home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud442.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.3 KB  |  827 lines

  1. Computer underground Digest    Mon Sep 7, 1992   Volume 4 : Issue 42
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Copy Editor: Etaion Shrdlu, Jrr.
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivist: Dan Carosone
  7.  
  8. CONTENTS, #4.42 (Sep 7, 1992)
  9. File 1--Moderators' Corner - COMP hierarchy and future issues
  10. File 2--Problem with refused back issue requests is resolved
  11. File 3--Call for Papers
  12. File 4--Updates to CPSR Listserv File Archive
  13. File 5--TAP and Bringing Gov't into the Electronic Age
  14. File 6--Reflections on INFOWEEK's CU-related stories
  15. File 7--Software Piracy--The Social Context
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  19. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  20. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  21.  
  22. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  23. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  24. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  25. libraries; from America Online in the PC Telecom forum under
  26. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  27. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  28. For bitnet users, back issues may be obtained from the mail server at
  29. mailserv@batpad.lgb.ca.us
  30. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  31.  
  32. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  33. information among computerists and to the presentation and debate of
  34. diverse views.  CuD material may  be reprinted as long as the source
  35. is cited.  Some authors do copyright their material, and they should
  36. be contacted for reprint permission.  It is assumed that non-personal
  37. mail to the moderators may be reprinted unless otherwise specified.
  38. Readers are encouraged to submit reasoned articles relating to
  39. computer culture and communication.  Articles are preferred to short
  40. responses.  Please avoid quoting previous posts unless absolutely
  41. necessary.
  42.  
  43. DISCLAIMER: The views represented herein do not necessarily represent
  44.             the views of the moderators. Digest contributors assume all
  45.             responsibility for ensuring that articles submitted do not
  46.             violate copyright protections.
  47.  
  48. ----------------------------------------------------------------------
  49.  
  50. Date: 06 Sep 92 19:01:27 CDT
  51. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  52. Subject: File 1--Moderators' Corner - COMP hierarchy and future issues
  53.  
  54. We're back to a once-a-week schedule (we hope), although Labor Day
  55. disrupted the normal Sunday posting. The next three issues will be
  56. thematic: #4.43 will be a collection of retrospective reviews on Cliff
  57. Stoll's The Cuckoo's Egg; #4.44 will be a fairly neutral summary and
  58. description of the Software Publisher Association's policies, goals,
  59. and activities; and #4.45 will be a critique/response to some of these
  60. policies. We will invite the SPA to respond in #4.46.
  61.  
  62. We also remind users that alt.society.cu-digest will be gone soon,
  63. replaced by comp.society.cu-digest. If you sub through the alt group,
  64. be sure to join the comp version instead. If you're a sysad, be sure
  65. you facilitate the change ASAP, because we have received a number of
  66. queries asking why the comp version is not yet available on some
  67. systems. If your system is one on which it's not available in the
  68. comp group, ask your sysad, not us.  We just work here.
  69.  
  70. ------------------------------
  71.  
  72. Date: 06 Sep 1992 21:44:51 +0000 (GMT)
  73. From: mike@BATPAD.LGB.CA.US
  74. Subject: File 2--Problem with refused back issue requests is resolved
  75.  
  76. When I set up the mailserv the handle the AOT-D list and the archive
  77. of back issues, I neglected to add the AOTD directory to the valid
  78. paths file that the mailserv checks before sending a file.  This is
  79. why you have been getting refused messages when requesting a back
  80. issue.
  81.  
  82. This is fixed now.  I just tested it, and a request for vol1.zoo was
  83. correctly queued to send.
  84.  
  85. Sorry for the confusion.
  86.  
  87. ------------------------------
  88.  
  89. Date: Thu, 3 Sep 92 21:36:03 EDT
  90. From: "Jay A. Wood" <jwood@ANDROMEDA.RUTGERS.EDU>
  91. Subject: File 3--Call for Papers
  92.  
  93. *AN INVITATION FOR THE SUBMISSION OF ARTICLES TO THE JOURNAL*
  94.  
  95. The Editorial Board of the Journal invites you to participate in our
  96. continuing exploration of computers, technology, and the law by
  97. submitting your article or commentary for publication.
  98.  
  99. Appropriate material would include articles, essays, comments, and
  100. other items of interest in the area of technological advancement. The
  101. Journal is published twice annually.
  102.  
  103. Manuscripts should be double-spaced, including footnotes in accordance
  104. with the format rules set forth in _A Uniform System of Citation_.
  105.  
  106. All manuscripts submitted for publication are acknowledged and duly
  107. considered for publication. Editors work closely with prospective
  108. authors to ensure timely and accurate publication.
  109.  
  110. Send your submission to:
  111.  
  112. Rutgers Computer and Technology Law Journal
  113. Rutgers School of Law
  114. 15 Washington Street
  115. Newark, NJ  07102
  116.  
  117. or call 201/648-5549
  118.  
  119. or mail jwood@andromeda.rutgers.edu
  120.  
  121.  
  122. *RECENT ARTICLES INCLUDE*
  123.  
  124. - Copyright and trade secret protection for chips, screen
  125.   designs, computer manuals, and computer created works.
  126.  
  127. - The patent, tort, and regulatory implications of recent
  128.   biotechnology developments.
  129.  
  130. - New environmental technologies and waste treatment
  131.   techniques.
  132.  
  133. - Government acquisition of software and copyrights.
  134.  
  135. - The use of computer, biological, or other high technology
  136.   evidence in civil and criminal trials.
  137.  
  138. - Copyright, free speech, and regulatory issues of new
  139.   transmission techniques; satellites, electronic bulletin
  140.   boards, and cable television.
  141.  
  142. - The ethical and malpractice issues arising from
  143.   professional reliance on artificial intelligence systems.
  144.  
  145. - Sales and property taxation problems in the computer
  146.   hardware and software industries.
  147.  
  148. - The use of computerized legal research systems.
  149.  
  150. - Automated data processing systems in governmental agencies
  151.   and courts.
  152.  
  153. Because the nexus between computers, technology, and the law
  154. is constantly changing, any topic list can give only a
  155. general indication of the scope of this Journal. Thus, this
  156. list highlights - but does not exhaust - topics covered in
  157. recent issues.
  158.  
  159. *UP-TO-DATE LEGAL GUIDE TO NEW TECHNOLOGIES*
  160.  
  161. First to enter the field and now in its third decade of publication,
  162. the Journal provides attorneys and scholars with a guide to issues
  163. arising from the interaction of computers, emerging technologies, and
  164. the law. The JournalUs broad national and international circulation
  165. has established its reputation as an effective and respected forum for
  166. technology issues. The Journal has been cited in numerous texts and
  167. articles, both foreign and domestic, and by the United States Supreme
  168. Court.
  169.  
  170. In addition to provocative articles by leading commentators and
  171. jurists, the Journal publishes timely book reviews by authorities in
  172. the field and includes a comprehensive research source: _The Index and
  173. Annual Selected Bibliography on Computers, Technology, and the Law_.
  174.  
  175. The Journal is an effective means of staying abreast of the latest
  176. judicial and theoretical developments in the rapidly changing computer
  177. and high technology areas.
  178.  
  179. ------------------------------
  180.  
  181. Date: Fri, 4 Sep 1992 16:05:05 EDT
  182. From: Paul Hyland <PHYLAND@GWUVM.BITNET>
  183. Subject: File 4--Updates to CPSR Listserv File Archive
  184.  
  185. To CPSR List subscribers,
  186.  
  187. Welcome to new subscribers -- in case you haven't noticed, we try to
  188. keep traffic on this list to a minimum, reserving it for important
  189. announcements and information about CPSR and the issues it tries to
  190. address as an organization.  We have substantially more information
  191. stored on a Listserv file server.  The complete list of files is
  192. stored in the file CPSR ARCHIVE, and periodically updates to the
  193. archive are posted to the list.
  194.  
  195. To obtain any of the files listed below, or others on the archive,
  196. send commands to listserv@gwuvm.gwu.edu.  In a mail message, put one
  197. command per line, starting with the first one.  The command:
  198.  
  199. GET <filename> <filetype>
  200.  
  201. will retrieve files.  For example:
  202.  
  203. GET CPSR ARCHIVE
  204. GET CPSR BROCHURE
  205. GET NRENPRIV TESTMONY
  206.  
  207. Any questions, comments, or complaints about the listserv should be
  208. directed to me, phyland@gwuvm.gwu.edu.  Any questions about CPSR,
  209. address changes for members, and the like, should be directed to
  210. cpsr@csli.stanford.edu.
  211.  
  212. Paul Hyland
  213. Owner, CPSR List
  214. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  215. Filename Filetype  Lines  Description
  216. ++++++++ ++++++++  +++++  +++++++++++
  217. CPSR-92  PROGRAM   213  CPSR Annual Meeting Program w/ confirmed speakers
  218.                           Palo Alto, CA -- October 17-18, 1992
  219. PDC-92   PROGRAM   126  CPSR Participatory Design Conference Program
  220.                           Cambridge, MA -- November 6-7, 1992
  221. NREN     PRIVACY     0  **added as this, then updated and renamed to --
  222. NRENPRIV TESTMONY  396  "Proposed Privacy Guidelines for the NREN"
  223.                           presented at a hearing of the National
  224.                           Commission on Libraries and Information
  225.                           Sciences (NCLIS), July 21, 1992.
  226. CRYPTO   LETTER    380  Letter from CPSR to Rep. Jack Brooks, chair of
  227.                           of House Judiciary Committee, on computer
  228.                           security and cryptography policy
  229. CPSRBERK 3Q92      573  CPSR/Berkeley Electronic Newsletter
  230.                            Third Quarter, 1992
  231. CPSR-DC  JUNE1992  251  CPSR/DC Electronic Newsletter -- June 1992
  232. HR2772   FACTS       0  **Deleted** (superseded by GATEWAY FACTS)
  233. GATEWAY  FACTS     161  Taxpayer Assets Project Fact Sheet on GPO WINDO
  234.                           and GPO Gateway to Government Bills
  235. GATEWAY  STATEMENT  244  Taxpayer Assets Project statement on GPO WINDO/
  236.                           Gateway submitted for joint hearing 7/23/92
  237. AOT      SAMPLE    815  Sample Issue of Art of Technology Digest - #2
  238.                           August 4, 1992
  239.  
  240. ------------------------------
  241.  
  242. Date:         Wed, 9 Sep 1992 11:59:46 CDT
  243. From:         James P Love <LOVE%PUCC@PSUVM.PSU.EDU>
  244. Subject: File 5--TAP and Bringing Gov't into the Electronic Age
  245.  
  246.       Comments on Proposed Revisions of OMB Circular A-130
  247.                      Taxpayer Assets Project
  248.                          P.O. Box 19367
  249.                       Washington, DC  20036
  250.                   Internet:  tap@essential.org
  251.  
  252.                          August 27, 1992
  253.  
  254.  
  255. 1.   THE TAXPAYER ASSETS PROJECT
  256.  
  257.      The Taxpayer Assets Project (TAP) was started by Ralph Nader to
  258. monitor the sale and management of government property.  Among the
  259. public assets that we have investigated are government information
  260. resources, government-funded software, and government-funded information
  261. systems.  We have been particularly interested in issues relating to the
  262. pricing of government information products and services, public access
  263. to taxpayer- funded information and information systems, and the quality
  264. and nature of government information products and services.
  265.  
  266.      TAP has also undertaken a number of case studies of the impact of
  267. federal efforts to privatize the dissemination of government
  268. information.
  269.  
  270.      TAP is also engaged in research on a wide range of other topics,
  271. including, for example, the management of federally owned mineral and
  272. timber resources, licensing of federally funded inventions such as
  273. pharmaceutical drugs, the allocation of rights to use public airwaves,
  274. public infrastructure investments, and many other items.
  275.  
  276.      In *all* of these endeavors, TAP is a consumer of government
  277. information.  We need to obtain information from dozens of federal
  278. agencies on many different topics.  Consider just two examples:
  279.  
  280.      i.   In our study of federal oil and gas resources, we need access
  281.           to Department of Interior (DOI) databases on OCS oil and gas
  282.           lease auctions, Department of Energy (DOE) databases on oil
  283.           output, consumption, and prices, and Federal Reserve databases
  284.           on bond yields for federal debt.
  285.  
  286.      ii.  In our research on government licensing of pharmaceutical
  287.           drugs we need access to databases on FDA approvals of new
  288.           drugs, federally funded medical research, patents, and federal
  289.           tax expenditures for orphan drugs.
  290.  
  291.      For many projects we need access to information on corporations
  292. that are reported in SEC filings, or agency notices that are published
  293. in the Federal Register.  This list could be expanded with countless
  294. other federal information products and services.
  295.  
  296.      TAP uses these information resources to do research and produce
  297. reports and studies.  Thus, TAP is both a consumer of government
  298. information resources, and a producer of value added information
  299. products and services.
  300.  
  301.  
  302. 2.   CITIZENS NEED MECHANISMS TO TELL AGENCIES HOW INFORMATION POLICIES
  303.      CAN BE IMPROVED
  304.  
  305.      The federal government spends billions of tax dollars every year to
  306. collect and store of information.  These expenditures create resources
  307. that often have multiple uses, including uses that are beyond the
  308. agency's mission.  But agencies are often indifferent to the public
  309. interest in the information resources that they manage.
  310.  
  311.      Agencies should be required to accept comments from the public on a
  312. wide range of information management issues, including policies on the
  313. collection and the dissemination of information.  Citizens should have
  314. mechanisms to regularly inform agencies of changes in policies and
  315. practices that will allow citizens to better utilize federal information
  316. resources.
  317.  
  318.  
  319. 3.   PUBLIC NOTICE SECTIONS IN A-130 SHOULD BE EXPANDED TO ADDRESS A
  320.      WIDE RANGE OF PUBLIC INTEREST CONSIDERATIONS
  321.  
  322.      The proposed Circular requires agencies to provide notice and
  323. accept public comments before an agency can create or terminate a major
  324. information program.  This is too narrow a scope for public notice and
  325. comment.  Citizens should have opportunities to tell agencies when
  326. services are inadequate or poorly designed, and citizens should also
  327. have opportunities to ask agencies to create new information products
  328. and services.
  329.  
  330.      Agencies often commit errors of omission.  Failures to provide
  331. public access to taxpayer-funded information systems, or to embrace new
  332. technologies (online systems, CD-ROMs, etc) or standards are common and
  333. important errors of omission.  Regular opportunities for public comment
  334. on agency information management policies and practices would provide an
  335. important mechanism to identify such errors.
  336.  
  337. 4.   AGENCY PUBLIC NOTICE REQUIREMENTS SHOULD INCORPORATE THE PROPOSALS
  338.      IN H.R. 3459, THE IMPROVEMENT OF INFORMATION ACCESS ACT.
  339.  
  340.      H.R. 3459, the Improvement of Information Access Act (IIA Act),
  341. provides a model for public notice and comment on federal information
  342. policy.  The proposals in the IIA Act were developed by a large working
  343. group of librarians, researchers, and agency officials.  The public
  344. notice sections would provide the following mechanism:
  345.  
  346. i.   Every year all federal agencies would be required to publish a
  347.      report which describes:
  348.  
  349.      -    plans to introduce or discontinue information products and
  350.           services,
  351.  
  352.      -    efforts to develop or implement standards for file and record
  353.           formats, software query command structures, and other matters
  354.           that make information easier to obtain and use,
  355.  
  356.      -    the status of agency efforts to create and disseminate
  357.           comprehensive indexes or bibliographies of their information
  358.           products and services,
  359.  
  360.      -    how the public may access the agencies information,
  361.  
  362.      -    plans for preserving access to electronic information that is
  363.           stored in technologies that may be superseded or obsolete, and
  364.  
  365.      -    agency plans to keep the public aware of its information
  366.           resources, services, and products.
  367.  
  368. i.   Agencies would be required to solicit public comments on this plan,
  369.      including comments on the types of information collected and
  370.      disseminated, the agency's methods of storing information, their
  371.      outlets for disseminating information, the prices they charge for
  372.      information, and the "validity, reliability, timeliness, and
  373.      usefulness to the public of the information." The agency would be
  374.      required to summarize the comments it received and report each year
  375.      what it had done to respond to the comments received in the
  376.      previous year.
  377.  
  378.      The issues addressed in H.R. 3459 are the types of things that are
  379. needed to make agencies more responsive to citizens who use federal
  380. information resources.  In comparison, the public notice and comment
  381. provisions of the current draft of A-130 are limited and static.  We
  382. need the flexible and dynamic approach embraced in H.R. 3459, to address
  383. the concerns of data users as technologies change and as the uses of
  384. federal information resources change.
  385.  
  386.  
  387. 5.   THE USE OF STANDARDS MAKES GOVERNMENT INFORMATION EASIER TO OBTAIN
  388.      AND USE
  389.  
  390.      Few citizens are highly trained in using computers. Standards for
  391. file formats, software interfaces, query commands and other items will
  392. make it easier for the public to obtain and use agency information
  393. resources.  A-130 should require agencies to use standardized record and
  394. file formats and software interfaces.
  395.  
  396.      Computer technologies are rapidly changing.  Because technologies
  397. and standards are constantly evolving, agencies should be required to
  398. accept regular and frequent input from data users.
  399.  
  400.  
  401. 6.   DATA COLLECTION ISSUES ARE IMPORTANT
  402.  
  403.      Citizens need information to understand the world around them.
  404. Agencies should encourage public debates over information collection
  405. issues.  For example:
  406.  
  407.      -    The SEC should regularly accept public comments on the types
  408.           of information that should be reported in corporate disclosure
  409.           filings.  Investors or citizens who monitor corporate
  410.           activities should have opportunities to tell the SEC the types
  411.           of the information that should be included on corporate 10k
  412.           reports, insider trading reports, stock prospectuses, and
  413.           other filings.
  414.  
  415.      -    Historically the taxpayers finance about half of all U.S. R&D
  416.           expenditures.  One measure of the efficacy of those
  417.           investments are patents from inventions that were financed by
  418.           the taxpayers.  The Patent and Trademark Office should collect
  419.           information on patent applications that identify the role of
  420.           federal funds in the development of the inventions.
  421.  
  422.      -    Prescription drugs are one of the fastest growing elements of
  423.           the nation's enormous health care bill. The federal government
  424.           funds more than $10 billion in medical research, and provides
  425.           a wide array of special marketing monopolies and tax
  426.           expenditures to the pharmaceutical industry.  In order to
  427.           evaluate the reasonableness of the prices for prescription
  428.           drugs, particularly those developed with federal funds, the
  429.           federal government should collect data on the costs of drug
  430.           development.  The government should also collect information
  431.           on drug prices and revenues and the amount of money the
  432.           government spends buying government developed but privately
  433.           marketed drugs through medicaid and medicare.
  434.  
  435.      -    Many economists say the recent boom and bust in commercial
  436.           real estate was a major contributor to the collapse of the
  437.           savings and loan industry and the weakening of the commercial
  438.           banking system, which has contributed to the current
  439.           recession.  Pensions funds have also lost billions of dollars
  440.           in commercial real estate markets.  The Bureau of the Census
  441.           spends millions of dollars every year on a monthly survey of
  442.           building permits.  This survey collects information on the
  443.           *value* of permits issued.  Most real estate researchers want
  444.           Census to collect information on the *square feet* of building
  445.           permits, since that statistic is a much better predictor of
  446.           real estate supply. Better information on the supply of
  447.           commercial real estate would help prevent costly investor
  448.           mistakes.
  449.  
  450.  
  451.         These are just a few of the countless data collection issues
  452. that deserve far more debate.  Agencies are often out of touch with
  453. citizen concerns about information collection issues, and they need to
  454. be required to accept suggestions on these issues.
  455.  
  456. 7.   CONFLICTS OF INTEREST ARE IMPORTANT, AND SHOULD BE ADDRESSED IN
  457.      A-130
  458.  
  459.         Many agencies contract out data processing services to firms
  460. that sell agency information to citizens.  Conflicts of interest abound.
  461. Frequently the contractor has an interest in restricting public access
  462. to the agency information systems, so the contractor can sell the data
  463. through its own retail outlets.  For example:
  464.  
  465.      -    Mead Data Central will receive $13.5 million from the SEC to
  466.           provide online full text searching of the EDGAR database
  467.           system.  Mead is also the SEC subcontractor in charge of
  468.           providing public access to the EDGAR database.  But since Mead
  469.           wants to sell SEC information to the public through its own
  470.           LEXIS service, it has restricted public access to taxpayer
  471.           financed EDGAR system.
  472.  
  473.      -    Westlaw has a contract to create a digital version of federal
  474.           caselaw for the Justice Department's JURIS online database
  475.           system.  But Westlaw wants to sell the public those same
  476.           records thought its own high priced online service, and it has
  477.           obtained a contact that restricted public access to the
  478.           Department of Justice's very important JURIS system.  In doing
  479.           so Westlaw has not only denied the taxpayers access to an
  480.           important government database, but it has also prevented rival
  481.           database vendors from obtaining the JURIS database in order to
  482.           compete with Westlaw and Lexis, the two firms that currently
  483.           enjoy a duopoly in the market for online access to federal
  484.           legal opinions.
  485.  
  486.      A-130 should address these types of agreements, instructing
  487. agencies to insure that private contractors do not use federal data
  488. processing contracts to obtain unfair advantages over their rivals, or
  489. to deny the public access to information and information systems that
  490. they have already paid for through taxes.
  491.  
  492. 8.   HIGH PRICES FOR INFORMATION PRODUCTS AND SERVICES CREATES LARGE
  493.      DISPARITIES BETWEEN CITIZENS BASED UPON THEIR ABILITY TO PAY
  494.  
  495.      The Taxpayer Assets Project is a nonprofit organization with a
  496. small budget.  We simply cannot afford to buy many of the commercial
  497. services that provide access to government databases. The groups that
  498. are most able to afford these expensive services are those with large
  499. financial interests in narrow aspects of government policy.  For
  500. example, most pharmaceutical firms have armies of lawyers, lobbyists and
  501. policy analysts who can afford to monitor every actions of the FDA, PTO,
  502. NIH, Congress and other government agencies, not to mention their
  503. private sector rivals. When access to government information is rationed
  504. according to willingness to pay, we find ourselves at an enormous
  505. disadvantage.  Not only do the pharmaceutical companies have the
  506. resources to finance congressional and presidential campaigns, to dangle
  507. high paying jobs to former government officials, and to vastly outstaff
  508. groups that represent consumers and taxpayers, but they also are the
  509. only ones who can afford to use the databases that are funded by the
  510. taxpayers.  This scenario, repeated throughout the government, is among
  511. the reasons that special interest groups can manipulate and control the
  512. government, at the expense of the broader public interest.
  513.  
  514.      A-130 should instruct agencies to consider the impact of
  515. information management policies on the prices that consumers will pay
  516. for access to taxpayer funded information resources.  For example, if an
  517. agency can produce CD-ROM products for $35 or less, why should citizens
  518. be required to pay $500 to $10,000 to buy the information from
  519. commercial vendors?  Likewise, if it costs between $15 and $35 an hour
  520. to provide online access to the PTO's APS, why should citizens be forced
  521. to pay $340 per hour to receive the same information through Lexis?
  522.  
  523.      Agencies should avoid policies that deliberately restrict public
  524. access to taxpayer funded information systems in order to bolster the
  525. business interests of commercial vendors, since this leads to even
  526. greater concentrations of political power.  Low cost access to
  527. government information is needed to strengthen citizen involvement in
  528. government policy making.
  529.  
  530.  
  531. 9.   OMB'S PROPOSED LIMITS ON PRICES FOR INFORMATION PRODUCTS AND
  532.      SERVICES ARE NEEDED
  533.  
  534.      Among the best features of the proposed A-130 revision are the
  535. provisions that would limit agency prices for information products and
  536. services to the costs of dissemination.  This is sorely needed.
  537.  
  538.  
  539. 10.  AGENCIES ARE USING NTIS TO RAISE PRICES FOR INFORMATION PRODUCTS
  540.      AND SERVICES FAR ABOVE DISSEMINATION COSTS
  541.  
  542.      Many agencies now have contracts that give NTIS exclusive rights to
  543. sell information at prices that far exceed dissemination costs.  For
  544. example, the Federal Reserve sells its "bank call" reports on magnetic
  545. tape for $560 per quarter. Information from the Home Mortgage Disclosure
  546. Act (HMDA) is also very expensive.  OMB should clarify an agency's
  547. responsibility to provide access to information at cost, when NTIS is
  548. simultaneously selling the information at huge markups.  This is an
  549. enormous issue, given the large and rapidly growing electronic
  550. collections that NTIS currently manages.
  551.  
  552.  
  553. 11.  THE FEDERAL DEPOSITORY LIBRARY PROGRAM SHOULD NOT BE SUBJECT TO A
  554.      TECHNOLOGICAL SUNSET
  555.  
  556.      The federal Depository Library Program (DLP) provides 1,400
  557. libraries with free access to federal information.  This program, which
  558. has been around since the middle of the 19th century, is not a welfare
  559. program.  It serves scholars, business persons, and many others who need
  560. access to federal information.
  561.  
  562.      We frequently use federal depository libraries.  We cannot afford
  563. to buy all the government publications that we use, but even when prices
  564. are not an issue, we rely upon the library staff's expertise and
  565. indexing resources to discover publications that may be useful to us.
  566. The fact that information is disseminated in electronic formats should
  567. not eliminate an agency's responsibility to this important program.
  568.  
  569.  
  570.  
  571. 12.  ACCEPTING PUBLIC COMMENTS VIA ELECTRONIC MAIL
  572.  
  573.      OMB deserves a pat on the back for its efforts in using electronic
  574. mail networks such as the Internet to disseminate information about the
  575. proposed changes in the Circular, and to receive comments by electronic
  576. mail.  These steps will broaden public awareness of the Circular, and
  577. allow a wider group of citizens to participate in the debate.  We urge
  578. OMB to address this issue in the final draft of A-130.  That is, OMB
  579. should encourage all federal agencies to use electronic mail networks to
  580. disseminate public notices *and* to accept public comments.  It is
  581. particularly appropriate here, when many citizens who are interested in
  582. government information policy have access to such networks.  Of course,
  583. these efforts should supplement and not replace other methods of
  584. providing public notice and accepting comments.
  585. +++++++++++++
  586. James Love, Director               VOICE:    215-658-0880
  587. Taxpayer Assets Project            FAX:      call
  588. 12 Church Road                     INTERNET: love@essential.org
  589. Ardmore, PA  19003
  590.  
  591. ------------------------------
  592.  
  593. Date: 06 Sep 92 16:08:07 EDT
  594. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  595. Subject: File 6--Reflections on INFOWEEK's CU-related stories
  596.  
  597.  Information Week and "Weak Links"
  598.  
  599.  The August 10, 1992 issue of INFORMATION WEEK (IW) features a story
  600.  on "weak links" in data security.  IW Editor Jerry Colonna writes
  601.  that "We're not talking about hackers breaking into data centers.
  602.  Much attention has been paid to the obvious targets, and many data
  603.  centers now resemble medieval fortresses."
  604.  
  605.  We will try to ignore the fact that just a few weeks ago IW
  606.  criticized the Computer Security Institute for using 'hacker' in
  607.  reference to computer intrusion.  (see "Pirate is PC?" in CuD 4.35)
  608.  
  609.  Colonna continues..."The problem is the low-tech access to your
  610.  network.  If the deli down the road has your fax number, chances are
  611.  your competitors - or someone they hired - has it, too, and they can
  612.  read everything you send or receive.  Orders from customers, invoices
  613.  from suppliers, Bank statements.  Everything."  (page 2)  Later in
  614.  the same editorial he discusses the dangers of forgetting that
  615.  cellular phones can be overheard using a radio scanner.
  616.  
  617.  The featured article has some good advice, ranging from buying an
  618.  encrypting phone for confidential conversations, to using fake names
  619.  when discussing business on an unsecured channel.  (Although the
  620.  article didn't go so far as suggesting appropriate pseudonyms, I
  621.  enjoyed using 'Red Rooster Four' back in the Radio Shack
  622.  walkie-talkie days of my childhood.  My friend Spencer was Red
  623.  Rooster One.  There were no 'Two' or 'Three', but we wanted it to
  624.  sound like we had a bigger "army" then we actually did.  A technique
  625.  that might also be handy on your car phone.)
  626.  
  627.  And speaking of good advice, former Sun Devil mastermind Gail
  628.  Thackeray is quoted in the article as urging businesses to stop being
  629.  'promiscuous' with their fax numbers.  Also, she advises, all outgoing
  630.  faxes should include a cover sheet saying that the fax is intended
  631.  only for the addressee.  She reportedly stresses that this is
  632.  particularly important if the material in the fax is confidential.
  633.  Unfortunately there is no further explanation of just what good
  634.  stating this would do. It sounds vaguely like the "no cops allowed"
  635.  sign-ons found on some CU bulletin boards, which Thackeray and her
  636.  troops have no doubt ignored themselves.
  637.  
  638.  Another interesting, but questionable, tidbit is found on page 30...
  639.  
  640.    "If a corporate spy had to pick one 'darling' of the trade, it
  641.       would undoubtedly be the fax machine, says a report from the
  642.       American Institute For Business Research in Framingham, Mass.
  643.       The report, 'Protecting Corporate America's Secrets In the
  644.       Global Economy,' asserts that the fax is one of the easiest
  645.       ways for spies to steal corporate information.  For one, the
  646.       report says, thieves can tap into the victim's fax line and
  647.       create a shadow version of every fax the victim sends or
  648.       receives."
  649.  
  650.  Now I'm not an electrical engineer, but doesn't this seem about as
  651.  easy as getting three modems talking to each other all at once?  I'm
  652.  not saying that a fax can't be intercepted, through a data trap, but
  653.  I don't think tapping a phone line and hanging an extra fax machine
  654.  in the circuit is going to get you anywhere. Reminding people that
  655.  faxed documents are inherently unsecure is a Good Thing, but this
  656.  vague statement might only lead to additional paranoia and
  657.  unwarranted concern. Unless, of course, this *is* something that is
  658.  easily accomplished.  In which case it should have been stated even
  659.  more emphatically, and with more authority and credibility.
  660.  
  661.  The four page article ends with an appropriate quote from the
  662.  security director at The Bank of Boston : "Technology can be your
  663.  best friend.  But it can also be your mortal enemy".   All in all,
  664.  not a bad thing to keep in mind.
  665.  
  666.  CompuServe Magazine and Death in Cyberspace.
  667.  --------------------------------------------The September 1992 issue
  668.  of CompuServe Magazine features "The Mourning After" by Hank Nuwer.
  669.  (pp 32-34)  Nuwer is a prolific author, including a recent book about
  670.  Fraternity Hazing. (_Broken Pledges: The Deadly Rite of Hazing)  In
  671.  this article Nuwer discusses the grieving process, as experienced by
  672.  online friends, when someone dies.
  673.  
  674.  The article touches upon four types of situations where online
  675.  communities are affected by the death of a member, or in some cases
  676.  the a death in the family of a community member.  In the case of the
  677.  latter, online communities can provide a supportive network, removed
  678.  from the tragedy itself...
  679.  
  680.       People often feel threatened when required to express
  681.       grief, but may be less intimidated expressing these
  682.       thoughts online, according to Dr. Dorothy DeMoya, a
  683.       consultant in {Compuserve's} Human Sexuality Information
  684.       and Advisory Service.  'Among patients who've lost loved
  685.       ones, strangers became family and family became strangers,'
  686.       she says. 'To be able to establish online relationships
  687.       like this is wonderful.'
  688.  
  689.  Another example of how virtual communities are affected by death and
  690.  dying is illustrated by the unexpected death of Glenn Hart, sysop of
  691.  the Fox Software Forum, and contributing writer to PC Magazine.
  692.  After his death in January the forum was flooded with messages as
  693.  members expressed their sorrow and memories of him.  In this case,
  694.  and in many others that Nuwer cites, the messages were captured and
  695.  printed by a forum member.  They have been given to Hart's widow, who
  696.  is saving them for her younger children to read at the appropriate
  697.  time.
  698.  
  699.  Finally, the article discusses the role of cyberspace in dealing with
  700.  deaths of other than family members.  Participants in the RockNet
  701.  forum grieved the deaths of Bill Graham and Freddie Mercury, while
  702.  the Space and Astronomy Forum dealt with the loss of the six US
  703.  Astronauts lost in the 1986 Challenger Space Shuttle accident.  Even
  704.  members of the Pet Forum have found that online friends can help in
  705.  adjusting to the loss of a favorite pet.
  706.  
  707.  Moderators' Note: This is an area that is ripe for additional
  708.  research.  CuD welcomes additional resources and references in this
  709.  area.  Readers may also be interested in 'Online Suicide' by Preston
  710.  Gralla in the May 1991 issue of PC Computing. (p132+)
  711.  
  712.  "No Piracy Shield"
  713.  
  714.  Information Week reports that a US bankruptcy court in Los Angeles
  715.  has ruled a defendant cannot avoid paying damages for software piracy
  716.  by failing for bankruptcy.  The ruling came down in Novell Inc v.
  717.  Medperfect Systems Inc (owned by Ronald S. Frank).  The article
  718.  states that bankruptcy, in the past, has been used to avoid lawsuits
  719.  over copyright infringement and the like.  Information Week also
  720.  reports that Medperfect admits to using unlicensed NetWare as the
  721.  basis for systems sold in dentist offices in Southern California.
  722.  Information Week July 13, 1992 p16
  723.  
  724.  Phreak Insurance
  725.  
  726.  Information Week is reporting that Travelers Corporation is going to
  727.  offer phone fraud insurance.  The policy will be available in $50K
  728.  and $1 million dollar amounts to cover remote access fraud, those
  729.  calls made by hackers breaking into corporate phone systems and
  730.  placing outgoing calls.  The policy will reportedly require that
  731.  certain minimum safeguards are met, such as making all passwords more
  732.  than three digits long.  (INFORMATION WEEK, August 31, 1992 p16)
  733.  
  734. ------------------------------
  735.  
  736. Date: Tue, 1 Sep 1992 10:22:44 -0700
  737. From: James I. Davis <jdav@WELL.SF.CA.US>
  738. Subject: File 7--Software Piracy--The Social Context
  739.  
  740. ((MODERATORS' NOTE: Jim Davis raises a number of interesting issues
  741. regarding piracy and the SPA. CuD 4.44 and 4.45 will be devoted to
  742. some of these issues, and Jim will be invited to elaborate there on
  743. some of the themes he addresses here)).
  744.  
  745. Anne Branscomb, a strong advocate of property rights in information --
  746. admits that there is nothing "natural" about property rights (see her
  747. essay "Property Rights in Information").  Property rights are social
  748. conventions that are struggled over.  And we shouldn't give up that
  749. fight to the SPA.
  750.  
  751. Re: software "piracy" in schools, perhaps we should see an extension
  752. of "Fair Use Doctrine" to software use in schools. A bit of recent
  753. history -- broadcast TV shows were not intended to be copied and
  754. viewed at leisure at home. But to have stuck to that point, the courts
  755. would have criminalized a substantial number of adults who were
  756. time-shifting with their VCRs to watch soaps or football games or
  757. whatever. So "fair use", originally intended to allow book reviewers
  758. to quote from works, was de jure extended to a de facto reality --
  759. people "stole" TV shows, and enjoyed them. I understand that fair use
  760. extends to school use as well.
  761.  
  762. Why don't people just see that loaning disks, copying programs, etc.
  763. is wrong? Because it's not obvious, and it certainly isn't "naturally"
  764. wrong. The SPA has to cultivate a mindset that isn't there. You give
  765. me knowledge, you still have use of it; now I can use it too. The more
  766. it is shared, the more useful it becomes. It doesn't really wear out,
  767. and it doesn't get used up. So people (naturally) say, where's the
  768. harm? It's not like I stole your silverware or pinched your car. A
  769. rather noble attribute, sharing, is turned into a crime! And we are
  770. all to be enlisted in this SPA scheme for policing property rights of
  771. software companies. No thanks.
  772.  
  773. Property rights and information just don't go together:
  774.  
  775. (1) The enforcement of property rights in information requires a
  776. police state. The SPA encourages people to squeal on each other by
  777. calling an 800 number. If the laws were enforced, I would bet that
  778. _most_ computer users would be guilty. Hence, the population is
  779. criminalized, and subject to police and court control. Just because
  780. the laws aren't enforced in totality doesn't mean that they can't be
  781. used.
  782.  
  783. (2) Enforcing property rights in information prevents the "storehouse
  784. of knowledge" from being used optimally. Hence society and
  785. civilization is held back. The lost productivity due to conflicting
  786. standards and interfaces required because of proprietary interfaces
  787. etc. is one example. The lost educational opportunities resulting from
  788. schools not getting the software they need in the quantities they need
  789. is another. The lost time of researchers who must duplicate research
  790. because they are prevented from sharing information because of trade
  791. secrecy or international competition is another. The unavailability of
  792. textbooks in poor countries because they cost as much as a month's
  793. wages (or software that costs as much as a year's wages) is another .
  794.  
  795. (3) Property rights in information aren't needed to ensure software
  796. production, creativity, advancement of society, etc. The freeware and
  797. public domain library testify to this. People create for many reasons,
  798. of which financial gain is only one, and I would argue, not the most
  799. important. The challenge of doing it, peer or public recognition,
  800. service to humanity are important motivators.  Much valuable research
  801. has been carried out in the public sector -- via federal research
  802. institutions or via publicly funded universities. Obviously financial
  803. gain wasn't the main motivator there (except until recently, brought
  804. on by the de-funding of universities, forcing them to go begging. Most
  805. engineers, I would guess, must sign work-for-hire agreements in order
  806. to obtain work, effectively signing away any rights to the products of
  807. their creativity. The beneficiaries of property rights in information
  808. aren't the creators, but the entrepreneurs. Finally, is the software
  809. industry profitable today? Yes. Even with the $24 billion in "piracy".
  810. How can this be so? Because what the software companies "lose" is
  811. revenue with no associated cost (the "pirate" has done the labor, and
  812. presumably provided the equipment and disk). This is the difference
  813. between stealing cars and duplicating software.
  814.  
  815. (4) But but but, how will software get written, who will finance it?
  816. Knowledge is a _social_ treasury, and should be funded socially.
  817. Public competitions, grants, a social fund supported by users,
  818. whatever. We have some models already: the university and federal
  819. research model; the arts funding model; the GNU experiment; the
  820. freeware and public domain experience. We're a creative and energetic
  821. group -- we can figure it out.
  822.  
  823. ------------------------------
  824.  
  825. End of Computer Underground Digest #4.42
  826. ************************************
  827.