home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud428.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  47.3 KB  |  882 lines

  1. Computer underground Digest    Mon June 29, 1992   Volume 4 : Issue 28
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Associate Editor: Etaion Shrdlu, Jr.
  5.        Newest Authormeister: B. Kehoe
  6.        Ex-Arcmeister: Bob Kusumoto
  7.        Downundermeister: Dan Carosone
  8.  
  9. CONTENTS, #4.28 (June 29, 1992)
  10. File 1--Proposal: A Market Mechanism for Information Age Goods
  11. File 2--EFF on GEnie's RoundTable
  12.  
  13. Back issues of CuD can be found in the Usenet alt.society.cu-digest
  14. news group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  15. LAWSIG, and DL0 and DL12 of TELECOM, on Genie in the PF*NPC RT
  16. libraries, on the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp
  17. from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  18. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  19.  
  20. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  21. information among computerists and to the presentation and debate of
  22. diverse views.  CuD material may  be reprinted as long as the source
  23. is cited.  Some authors do copyright their material, and they should
  24. be contacted for reprint permission.  It is assumed that non-personal
  25. mail to the moderators may be reprinted unless otherwise specified.
  26. Readers are encouraged to submit reasoned articles relating to
  27. computer culture and communication.  Articles are preferred to short
  28. responses.  Please avoid quoting previous posts unless absolutely
  29. necessary.
  30.  
  31. DISCLAIMER: The views represented herein do not necessarily represent
  32.             the views of the moderators. Digest contributors assume all
  33.             responsibility for ensuring that articles submitted do not
  34.             violate copyright protections.
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. Date: Sat, 20 Jun 92 12:39:51 0
  39. From: infoage!bradcox@hsi.hsi.com (Brad Cox, Ph.D.)
  40. Subject: File 1--Proposal: A Market Mechanism for Information Age Goods
  41.  
  42. The enclosed article, which was written as a column for an
  43. object-oriented programming magazine, proposes an initiative that has
  44. great potential for both good and for harm. I believe that
  45. superdistribution, as discussed in this paper, should be relevant to
  46. EFF's interests, even though it looks at privacy from a viewpoint
  47. contrary to the one that EFF generally endorses.
  48.  
  49. ++++++++++++++
  50.  
  51. "WHAT IF THERE *IS* A SILVER BULLET...AND THE COMPETITION GETS IT FIRST?"
  52.   (Invited Column; Journal of Object-oriented Programming; June 1992)
  53.  
  54. Few programmers could develop a compiler, word processor or spreadsheet
  55. to compete in today's crowded software market  The cost and complexity
  56. of modern-day applications far exceed the financial and intellectual
  57. capacity of even the rarest of individuals. Even large-granularity
  58. sub-components like window systems, persistent object databases and
  59. communication facilities can be larger than most individuals could
  60. handle. But nearly any of us could provide smaller (so-called
  61. 'reusable') software components that others could assemble into larger
  62. objects; components as small as Stacks and Queues.
  63.  
  64. So why don't we? Why do we drudge away our lives in companies with the
  65. financial, technical, and marketing muscle to build the huge objects we
  66. call applications? Why don't we start software companies, like Intel,
  67. to invent, build, test, document, and market small-granularity objects
  68. for other companies to buy? Think of the reduction in auto emission
  69. pollution if more of us stayed home to build small-granularity
  70. components for sale! Think of not having to get along with the boss!
  71.  
  72. Object-oriented programming technologies have brought us tantalizingly
  73. close to making this dream technically, if not economically, feasible.
  74. Subroutines have long been able to encapsulate functionality into
  75. modules that others can use without needing to look inside, just as
  76. with Intel's silicon components. Object-oriented programming languages
  77. have extended our ability to encapsulate functionality within
  78. Software-ICs<1> that can support higher-level objects than subroutines
  79. ever could<2>. Such languages have already made the use of
  80. pre-fabricated data structure and graphical user interface classes a
  81. viable alternative to fabricating cut-to-fit components for each
  82. application. All this is technically feasible already, even though the
  83. software industrial revolution has hardly begun<3>.
  84.  
  85. Yet these technical advances have not really changed the way we
  86. organize to build software. They've just providing better tools for
  87. building software just as we've done in the past. The pre-fabricated
  88. small components of today are not bought and sold as assets in their
  89. own right, but are bundled (given away) inside something much larger
  90. than any individual could build. Sometimes they are bundled to inflate
  91. the value (and price!) of some cheap commodity item, as in Apple's ROM
  92. software that turns a $50 CPU chip into a $5000 Macintosh computer.
  93. Sometimes they play the same role with respect to software objects, as
  94. in the libraries that come with object-oriented compilers.
  95.  
  96. There is no way of marketing the small active objects that we call
  97. reusable software components, at least not today. The same is true of
  98. the passive objects we call data. For example, nearly 50% of the bulk
  99. waste in our landfills is newspapers and magazines. Nearly half of our
  100. bulk waste problem could be eliminated if we could break the habit of
  101. fondling the macerated remains of some forest critter's home as we
  102. drink our morning coffee. But this is far more than a bad habit from
  103. the viewpoint of newspaper publishers. If they distributed news
  104. electronically, how would they charge for their labor?
  105.  
  106. Paper-based information distribution makes certain kinds of information
  107. unavailable even when the information is easily obtainable. For
  108. example, I hate price-comparison shopping and would gladly pay for
  109. high-quality information as to where to buy groceries and gasoline
  110. cheaply within driving distance of my home. This information is avidly
  111. collected by various silver-haired ladies in my community, but solely
  112. for their own use. There is no incentive for them to electronically
  113. distribute their expertise to customers like myself.
  114.  
  115. What if entrepreneurs could market electronic information objects for
  116. other people to buy? Couldn't geographically specialized but broadly
  117. relevant objects like my gasoline price example be the 'killer apps'
  118. that the hardware vendors are so desperately seeking? Think of what it
  119. could it mean to today's saturated market if everyone who buys gasoline
  120. and groceries bought a computer simply to benefit from Aunt Nellie's
  121. coupon-clipping acumen?
  122.  
  123. Information Age Economics
  124.  
  125. These questions outline the fundamental obstacle of the manufacturing
  126. age to information age transition. The human race is adept at selling
  127. tangible goods such as Twinkies, automobiles, and newspapers. But we've
  128. never developed a commercially robust way of buying and selling easily
  129. copied intangible goods like electronic data and software.
  130.  
  131. Of course, there are more obstacles to building a robust market in
  132. electronic objects than I could ever mention here. Many of them are
  133. technological deficiencies that could easily be corrected, such as the
  134. lack of suitably diverse encapsulation and binding mechanisms in
  135. today's object-oriented programming languages, insufficient
  136. telecommunications bandwidth and reliability, and the dearth of capable
  137. browsers, repositories and software classification schemes. My second
  138. book, Object Technologies; A Revolutionary Approach, <Cox2> considers
  139. these technical obstacles in detail to show how each one could be
  140. overcome if suitable economic incentives were in place.
  141.  
  142. The biggest obstacle is that electronic objects can be copied so easily
  143. that there is no way to collect revenue the way Intel does, by
  144. collecting a fee each time another copy of a silicon object is needed.
  145. More than any other reason, this is why nobody would ever quit their
  146. day job to build small-granularity software components for a living.
  147.  
  148. A striking vestige of manufacturing age thinking is the still-dominant
  149. practice of charging for information age goods like software by the
  150. copy. Since electronic goods can be copied easily by every consumer,
  151. the producers must inhibit copying with such abominations as shrinkwrap
  152. license agreements and copy protection dongles. Since these are not
  153. reliable and are increasingly rejected by software consumers, SPA
  154. (Software Publishers Association) and BSA (Business Software Alliance)
  155. have even started using handcuffs and jail sentences as copy protection
  156. technologies that actually do work even for information age products
  157. like software.
  158.  
  159. The lack of robust information age incentives explains why so many
  160. corporate reuse library initiatives have collapsed under a hail of user
  161. complaints. "Poorly documented. Poorly tested. Too hard to find what I
  162. need. Does not address my specific requirements." Except for the often
  163. rumored "Not invented here" syndrome, the problem is only occasionally
  164. a demand side problem. The big problems are on the supply side. There
  165. are no robust incentives to encourage producers to provide minutely
  166. specialized, tested, documented and (dare I hope?) guaranteed
  167. components that quality-conscious engineers might pay good money to
  168. buy. As long as these "repositories" are waste disposal dumps where we
  169. throw poorly tested and undocumented trash for garbage pickers to
  170. "reuse", quality-conscious engineers will rightly insist, "Not in my
  171. backyard!"
  172.  
  173. Paying for software by the copy (or "reusing" it for free) is so
  174. widespread today that it may seem like the only option. But think of it
  175. in object-oriented terms. Where is it written that we should pay for an
  176. object's instance variables (data) according to usage (in the form of
  177. network access charges) yet pay for methods (software) by the copy?
  178. Shouldn't we also consider incentive structures that could motivate
  179. people to buy and sell electronic objects in which the historical
  180. distinction between program and data are altogether hidden from view?
  181.  
  182. Superdistribution
  183.  
  184. Lets consider a different approach that might work for any form of
  185. computer-based information. It is based on the following observation.
  186. Software objects differ from tangible objects in being fundamentally
  187. unable to monitor their copying but trivially able to monitor their
  188. use. For example, it is easy to make software count how many times it
  189. has been invoked, but hard to make it count how many times it has been
  190. copied.
  191.  
  192. So why not build an information age market economy around this
  193. difference between manufacturing age and information age goods? If
  194. revenue collection were based on monitoring the use  of software inside
  195. a computer, vendors could dispense with copy protection altogether.
  196. They could distribute electronic objects for free in expectation of a
  197. usage-based revenue stream.
  198.  
  199. Legal precedents for this approach already exist. The distinction
  200. between copyright (the right to copy or distribute) and useright (the
  201. right to 'perform', or to use a copy once obtained) are both provided
  202. by existing copyright laws. They were stringently tested in court a
  203. century ago as the music publishers were sorting out the implications
  204. of the emerging music broadcasting industry.
  205.  
  206. When we buy a record, we acquire ownership of a physical copy
  207. (copyright), but only a limited useright; just the right to use the
  208. music for personal enjoyment. Conversely, large television and radio
  209. companies get the very same records for free, but pay substantial fees
  210. for the useright to play the music on the air. The fees are
  211. administered by ASCAP (American Society of Composers, Authors and
  212. Publishers) and BMI (Broadcasting Musicians Institute) by monitoring
  213. how often each record is broadcast to how large a listening audience.
  214.  
  215. A Japanese industry-wide consortium, JEIDA (Japanese Electronics
  216. Industrial Development Association) is developing an analogous approach
  217. that analogizes each computer to a station that broadcasts to an
  218. audience of one<4>. Called superdistribution, its premise is that copy
  219. protection is exactly the wrong idea for software. Instead,
  220. superdistribution allows software to be freely distributed and freely
  221. acquired via whatever distribution mechanism you please. You are
  222. specifically encouraged to download superdistribution software from
  223. networks, give copies to your friends, or send it as junk mail to
  224. people you've never met. Spray my software from airplanes if you want.
  225. Please!
  226.  
  227. This generosity is possible because this software is 'meterware'. It
  228. has strings attached that effectively make revenue collection
  229. completely independent of software distribution. The software contains
  230. embedded instructions that make it useless except on machines that are
  231. equipped for this new kind of revenue collection.
  232.  
  233. The computers that can run superdistribution software are otherwise
  234. quite ordinary. In particular, they will run ordinary pay-by-copy
  235. software just fine. They just have additional capabilities that only
  236. superdistribution software uses. In JEIDA's current prototype, these
  237. services are provided by a silicon chip that plugs into a Macintosh
  238. coprocessor slot.
  239.  
  240. Electronic objects (not just applications, but active and/or passive
  241. objects of every granularity) that are intended for superdistribution
  242. invoke this hardware to ensure that the revenue collection hardware is
  243. present, that prior usage reports have been uploaded, and that prior
  244. usage fees have been paid.
  245.  
  246. The hardware is not complicated (the main complexities are
  247. tamper-proofing, not base functionality). It merely provides several
  248. instructions that must be present before superdistribution software can
  249. run. The instructions count how many times they have been invoked by
  250. the software, storing these usage counts temporarily in a tamper-proof
  251. persistent RAM. Periodically (say monthly) this usage information is
  252. uploaded to an administrative organization for billing, using public
  253. key encryption technology to discourage tampering and to protect the
  254. secrecy of this information.
  255.  
  256. The end-user gets a monthly bill for their usage of each top-level
  257. component. Their payments are credited to each component's owner in
  258. proportion to the component's usage. These accounts are then debited
  259. according to each application's usage of any sub-components. These are
  260. credited to the sub-component owners, again in proportion to usage. In
  261. other words, the end-user's payments are recursively distributed
  262. through the producer-consumer hierarchy. The distribution is governed
  263. by usage metering information collected from each end-user's machine,
  264. plus usage pricing data that is provided to the administrative
  265. organization by each component vendor.
  266.  
  267. Since communication is infrequent and involves only a small amount of
  268. metering information, the communication channel could be as simple as a
  269. modem that autodials a hardwired 800 number each month. Many other
  270. solutions are viable, such as flash cards or even floppy disks to be
  271. mailed back and forth each month in the mails.
  272.  
  273. A Revolutionary Approach
  274.  
  275. Whereas software's ease of replication is a liability today,
  276. superdistribution makes it an asset. Whereas software vendors must
  277. spend heavily to overcome software's invisibility, superdistribution
  278. thrusts software out into the world to serve as its own advertisement.
  279. Whereas the personal computer revolution isolates individuals inside a
  280. standalone personal computer, superdistribution establishes a
  281. cooperative/competitive community around an information age market
  282. economy.
  283.  
  284. Of course, there are many obstacles to this ever happening for real. A
  285. big one is the information privacy issues raised by usage monitors in
  286. every computer from video games to workstations to mainframes. Although
  287. we are accustomed to usage monitoring for electricity, telephone, gas,
  288. water and electronic data services, information privacy is an explosive
  289. political issue. Superdistribution could easily be legislated into
  290. oblivion out of the fear that the usage information would be used for
  291. other than billing purposes.
  292.  
  293. A second obstacle is the problem of adding usage monitoring hardware to
  294. a critical number of computers. This is where today's computing
  295. establishment could be gravely exposed to those less inclined to
  296. maintain the status quo.
  297.  
  298. It is significant that superdistribution was not developed by the
  299. American computer establishment, who presently controls 70% of the
  300. world software market. It was developed by JEIDA, an industry-wide
  301. consortium of Japanese computer manufacturers. The Japanese are clearly
  302. capable of building world-class computers. Suppose that they were to
  303. simply build superdistribution capabilities into every one of them, not
  304. as an extra-price option but as a ubiquitous capability of every
  305. computer they build?
  306.  
  307. Review the benefits I've discussed in this column and then ask: Whose
  308. computers would you buy? Whose computers would Aunt Nellie and her
  309. friends buy? What if superdistribution really is a Silver Bullet for
  310. the information age issues I've raised in this column? And what if the
  311. competition builds it first?
  312.  
  313. [Footnotes]
  314.  
  315. <1>    ) Software-IC is a registered trademark of The Stepstone
  316. Corporation.
  317.  
  318. <2>    Brad J. Cox; Object-oriented Programming; An Evolutionary Approach;
  319. Addison Wesley; 1986.
  320.  
  321. <3>    Brad J. Cox; Object Technologies; A Revolutionary Approach; Addison
  322. Wesley; late 1992. Also see Planning the Software Industrial
  323. Revolution; IEEE Software; November 1990, and There is a Silver Bullet;
  324. Byte magazine; October 1990.
  325.  
  326. <4>    Ryoichi Mori and Masaji Kawahara; Superdistribution: An Overview
  327. and the Current Status; ISEC 89-44; and Superdistribution: The Concept
  328. and the Architecture; The Transactions of the IEICE Vol. E 73 No 7 July
  329. 1990. Also seeWhat lies ahead; Byte 1989 January; pp 346-348 and On
  330. Superdistribution; Byte 1990; September; p 346.
  331.                               * * * * *
  332. Brad Cox, Ph.D.                (203) 868-9182 voice / -0780 fax
  333. Information Age Consulting     Best: infoage!bradcox@hsi.com
  334.  
  335. ------------------------------
  336.  
  337. Date: 21 Jun 92 19:49:14 EDT
  338. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  339. Subject: File 2--EFF on GEnie's RoundTable
  340.  
  341.   ______________________________________________________
  342.  |                                                      |
  343.  |  The Public Forum * NonProfit Connection RoundTable  |______
  344.  |______________________________________________________|      |
  345.    |  Sysops' GE Mail: PF$    RTC Sunday 9pm EDT:  MOVE 545;2  |______
  346.    |___________________________________________________________|      |
  347.      |  News, Current Events, Government, Societal Issues, Nonprofits |
  348.      |________________________________________________________________|
  349.  
  350.  
  351.    __________________________________________________________________
  352.   |  Rights & responsibilities, government, politics, minority civil |_
  353.   |    rights, volunteerism, nonprofit management, the media, the    | |
  354.   |  environment, international issues, gay/lesbian/bisexual issues, | |
  355.   |       women & men, parenting, youth organizations and more!      | |
  356.   |__________________________________________________________________| |
  357.     |__________________________________________________________________|
  358.  
  359.        ________             PF$  PF*NPC Sysops      _____________
  360.       |        |_                                  | Weekly RTC: |_
  361.       | The    | |      SHERMAN  Tom Sherman       | 9pm Eastern | |
  362.       | PF*NPC | |        SCOTT  Scott Reed        | on Sundays! | |
  363.       | Staff: | |     CHERNOFF  Paul Chernoff     | Type M545;2 | |
  364.       |________| |     GRAFFITI  Ric Helton        |_____________| |
  365.         |________|       SHERRY  Sherry              |_____________|
  366.  
  367.  
  368.                    Real-time Conference: Free Speech Online
  369.                                      with
  370.                                  Jerry Berman
  371.                                 (May 31, 1992)
  372.      ====================================================================
  373.          (C) 1992 by GEnie (R) and Public Forum*NonProfit Connection
  374.               This file may be distributed only in its entirety
  375.                          and with this notice intact.
  376.  
  377.  
  378.        Who gets to control the content of electronic communication
  379.        and the telephone system through which it travels?
  380.  
  381.        Is the First Amendment well-served by current public policy
  382.        and legislation?
  383.  
  384. On May 31, at 9 pm ET, Jerry Berman, formerly chief legislative counsel for
  385. the ACLU, joined us in RealTime Conference to talk about electronic free
  386. speech. Founder of the ACLU Privacy and Technology Project, Jerry currently
  387. directs the Washington, DC, office of the Electronic Frontier Foundation.
  388.  
  389. Don't miss lively discussion of Science, Technology and Society in bulletin
  390. board category 7, and check out the files on technology and society in our
  391. library.  See Cat 7/Topic 1 for details.
  392.  
  393.                                   -=-=-=-=-
  394.  
  395. An electronic meeting place for friends, family and national "town
  396. meetings," GEnie is an international online computer network for
  397. information, education and entertainment. For under $5.00/month, GEnie
  398. offers over 50 special interest bulletin boards and unlimited electronic
  399. mail at no extra charge during evenings, weekends and holidays. GEnie is
  400. offered by GE Information Services, a division of General Electric Company.
  401.  
  402. In the Public Forum*NonProfit Connection, thousands of people every day
  403. discuss politics and a wide range of social and nonprofit issues.  A neutral
  404. arena for all points of view, the PF*NPC is presented by Public Interest
  405. Media, a nonprofit organization devoted to empowering people through the
  406. socially productive use of information and communication technology.
  407. For more information about GEnie or the Public Forum, call 1-800-638-9636
  408. or send electronic mail to tsherman@igc.org.
  409.  
  410.  To sign up for GEnie service, call (with modem in HALF DUPLEX) 800-638-8369.
  411.  Upon connection, type HHH.  At the U#= prompt, type XTX88367,GENIE <RETURN>.
  412.                  The system will prompt you for information.
  413.  
  414.         __________________________________________________________
  415.     -=((    The Public Forum * NonProfit Connection RoundTable    ))=-
  416.   -==(((           GEnie Page 545 - Keywords PF or NPC            )))==-
  417.     -=((__________________________________________________________))=-
  418.  
  419.  
  420.  
  421. <[Tom PF*NPC] SHERMAN>   Welcome to the last in this month's series of
  422.                          realtime conferences on Technology and Society!
  423.                          These RTCs raise important issues for the future.
  424.                          You'll find these issues discussed in our bulletin
  425.                          board, especially in Category 7, and in many
  426.                          excellent files in the Public Forum library.
  427.  
  428.                          Before we get started, a word about the process: So
  429.                          that everyone gets a turn at the beginning, only our
  430.                          guests and people asking questions will be able to
  431.                          talk. When you have a question, type /RAI to raise
  432.                          your hand. I'll call on you in order. Please type
  433.                          your question, but DON'T hit <return> to send it.
  434.                          When you're called on, THEN hit <return> to send
  435.                          your question quickly. It's good to use three
  436.                          periods if you have more to say and to put GA for
  437.                          "go ahead" at the end of a final phrase.
  438.  
  439.                          And now it's our pleasure to introduce tonight's
  440.                          special guests:  Jerry Berman was chief legislative
  441.                          counsel for the ACLU and founded its Privacy and
  442.                          Technology Project. He now directs the Washington
  443.                          D.C. office of the Electronic Frontier Foundation,
  444.                          and is joined here tonight by his EFF colleague
  445.                          Sheri Steele. They're here to talk with you about
  446.                          general issues of free speech online. For example:
  447.                          Who gets to control the content of electronic
  448.                          communication and the telephone system through which
  449.                          it travels? Is the First Amendment well-served by
  450.                          current public policy and legislation?
  451.  
  452.                          I also want to announce that EFF and Computer
  453.                          Professionals for Social Responsibility are both
  454.                          getting GEnie accounts so that they can participate
  455.                          in discussions like this in the BB and provide
  456.                          information in our file library
  457.  
  458.                          Welcome, Jerry and Shari! Would you like to make any
  459.                          introductory remarks?
  460.  
  461. <[JERRY BERMAN] PRESS20> Good to be here! Shari and I are at EFF Washington
  462.                          Office on Capitol Hill in D.C. so we're inside the
  463.                          beltway, trying to protect civil liberties for
  464.                          cyberspace. Does anyone have any questions?
  465.  
  466. <[Tom PF*NPC] SHERMAN>   Please type /RAI if you have a question and I'll
  467.                          call on you. Jerry, maybe you'd like to add a few
  468.                          words about the EFF server?
  469.  
  470. <[JERRY BERMAN] PRESS20> EFF is a new advocacy organization that is trying to
  471.                          achieve the democratic potential of new technology.
  472.                          We opened our Washington Office in January of this
  473.                          year (EFF started a year before)... We are working
  474.                          on a range of civil liberties issues. For example,
  475.                          opposing the FBI's efforts to control digital
  476.                          telephone technology to make wiretapping easier. We
  477.                          are trying to get Congress, the FCC and the states
  478.                          to make this telephone network digital to make all
  479.                          of this democracy we are engaged in easier and less
  480.                          savage.
  481.  
  482. <[Randy] R.DYKHUIS>      Does the EFF work with e-mail systems inside
  483.              companies or does it focus exclusively on "public"
  484.              networks like GEnie?
  485.  
  486. <[JERRY BERMAN] PRESS20> We consider GENIE a "private" network even though it
  487.              is open to the "public." On the other hand, the
  488.              telephone network is a public regulated network. Do
  489.                          you get the distinction?
  490.  
  491. <[Randy] R.DYKHUIS>      Yes, I understand.
  492.  
  493. <[gene] G.STOVER>        In our current Information Revolution, like in the
  494.                          Industrial Revolution, rights and other legal issues
  495.                          are being juggled and rearranged. A lot of freedoms
  496.                          and privileges are at stake. Are you optimistic
  497.                          about the outcome? Will future generations thank us
  498.                          for the world we are creating?
  499.  
  500. <[JERRY BERMAN] PRESS20> A big issue in the electronic age is insuring
  501.              that the public network carries all speech and does
  502.              not censor. Like telephone calls. It is not clear
  503.                          that this is the current regime... I am optimistic
  504.                          if we can join together to make sure rights are
  505.                          guaranteed and extended in cyberspace or the
  506.                          electronic age.
  507.  
  508. <[Ric] GRAFFITI>         Thanks for coming tonight! We archive all of the
  509.              EFFector online issues here in the public forum
  510.              library, and I have read a lot about Operation Sun
  511.              Devil. Where does that stand, now? What is the EFF
  512.                          doing?
  513.  
  514. <[JERRY BERMAN] PRESS20> We have brought a civil suit against the government
  515.              and the case is in currently in the discovery phase
  516.              in Texas. It'll take time, but we hope to establish
  517.                          new privacy rights for bulletin board users.
  518.  
  519. <[Tom PF*NPC] SHERMAN>   Jerry, you might say a few words to describe Sun
  520.                          Devil for those who don't know about it.
  521.  
  522. <[JERRY BERMAN] PRESS20> Lots of people know that the Secret service and FBI
  523.              conducted a sweeping and overbroad search looking
  524.              for suspected computer hackers. We need to focus,
  525.              even tonight, on other pressing issues that confront
  526.              us. For example, Are we going to continue to let the
  527.              government control encryption so that we can never
  528.              have real privacy either against law enforcement
  529.              agencies or against others who want to violate ojur
  530.              communication privacy.
  531.  
  532. <[Ric] GRAFFITI>         One of the most disturbing aspects of Sun Devil was
  533.                          the confiscation of private property - computers and
  534.                          related equipment and supplies - without charges
  535.                          being brought OR the return of the stuff. They can
  536.                          easily silence us, apparently, by taking away our
  537.                          modems and terminals. What can be done?
  538.  
  539. <[JERRY BERMAN] PRESS20> We have to establish new investigative law
  540.              enforcement warrant requirements for computer crime
  541.              investigations where First amendment rights may be
  542.              involved. There are precedents... The FBI must use
  543.              special procedures to conduct undercover operations
  544.                          when it may be targeted against a newspaper or
  545.              university or political group to protect against
  546.              interfering with free speech... Congress almost
  547.              passed legislation after Watergate to limit in
  548.              statute how the FBI investigates political groups.
  549.              Guidelines do exist, even though the bill did not
  550.              pass... We have to do the same for BBS type
  551.                          investigations.
  552.  
  553. <[Branch] H.HAINES3>     What would probably be your biggest concern
  554.                          regarding current electronic freedom, or the biggest
  555.                          threat you are aware of?
  556.  
  557. <[JERRY BERMAN] PRESS20> We need to insure that this telephone network that
  558.                          GEnie is on MUST carry all speech, and not be able
  559.                          to discriminate on the basis of content. Telephone
  560.                          companies are not carrying certain political "900"
  561.                          number accounts because they think they don't have
  562.                          to carry all services just like telephone calls.
  563.                          This could come to serve as a precedent for not
  564.                          carrying a controversial BBS service. These rules
  565.                          need to be worked out in law now before the Jesse
  566.                          Helms' of the world get into this technology when
  567.                          it is easier and see what's going on...
  568.  
  569. <[Branch] H.HAINES3>     I hear a lot of reports that *P* (Tom PF knows this
  570.              term I'm sure) is very restrictive about what can be
  571.              said by its users. Would that be part of the problem
  572.              you describe?
  573.  
  574. <[JERRY BERMAN] PRESS20> Good question. Prodigy is a private service. It is
  575.                          not big enough to be regulated like a public
  576.                          institution. So they can discriminate and make
  577.                          editorial decisions not to carry speech. We think
  578.                          this is a misguided policy and have told Prodigy so
  579.                          publically and privately. However, we want Prodigy
  580.                          to have rights. We think the best answer is to make
  581.                          the telephone network better so there can be many
  582.                          Prodigy's and similar services and make it easier
  583.                          for everyone to use a GEnie or some other provider
  584.                          that has a more open policy. We need to make the
  585.                          telephone network digital now. We can do this well
  586.                          before we get to fiber optics and other 21st century
  587.                          technologies. But it will require political action.
  588.                          It is EFF's highest priority now.
  589.  
  590. <[gene] G.STOVER>        Are BBS operators currently held responsible for the
  591.              information on their BBSes? Should they be held
  592.                          responsible?
  593.  
  594. <[JERRY BERMAN] PRESS20> It depends. There is very little case law. But if a
  595.                          BBS has a forum like this one open to all, it should
  596.                          not be liable if, for example, I libel one of you or
  597.                          commit a crime on line... But today, we are not sure
  598.                          what responsibilities BBSs have. Some case law
  599.                          suggests that it is limited and that a BBS is like a
  600.                          newsstand, and newsstand operators don't have to
  601.                          know everything in every mag or book on the stand.
  602.  
  603. <[gene] G.STOVER>        So if someone posts something illegal on a BBS and
  604.                          is prosecuted, is the sysop prosecuted, too?
  605.  
  606. <[JERRY BERMAN] PRESS20> It could be charged. The operator would argue that
  607.              it is not reasonable under the circumstances to say
  608.              it knew of or should have known the crime was being
  609.                          committed. This will be a factual issue. The legal
  610.              issue is to get the Courts or the Congress to give
  611.                          BBS operators a lot of freedom to err or not to
  612.                          censor. Like a newspaper is not liable to public
  613.                          figures for defamation unless it acts recklessly in
  614.                          disregard of the truth.
  615.  
  616. <[Charlie] VASSILOPOULO> How large is the movement in Washington to legislate
  617.              morality in general and specifically in electronic
  618.                          media, and who spearheads that movement?
  619.  
  620. <[JERRY BERMAN] PRESS20> Today, all sides--but especially the right--want to
  621.                          legislate one kind of morality or another. Our job
  622.                          is to make sure it is not inconsistent with the
  623.                          constitution when electronic technology is involved.
  624.                          We have had Congress several years ago try to outlaw
  625.                          certain gay BBS systems because of possible child
  626.                          pornography. Such bills will come up again when this
  627.                          technology is more widely used. You can be sure that
  628.                          the morality gang in Congress will try to regulate
  629.                          adult, political BBSs when they are really in a
  630.                          majority of American homes. And as you know, this is
  631.                          not far off. We need to establish the rules now
  632.                          before we have Congress looking at very
  633.                          controversial siutuations with no rules in mind, or
  634.                          a precedent.
  635.  
  636. <[Darla] KUBY>           Won't there be sort of a 'conflict of interest' with
  637.                          you having a free account on GEnie? I mean, would
  638.              Compuserve give you a free account? Or Prodigy?
  639.  
  640. <[Tom PF*NPC] SHERMAN>   Let me step in here. EFF is not getting a free
  641.                          account; they're paying just like everyone else
  642.                          except that we're giving them free access to the
  643.                          Public Forum because they are helping with the
  644.                          discussion and library files.
  645.  
  646. <[JERRY BERMAN] PRESS20> Darla, we are paying.
  647.  
  648. <[Darla] KUBY>           Would you accept the same from Compuserve or
  649.                          Prodigy?
  650.  
  651. <[JERRY BERMAN] PRESS20> Of course, we would love to pay them also. We are
  652.                          on Compuserve and we have a Prodigy account. What,
  653.              by the way, is the conflict if we had a free
  654.                          account--which we don't?
  655.  
  656. <[Connie] C.RIFENBURG>   A question recently came up on one of the boards
  657.              concerning reposting of a deleted post. The original
  658.              poster had deleted a post. It was captured by
  659.              another person in a buffer and reposted to the BBS.
  660.                          People said it was against copyright laws...? Who
  661.                          "owns" the BB post once posted?
  662.  
  663. <[Tom PF*NPC] SHERMAN>   Connie, I'm afraid you're asking a question that has
  664.              partly to do with GEnie rules. But Jerry can
  665.              certainly answer the general question
  666.  
  667. <[JERRY BERMAN] PRESS20> Again, it depends. I dont think it is covered by
  668.              copyright law unless the posting was from, say, a
  669.                          book or magazine and wasmnore than fair use.
  670.  
  671. <[Connie] C.RIFENBURG>   Then copyright is only book or magazine?
  672.  
  673. <[JERRY BERMAN] PRESS20> No. But when I send this message I do not expect to
  674.                          be covered by copyright even though I may say
  675.                          something very original. I could I guess put a THIS
  676.                          IS COPYRIGHTED here. But it would be difficult to
  677.                          enforce... Copyright does apply to more than books or
  678.                          magazines, however, like film, etc.
  679.  
  680. <[Tom PF*NPC] SHERMAN>   Jerry, I think your comment conflicts with those of
  681.              another RTC guest, Gerry Elman, Esq. But that's why
  682.                          we have courts, I guess :)
  683.  
  684. <[Ric] GRAFFITI>         It may be too fine a distinction, but all online
  685.              systems are actually store & forward messaging
  686.              systems (voice mail & pager systems, too), instead
  687.              of direct communications channels like the phone
  688.              lines. That seems to make the BBS or online service
  689.              a publisher, by re-broadcasting (or narrowcasting,
  690.              to one person) the messages as if it had originated
  691.              the message, even though system operators had
  692.              nothing to do with the content. That seems to be
  693.              where confusion over liability for defamation and
  694.                          criminal conduct occurs. Any comment?
  695.  
  696. <[JERRY BERMAN] PRESS20> Yes. Analogies break down but the store and forward
  697.                          does not always mean the ability to edit or know of
  698.                          the contents in such a way as to be liable. For
  699.                          example, under current law, a service that offers
  700.                          E-mail to its users violates the law if it reads a
  701.                          stored message (email) before it is forwarded or
  702.                          while it is stored. In fact the FBI has to get a
  703.                          warrant from a court to get such a message. This is
  704.                          one of the issues in Steve Jackson case. Did they
  705.                          have a warrant for all the emial in Jackson's
  706.                          system?
  707.  
  708. <[Ric] GRAFFITI>         They got it, didn't they? :) Seriously, then, online
  709.              and BBS systems are not liable for the contents of
  710.                          email?
  711.  
  712. <[JERRY BERMAN] PRESS20> That is correct. Thus, one could shield a BBS from
  713.                          liability by encouraging anything controversial be
  714.                          carried as email between those who wanted to send
  715.                          and receive the messages.
  716.  
  717. <[gene] G.STOVER>        Do you think the proposed(?) partial deregulation to
  718.                          allow the telcos to produce TV is a good idea? Could
  719.                          this produce abuses like those with the old railroad
  720.                          tycoons? Comments?
  721.  
  722. <[JERRY BERMAN] PRESS20> Good question. The issue is whether a carrier (like
  723.                          the telcos) can also publish content and not
  724.                          discriminate against other information providers.
  725.                          There is good reason to worry, but did you know that
  726.                          while the telcos can't do cable TV yet over their
  727.                          lines, they NOW can do information services and
  728.                          compete with others?
  729.  
  730. <[gene] G.STOVER>        Where could I find more info on this?
  731.  
  732. <[JERRY BERMAN] PRESS20> Send Shari Steele E-Mail at Eff.org
  733.                          (ssteele@eff.org)
  734.  
  735. <[Tom PF*NPC] SHERMAN>   And you'll see the EFF GEnie address pretty soon!
  736.  
  737. <[T.C.] WIDMO>           What is the danger of public BBS messages being
  738.              gathered by gov't, to suppress individual political
  739.                          action?
  740.  
  741. <[JERRY BERMAN] PRESS20> Not much right now. Since the Watergate scandals
  742.                          and Hoover revelations, government has not been
  743.                          collecting gobs of info from political groups. They
  744.                          used to gather everything using informants and
  745.                          wiretaps, etc.... also attend public meetings.
  746.                          Today, if a police officer joined this conference,
  747.                          we would have a hard time arguing that he or she
  748.                          could not. Does any one disagree?
  749.  
  750. <[T.C.] WIDMO>           Could they pressure co's with gov't contracts to
  751.                          forward to them anything questionable?
  752.  
  753. <[JERRY BERMAN] PRESS20> Sure they could. They could ask BBS services to give
  754.              them transcripts of public forums like this and it
  755.              would break no law. (Perhaps a contract between BBS
  756.                          and subscriber but NO LAW.)
  757.  
  758. <POLICE>                 I just came in on this a short time ago so I may
  759.                          have missed this, but does an online service such as
  760.                          GEnie or Prodigy have a right to censor public
  761.                          messages on the BB's?
  762.  
  763. <[JERRY BERMAN] PRESS20> The answer is Yes. For example, if GEnie did not
  764.                          want a DAVID DUKE conference it could turn Duke
  765.                          down.  Or it could end the conference. GEnie is a
  766.                          private publisher and its BBS conferences are like
  767.                          letters to the editor in some respects. GEnie is not
  768.                          the government. We want GEnie to have the right to
  769.                          editorialize so that we all have similar rights to
  770.                          choose how we speek. We need a diversity of BBSs to
  771.                          cover political diversity. Does anyone disagree?
  772.  
  773. <[Ric] GRAFFITI>         I imagine you run into the misperception about
  774.              public vs. private data networks often. However,
  775.              moving on...... Could you comment on the FBI's
  776.              "demand" to be let in and given free access to the
  777.              plaintext of the digital phone network? Why did they
  778.              publish editorials and go on TV with this request to
  779.              massively re-engineer modern phone & data equipment?
  780.  
  781. <[JERRY BERMAN] PRESS20> Good question. The FBI is worried that fiber optic
  782.                          networks, services like Call-Forwarding, etc. will
  783.                          make it difficult for them to conduct lawful
  784.                          warrants. This is a real concern, but we do not
  785.                          believe the solution is to allow them backdoors to
  786.                          all networks or easy access to encryption keys.
  787.                          There are narrower solutions. They went on TV and
  788.                          radio because they are engaged in political
  789.                          persuasion to get the law changed in their favor. We
  790.                          are doing the same from the other side. CPSR, EFF,
  791.                          ACLU and industry are opposing this proposal.
  792.  
  793. <[Ric] GRAFFITI>         Is the day of the phone bug, wire tap and easy
  794.              access to private communications coming to a close?
  795.  
  796. <[JERRY BERMAN] PRESS20> No. Some of the technology is better for privacy but
  797.                          software changes can give law enforcement access to
  798.                          more info than ever.
  799.  
  800. <[Tom PF*NPC] SHERMAN>   Jerry, what would you suggest that people, who are
  801.                          concerned about free speech online, do to insure
  802.                          that corporate or government interests won't impose
  803.                          limitations?
  804.  
  805. <[JERRY BERMAN] PRESS20> Citizens on the electronic frontier need to organize
  806.                          to protect their rights. Keeping informed--like here
  807.                          on GEnie--is a good step. Joining organizations like
  808.                          CPSR, EFF, and ACLU (I try to be catholic) also will
  809.                          help. We are trying to put together at EFF an
  810.                          advocacy organization that can make our voices heard
  811.                          on these issues. We are amping up our membership
  812.                          effort. We now already have 4 full professionals
  813.                          here in DC working on legal and policy issues
  814.                          involving technology, free speech, privacy, access to
  815.                          information, improving the telephone network,
  816.                          creating a BBS rights and responsibilities book,
  817.                          etc...
  818.  
  819. <[Tom PF*NPC] SHERMAN>   You said something about these issues being settled
  820.              in the courts or in Congress. Which would you
  821.              prefer? Is working through EFF, CPSR, ACLU etc the
  822.              best way to influence the outcome?
  823.  
  824. <[JERRY BERMAN] PRESS20> I do not think we can solve large technology issues
  825.              in the courts. It took the courts 40 years to figure
  826.              out that wiretapping violated privacy. Bad cases,
  827.                          like national security threats, tend to make bad
  828.                          law... and this is not a liberal Supreme Court, is
  829.                          it? We need broader technology policy and that
  830.                          requires working out new relationships between
  831.                          converging technologies, like computers, telephones,
  832.                          cable, mass media... Congress and state legislatures
  833.                          are the appropriate forums. And we can have an
  834.                          influence and not let the courts do the elitist
  835.                          solution routine.
  836.  
  837. <[Tom PF*NPC] SHERMAN>   A perfect closing answer! Thanks to Jerry Berman and
  838.                          Shari Steele for joining us tonight, and thanks to
  839.                          the  EFF for joining GEnie to improve our discussion
  840.                          of these crucial issues for the future. I also want
  841.                          to thank all the participants who asked great
  842.                          questions tonight and to encourage all those reading
  843.                          this transcript to join us! <grin>
  844.  
  845.  
  846.     -----# Participants #-----
  847.  
  848.  
  849. <[Connie] C.RIFENBURG>
  850. <[gene] G.STOVER>
  851. <[Ric] GRAFFITI>
  852. <[Branch] H.HAINES3>
  853. <[Darla] KUBY>
  854. <POLICE>
  855. <[JERRY BERMAN] PRESS20>
  856. <[Randy] R.DYKHUIS>
  857. <[Tom PF*NPC] SHERMAN>
  858. <[Charlie] VASSILOPOULO>
  859. <[T.C.] WIDMO>
  860.  
  861.  
  862.  |
  863.  | This listing was generated by LRTC Version 1.00
  864.  | (C)opyright by Hartmut W. Malzahn, 1991. All rights reserved.
  865.  |
  866.  
  867.  
  868.   ______________________________________________________
  869.  |                                                      |
  870.  |  The Public Forum * NonProfit Connection RoundTable  |______
  871.  |______________________________________________________|      |
  872.    |  Sysops' GE Mail: PF$    RTC Sunday 9pm EDT:  MOVE 545;2  |______
  873.    |___________________________________________________________|      |
  874.      |  News, Current Events, Government, Societal Issues, Nonprofits |
  875.      |________________________________________________________________|
  876.  
  877. ------------------------------
  878.  
  879. End of Computer Underground Digest #4.28
  880. ************************************
  881.  
  882.