It is reasonable for the telecommunications industry to
  788. come to the aid of law enforcement.  The proposed legislation relies
  789. on it to find technical solutions that are cost effective while
  790. permitting the development of its technology.  Surely it can do both
  791. in a way that insures its competitiveness.
  792.  
  793.      Indisputably, there will be financial costs associated with
  794. whatever technical solutions the private sector might develop.  These
  795. costs cannot be measured only in dollars; consider the price society
  796. would pay if the ability to solve complex crimes were thwarted by an
  797. end to wiretapping.  In a recent large-scale military-procurement
  798. fraud case-- which was successful because of wiretaps--the fines,
  799. restitutions, forfeitures and savings to taxpayers exceeded $500
  800. million.
  801.  
  802.      The cost to telecommunications companies would not be so
  803. substantial as to outweigh the consequences of an inability of law
  804. enforcement to act.  But if nothing is done soon, as technology
  805. advances and the digital systems become more widespread, the cost of
  806. addressing the issue down the road will undoubtedly increase
  807. dramatically.
  808.      The proposed legislation does not expand the authority of the
  809. F.B.I.  or any other criminal justice agency.  It simply preserves
  810. what Congress authorized in 1968--nothing more.
  811.  
  812.      In recent years, Congress has expanded the Federal criminal
  813. activities for which wiretapping may be obtained.  As in 1968, it must
  814. decide if law enforcement should have this invaluable tool available.
  815. I am confident that congress will again support law enforcement by
  816. approving the necessary legislation.
  817.  
  818. ------------------------------
  819.  
  820. Date: Tue, 31 Mar 92 18:23:41 PST
  821. From: central office <9958@service.com
  822. Subject: File 4--ACLU's Janlori Goldman's Reply to FBI Proposal (Risks Reprint)
  823.  
  824. >Date: Mon, 30 Mar 92 20:40:26 EST
  825. >From: "Daniel B. Dobkin" <dbd@ans.net>
  826. >Subject: Dumbing down the FBI
  827.  
  828. Lance Hoffman's posting on Friday mentioned the New York Times Op-Ed
  829. dialogue between FBI Director William Sessions and Janlori Goldman,
  830. director of the ACLU Privacy and Technology Project.  Kurt Sauer
  831. posted Director Session's article; at the risk of preaching to the
  832. choir, herewith is Ms. Goldman's reply.
  833.  
  834. Keeping an Ear on Crime: Why Cater To Luddites?
  835.  
  836. By Janlori Goldman
  837.  
  838. The Federal Bureau of Investigation says advances in the
  839. telecommunications industry are likely to make it difficult to use its
  840. old-fashioned wiretapping techniques to listen in on telephone
  841. conversations.  The F.B.I.'s solution, in legislation the Justice
  842. Department is asking Congress to pass, is to force the
  843. telecommunications and computer industries to redesign their
  844. modernized systems to accommodate the bureau's needs.  Unfairly, the
  845. F.B.I. wants consumers to pay for it through rate increases and higher
  846. equipment costs. The telecommunications and computer industries both
  847. oppose a bill that would mandate such sweeping regulations.
  848.  
  849. The proposal makes the bureau look like Luddites, the 19th century
  850. English weavers who smashed new machines that they claimed put them
  851. out of work.  Instead of keeping up with new developments, the F.B.I.
  852. wants to freeze progress.
  853.  
  854. It is wrongheaded and dangerous to require the industry to put
  855. surveillance first by slowing innovation and retarding efficiency. How
  856. can the F.B.I. justify this policy at home while the White House is
  857. wringing its hands over U.S. competitiveness in the international
  858. market?
  859.  
  860. The F.B.I. fears that new digital technology will make it difficult,
  861. even impossible, to listen in on conversations by using traditional
  862. wiretapping equipment. The new technology converts voices and data
  863. into electronic blips and reconverts the blips into voices and data
  864. near the receiving end on high-speed fiberoptic lines.
  865.  
  866. The bureau overstates its concern. The telecommunications industry
  867. says it is not aware of a single instance in which the F.B.I. has been
  868. unable to tap a line because of the widespread new technology. Even
  869. the Director, William S.  Sessions, admitted in a Congressional
  870. hearing last week that no warrant has been issued that could not be
  871. executed.
  872.  
  873. At issue is the F.B.I.'s ability to wiretap in the future. But the
  874. answer is not a legislative fix that freezes technology. The F.B.I. is
  875. not only asking the industry to dumb down existing software, it wants
  876. to prohibit it from developing new technologies that might interfere
  877. with the Government's ability to intercept various oral and electronic
  878. communications. The proposed restrictions not only cover phone
  879. companies but also on-line computer services (such as as Prodigy and
  880. Compuserve), electronic mail systems and bulletin boards, and
  881. switchboards.
  882.  
  883. The F.B.I. says its proposal only seeks to preserve its legal
  884. authority to wiretap. Actually, it wants to expand the power of the
  885. Federal Communications Commission, which regulates the
  886. telecommunications industry, to make the F.B.I.'s needs a priority in
  887. designing new technologies. In its legislation, the Government
  888. threatens to impose a $10,000-a-day fine on companies that develop
  889. technologies that exceed the F.B.I.'s technical competence.  The
  890. F.B.I. has it backward.  If the Government wants to engage in
  891. surveillance, it must bear the burden of keeping pace with new
  892. developments.  Last year, Congress appropriated $80 million for a
  893. five-year F.B.I. research effort focused on telecommunications
  894. advances.
  895.  
  896. There is a serious risk that rollbacks in advances may make
  897. telecommunications networks more vulnerable to unauthorized intrusion.
  898. One of the industry's main goals is to design secure systems that
  899. thwart illegal interception of electronic funds transfers, proprietary
  900. information and other sensitive data.
  901.  
  902. The F.B.I. is not the only agency trying to block progress. The
  903. National Security Agency has tried to put a cap on the private
  904. development of technology in encryption, the electronic encoding of
  905. data to guard against unauthorized use.
  906.  
  907. As the private sector develops more effective encryption codes to
  908. protect information in its data bases, the N.S.A. worries that it may
  909. have trouble breaking such codes in its intelligence gathering
  910. overseas. The agency is denying export licenses for certain encryption
  911. codes, thus inhibiting the private sector's development and use of the
  912. technology.  Congress should defeat the proposal. Otherwise, we may be
  913. prohibited from erecting sturdy buildings if the thick walls prevent
  914. an F.B.I. agent from eavesdropping on a conversation through a cup
  915. pressed to a wall.
  916.  
  917. ------------------------------
  918.  
  919. End of Computer Underground Digest #4.16
  920. ************************************
  921.