home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud736.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.1 KB  |  859 lines

  1. Computer underground Digest    Sun  May 7, 1995   Volume 7 : Issue 36
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow Master: Stanton McCandlish
  7.        Field Agent Extraordinaire:   David Smith
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Goddess of Judyism Editor:   J. Tenuta
  12.  
  13. CONTENTS, #7.36 (Sun, May 7, 1995)
  14.  
  15. File 1--PNEWS,cr,cj-5/7> Truth, Political Action, and Cyberspace
  16. File 2--A solution to the digital copyright problem
  17. File 3--New GRAY AREAS includes Cybernews & Notes
  18. File 4--Vote FRO^H^H....(Ah, that ol' backspace) - (eye Reprint)
  19. File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. Date: Sun, 7 May 1995 13:55:15 +0000
  27. From: Richard K. Moore <rkmoore@iol.ie>
  28. Subject: File 1--PNEWS,cr,cj-5/7> Truth, Political Action, and Cyberspace
  29.  
  30. Truth, Political Action, and Cyberspace
  31. Richard K. Moore
  32. rkmoore@iol.ie
  33. 7 May 1995
  34.  
  35. Several threads were woven together in the CyberWinter Schedule, as is
  36. necessary for the overall picture to be presented.  And given the concise
  37. nature of internet postings, it was obviously impossible to endow each
  38. point with comprehensive documentation or analysis in a single message.
  39. But I want to assure you that the thesis is not an exaggerated one, and
  40. that it was not an emotional response to recent alarming events, nor a
  41. paranoid interpretation of isolated phenomenon.  It is my intention to take
  42. each point in turn in future postings, keying off of representative
  43. skeptical response-postings, and substantiate the point as necessary.
  44.  
  45. Vigdor Shreibman has a favorite saying, "Speak truth to power".  My
  46. preference is to "Speak truth to those who can benefit from it".  Truth is
  47. not a matter of optimism or pessimism, nor a matter of feeling comfortable,
  48. nor a matter of expressing one's psychological attitude, nor of stating how
  49. one would like things to be -- truth is a matter of "what is".
  50.  
  51. There are those who prefer to minimize the dangers facing them, because it
  52. gives them hope.  There are others who prefer to exaggerate dangers,
  53. because it reinforces their personal sense of hopelessness, arising from
  54. their psychological neuroses.  But if you have a serious desire to make a
  55. difference politically, you cannot afford to cloud your vision with
  56. preferences, nor to select the facts you look at in order to achieve
  57. personal comfort.  In wartime, a good general must be totally honest about
  58. the enemy's capabilities, intentions, and style of engagement.  In
  59. political activism, you must similarly be totally honest, unless your
  60. desire is simply to make yourself feel better by doing "something".
  61.  
  62. ---
  63.  
  64. The prospects for salvaging democracy in today's world happen to be grim.
  65. I wish it were otherwise.  We happen to live in a world where the
  66. production and distribution of goods and information are increasingly
  67. organized on a global scale, and where the controlling parameters are
  68. increasingly concentrated in the hands of a few score transnational
  69. corporations, and their growing network of commissions and agencies,
  70. operating outside the control of representative political frameworks.
  71.  
  72. The scale and integration of global activity has quite simply outgrown the
  73. political structures that humankind has been able to construct to manage
  74. it.  The majority of nations are minor players in the global drama, having
  75. a smaller  annual balance sheet than the large corporations.  Their
  76. sovereignty is subject to the dictates of the World Bank, the International
  77. Monetary Fund, and the autonomous policies of international financial
  78. institutions and industrial corporations.  The flow of news and information
  79. is less and less controlled by domestic sources, and more and more by
  80. global media conglomerates.  This isn't a theory (conspiracy or otherwise),
  81. this is simply how the global system works.  This gobalization is not even
  82. denied by the forces which bring it about -- they proclaim it as a good
  83. thing, and paint it with euphemistic slogans like "modernization", "global
  84. competitiveness", and "reform".
  85.  
  86. It is important to pay attention to the details of this globalist rhetoric.
  87. It always emphasizes economic factors, and carefully avoids discussion of
  88. the political aspects of the institutions being put in place.  The new
  89. spate of mechanisms designed to consolidate and rationalize the global
  90. system -- GATT, NAFTA, and the like -- are sold entirely as mechanisms to
  91. streamline world trade.  It is left to independent spokespeople -- Chomsky
  92. always being the first to come to mind, although he is by no means unique
  93. in his analysis -- to point out that these autonomous commisssions are
  94. being endowed with tremendous _political_ power.  They are empowered to
  95. supercede national sovereignty with regard to the environment, labor,
  96. regulation of industry, and finacial policy.  Under the rubric of
  97. preventing "protectionism", nations are increasingly unable to exercise
  98. responsibility over the quality of life or the welfare of their citizens.
  99.  
  100. The political nature of the globalist system is intentionally downplayed
  101. because, if it wasn't, there are obvious questions which would arise, such
  102. as "Who chooses the commissioners?", and "What democratic controls exist
  103. over their deliberations and rulings?".  These would be very embarrassing
  104. questions for the globalist forces to deal with, because the answers to
  105. these kinds of questions are also obvious: the commissions are populated by
  106. members of the corporate elite, are chartered to facilitate corporate
  107. operations, and are beholden to no effective democratic process.  By
  108. focusing public attention on the "free trade" aspects of these commissions,
  109. and maintaining an effective blackout of the more general political
  110. ramifications, the critically-needed democratic discussion is avoided.
  111.  
  112. ---
  113.  
  114. Cyberspace is not all that central to this globalist drama, but is
  115. intertwined with it in very interesting ways.  Cyberspace is inherently
  116. global in its reach, and its current independence from control by the
  117. globalist forces is a striking anomaly.  As a realm of economic
  118. development, cyberspace offers the potential for significant corporate
  119. profits, and we can observe the globalist forces at work as they strive to
  120. transform it into yet-another marketplace.  As a means of information
  121. dissemination, cyberspace is typical of other mass media, and we can
  122. observe the globalist forces as they attempt bring its content under the
  123. control of the same monopolies that control (directly or indirectly) most
  124. of the content of television news, and the international wire services.
  125.  
  126. Where cyberspace is most unique, is in its potential to facilitate the
  127. independent distribution of information, and to enable grass-roots
  128. political activity.  It is in this regard that cyberspace _does_ assume a
  129. central position in the globalist drama, at least potentially.  It is not
  130. the profits lost due to free information distribution that is most
  131. threatening to the globalists, it is the fact that the information
  132. distribution is "out of control" -- people can exchange independent news
  133. and views with one another on a mass scale and across national boundaries;
  134. they can develop agendas and promote democratic activity; they have the
  135. potential to build political consensus that is outside the bounds of the
  136. smoothly running global propaganda machine, and the corporate-dominated
  137. political party regimes.  We must honestly admit that this potential has
  138. gone largely untapped, but that may be beginning to change, and the threat
  139. is all-to-obvious to those currently holding the comfortable reins of
  140. power.  This is why cyberspace is currently being attacked intensively and
  141. on a broad front, out of proportion to its thus-far effect.
  142.  
  143. I don't mean to minimize the inspiring work being done on the net by
  144. thousands of individuals and organizations, but it has not yet succeeded in
  145. effectively breaking out of its virtual domain, and making a significant
  146. impact on real-world politics.  The race is now on to see if cyberspace can
  147. earn the fear in which it is held by those in power, before it is
  148. effectively subdued due to its potential.
  149.  
  150. ---
  151.  
  152. As political activists, we have a responsibility to make much more
  153. effective use of this unprecedented educational and organizational tool
  154. while it remains available to us.  And given the global nature of our tool,
  155. and the globalism of today's poltical forces, it is imperative that we
  156. think globally AND act globally.  We need to bring together people and
  157. organizations with similar interests from around the world.  Local trade
  158. unions in the north of England, for example, have more in common with
  159. similar groups in India or Chicago, than they do with the Tories or Mr.
  160. Blair's version of the Labour Party.  Cyberspace provides the opportunity
  161. to build new constituencies and coalitions that cut across traditional
  162. boundaries of location, race, class, and political systems.
  163.  
  164. The _content_ of our organizing must address the globalist forces that
  165. increasingly control the parameters of all of our lives.  We cannot afford
  166. to focus most of our energy on minor skirmishes and superficial issues.  We
  167. cannot limit our attention to issues directly related to the network, and
  168. most important -- we need to spend less time pursuing the intellectual fun
  169. of arguing with one another over arcane philosophical fine points, and
  170. learn to develop practical political agendas, and persue effective
  171. political organizaing.  We need to break out of our various single-issue
  172. discussion groups, and learn to work and communicate on something
  173. approaching a net-wide basis (which automatically becomes a geographically
  174. global basis.)
  175.  
  176.  
  177. -rkm
  178.  
  179.         Estagon: ... Let's go
  180.         Vladimir: We can't
  181.         Estragon: Why not?
  182.         Vladimir: We're waiting for Godot
  183.                 Samuel Beckett (1906-1989): Waiting for Godot
  184.  
  185.  
  186.         A man who leaves home to mend himself and others is a
  187.         philosopher; but he who goes from country to country,
  188.         guided by the blind impulse of curiosity, is a vagabond.
  189.                 Oliver Goldsmith (1728-74): Citizen of the World, No 7
  190.  
  191.  
  192. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  193.  
  194.  
  195.  
  196. =========================================================================
  197.        Computer Professionals for Social Responsibility (CPSR)
  198.              Working Group: CAMPAIGN FOR CYBER RIGHTS
  199.                        cyber-rights@cpsr.org
  200.  
  201.  Available online: web pointers, FAQ, list archives, library:
  202.  
  203.    World Wide Web:
  204.         http://www.cs.virginia.edu/~hwh6k/public/cyber-rights.html
  205.         http://jasper.ora.com/andyo/cyber-rights/cyber-rights.html
  206.    FTP:
  207.         ftp://jasper.ora.com/pub/andyo/cyber-rights
  208.  
  209. You are encouraged to forward and cross-post messages and online materials,
  210. for non-commercial use, pursuant to any contained copyright &
  211. redistribution restrictions.
  212. =========================================================================
  213.  
  214.  
  215.  
  216.  ~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~
  217.  Posted by --  Richard K. Moore --  rkmoore@iol.ie --  Wexford, Ireland.
  218.           Moderator for:  CYBER-RIGHTS & CYBERJOURNAL (@CPSR.ORG)
  219.  
  220.     World Wide Web:
  221.         http://www.cs.virginia.edu/~hwh6k/public/cyber-rights.html
  222.         http://jasper.ora.com/andyo/cyber-rights/cyber-rights.html
  223.     FTP:
  224.         ftp://jasper.ora.com/pub/andyo/cyber-rights
  225.  
  226. You are encouraged to forward and cross-post messages and online materials,
  227. for non-commercial use, pursuant to any contained copyright &
  228. redistribution restrictions.
  229.  
  230. ------------------------------
  231.  
  232. Date: Sun, 7 May 1995 14:38:59 -0500 (CDT)
  233. From: Wade Riddick <riddick@JEEVES.LA.UTEXAS.EDU>
  234. Subject: File 2--A solution to the digital copyright problem
  235.  
  236.                             Open Letter:
  237.  
  238.          Fixing the Digital Copyright Dilemma with Telerights:
  239.                  Copying is easy; decryption is not
  240.  
  241.  
  242.                      (c) 1995 By Wade Riddick
  243.                         All rights reserved
  244.                     Circulate freely unaltered
  245.                        Released May 7, 1995.
  246.  
  247.  
  248.       After reading the National Information Infrastructure debate on
  249. intellectual property reform in the digital age, one could conclude that
  250. computers and copyrights have come to an impasse.  The copyright code
  251. assumes that copying is difficult and expensive, hence authors are
  252. rewarded on a per copy basis.  Digital technology makes such copying
  253. nearly costless.  Why reward authors for their part in a costless
  254. transaction?
  255.       Some have proposed drastically curtailing electronic technology in
  256. order to protect future publishers.  They want to put all forms of
  257. computer copying under the copyright code -- even reading a program from
  258. disk into RAM.  They want to ban the electronic resale or renting of
  259. copyrighted material fearing that the piracy which has plagued software
  260. will plague movies and books when they enter cyberspace.
  261.       I believe it is possible to use this conflict as fuel for a new,
  262. stronger system of copyright protection.  First we need to understand
  263. the function of intellectual property laws and the capabilities of
  264. digital technology.
  265.       In the past, copyright law has not been able to reward authors
  266. based on the benefits others gain from using their creations.  The law
  267. has had to equate purchasing or viewing a copy of the work with using it
  268. because the cost of verifying and enforcing any other kind of contract
  269. has usually been too high.  It was also assumed users were literate
  270. enough to interpret the replicas they purchased.
  271.       Digital documents, unlike written ones, can be quite easily
  272. manipulated, reproduced and transformed.  Individuals can link numbers
  273. together into combinations that can be hard to understand.  This
  274. fluidity contains the solution to the copyright dilemma.
  275.       In the computer world, context is everything.  Every byte gets
  276. interpreted at some point whether it's in a text file scanned by a
  277. printer putting symbols on a page or it's in a program being read by the
  278. microprocessor.  Passive data doesn't exist; everything's an
  279. instruction.  But the context needed for proper interpretation is not
  280. always portable on the user's whim.  It is impossible, for instance, to
  281. run Windows programs on a Macintosh without purchasing a special
  282. operating context.
  283.       We can adapt copyrights to the digital world if we realize that it
  284. takes a special form of literacy to use digital information.  In other
  285. words, duplicating an author's digital work may be easy, but decrypting
  286. it is not.  That requires extra, privately held information.
  287.       Using this contextual insight to create secure digital copyrights
  288. requires adding two more layers of interpretation to computer operating
  289. systems.  Not only must data be encrypted, it must also have the power
  290. to communicate with its publisher for the unique and private key needed
  291. to decrypt itself.  Only by using two layers can we prevent the theft of
  292. both the original document and the private information (context) needed
  293. to make the document useful.
  294.  
  295.       I call this a system of 'telerights.'
  296.       A user would buy an encrypted copy of the document from the author
  297. or publisher.  Each individual version would have a different key, so
  298. the user could make many duplicates but in essence only own the one
  299. 'copy' that was paid for.  When the user wanted to use the document, it
  300. would contact its publisher for the key.  If no other versions with the
  301. same key were in use, the publisher would send the key to the user's
  302. machine and the document would decrypt itself into an area of temporary
  303. memory like RAM.  When the user was done, the document would delete the
  304. decrypted version.
  305.       Users would regain the fair use property rights in cyberspace they
  306. have come to expect in the printed domain.  Users could make and pass
  307. around as many copies as they like because the publisher could guarantee
  308. a one to one correspondence between sales and use.  A professor, for
  309. example, could lend out books to his students or sell used software --
  310. two acts considered illegal under the current system of digital
  311. copyrights.
  312.       The old problem of piracy would be turned on its head.  The user
  313. instead of the publisher would have to worry about theft.  When someone
  314. stole his copy, they would steal his use of it as well.  There would be
  315. no assurance the person you buy used information from would delete their
  316. old copies.
  317.       Because the bond of contractual trust between publisher and
  318. purchaser would be perpetually renewed, this would be a simple problem
  319. to guard against.  The publisher would always know where and when a work
  320. was in use, so users could ask publishers to ban certain sites from
  321. using a particular version of a document (in the case of used data) or
  322. restrict use to a particular site or user ID (if we're dealing with
  323. virtual terminals).  This is one way parents could control the flow of
  324. information going to their children.  In any event, this wouldn't
  325. terribly onerous.  A reseller could always purchase another version with
  326. a different key.
  327.       Stronger property rights will vastly expand the market for
  328. copyrighted material.  Libraries would no longer have to purchase books
  329. that went unread.  They could average out their risk in the same way
  330. some banks do with mortgage derivations by pooling their funds together
  331. and purchasing expensive or esoteric information for their common use.
  332. Corporations could purchase telerighted documents, then double encrypt
  333. them and rent them out with fixed duration keys.  By republishing a
  334. document you could loan it to a friend without worrying about it being
  335. returned.
  336.       By knowing when, where and what parts of a collaborative work were
  337. in use, publishers would better know how to reward individual artists in
  338. a project.  I could use parts of a telerighted document in my own
  339. publication and the original publisher would know better how to bill me
  340. for that use.
  341.       Furthermore, one could break up the public airwaves into multiple
  342. private channels.  ABC could teleright its sitcoms and distribute them
  343. freely over the internet.  No one would ever watch quite the same thing
  344. at quite the same time again, but network store and forward technology
  345. would vastly decrease distribution costs.  By telerighting each copy,
  346. the networks and their advertisers would know exactly who watched their
  347. programs and how often.
  348.  
  349.       Telerights combine networking technology with encryption, software
  350. meters and object oriented intelligent documents... items that have all
  351. been hot topics by themselves or in various subsets.  To my knowledge no
  352. one has yet brought these concepts together under one roof, although a
  353. few efforts have come close.
  354.       Since before the start of microprocessor clocks, Ted Nelson has
  355. been pushing the concept of hypertext publishers.  His ideas have
  356. inspired World Wide Web development and a host of other network
  357. computing innovations.  By itself, though, his theoretical Xanadu server
  358. lacks cryptological security and fails to take advantage of high
  359. bandwidth networks, distributed computing and object-oriented data
  360. distribution.
  361.       The Copyright Office itself is creating an archive that will bind
  362. copyrighted documents together with information about their publishers.
  363. The Copyright Clearance Center has set up a World Wide Web site where
  364. users can negotiate rights with publishers and, in conjunction with
  365. Folio Corp., it is designing a CD-ROM LAN system so that universities
  366. and large businesses can be billed according to how they use
  367. information.
  368.       These projects target large government institutions and private
  369. corporations because they have a large technological base and both use
  370. and publish vast amounts of intellectual property.  They are natural
  371. starting places for new systems of copyright protection.
  372.       These projects, though, won't keep up with the technology as it
  373. spreads into the home.  In the future information won't be this easy to
  374. centralize.  For one thing, CD-ROMs will be easy for individuals to copy
  375. and although piracy is rather easy to detect in large organizations,
  376. individual users won't be paralyzed by that same fear.
  377.       On the consumer side of today's market we have 'interactive TV' --
  378. a decidedly different sort of venture since most homes cannot manage
  379. digital information.  This system gets around the piracy issue by
  380. directly broadcasting information on demand to home televisions.
  381. Because people lack the technology to copy the information entering the
  382. home in any useful way, many scholars have proposed using on demand
  383. broadcast as the model for the future distribution of intellectual
  384. property.
  385.       I dislike the on demand system because it denies individuals the
  386. ability to own their own copies of information.  Even if you get around
  387. the problem of future users being able to record information transmitted
  388. into their home, under telerights it will always be cheaper to resend a
  389. key instead of the whole document.  'Interactive TV' is a poor model for
  390. the future because it concentrates too much on the later half of the
  391. term -- the television, a very dumb device.
  392.  
  393.       These projects make important technical and social contributions
  394. to the protection of intellectual property.  In all fairness to them,
  395. even though the technology exists, the infrastructure needed to make a
  396. system like telerights work is not yet in place.  I think getting it in
  397. place will be the most difficult part of the whole affair.
  398.       I am assuming, of course, that the problems telerights share with
  399. other internet projects can be solved -- namely, that everyone will get
  400. a personal, high bandwidth network connection and generic security
  401. issues will be laid to rest.  If it turns out to be technically
  402. impossible to produce secure cryptographic codes or prevent the
  403. counterfeiting of network addresses, my project and a host of others
  404. will go down the drain.
  405.       I'm optimistic these technological issues will be settled, so that
  406. leaves us with the question of how to standardize teleright technology
  407. and make it widespread.  This will take some coordination among computer
  408. makers, operating system designers, phone companies, network providers,
  409. software concerns and, of course, the government.
  410.       The government does not need to alter existing copyright laws;
  411. telerights are merely new contractual forms.  It does need to clarify
  412. the regulatory environment and encourage companies to agree on and
  413. accept a standard.  Since the government is a large producer and
  414. consumer of intellectual property, it can facilitate the acceptance of
  415. a standard by using public monies to purchase first generation systems.
  416.       The contemporary regulatory breakdown of the old content/carrier
  417. distinction makes all this problematic.
  418.       On the consumer end, there is the privacy issue.  Any company that
  419. both maintains other people's teleright accounts and publishes its own
  420. documents will be tempted to use for financial gain private information
  421. about other companies' customers.
  422.       It would perhaps be best to assign day to day teleright accounting
  423. to a government agency or semi-public utility.  After all, when you
  424. transfer title on land, it's publicly registered at the local
  425. courthouse.  Telerights aren't much different.  Government is the
  426. ultimate enforcer of property rights and is also the best place to
  427. ensure anonymity in the collection of economic statistics.
  428.       On the corporate end, without clearly defined lines in the market
  429. companies will be tempted to use the standardization process to compete
  430. against one another.  It will take longer to establish a winner if rival
  431. standards emerge.  In the interim, old copyright laws will continue to
  432. be inadequate in the digital world so a delay in the standardization
  433. process might make attractive solutions that look less palatable today.
  434.       The issue of encryption itself is sticky because there are already
  435. two established and ideologically opposed groups fighting about it.  The
  436. government must be coaxed into relaxing its objections to strong
  437. encryption and Clipper opponents must learn to accept a key escrow
  438. standard to which the government has warranted access.
  439.       Bobby Inman has proposed using the Federal Reserve as one of the
  440. depositories for cryptological keys for a very good reason.  In an
  441. information economy, information is money.  Just as the government
  442. supervises banks to make sure that they do not launder money,
  443. counterfeit currency, falsify bank sheets or expose themselves or their
  444. customers to abnormal risks, so too must the government regulate
  445. telerights.  One doesn't need to look at the Great Depression to
  446. remember the benefits of regulation.  The '80s S&L debacle will suffice.
  447.       The government must also encourage software and computer companies
  448. to accept some level of professionalization.  With the proper tools and
  449. knowledge it will be possible to trap keys or decrypted documents stored
  450. in temporary memory.  These tools and skills must be tightly regulated
  451. and those sections of the operating system must be shut off from amateur
  452. tampering.  This may cause angst among some programmers but for most of
  453. us this should not be a burden.  It does, after all, take a license (and
  454. the proper employer) to tamper with phone boxes and electric meters.
  455. Part of the digital frontier must be closed and civilized if society is
  456. to settle the land and make it productive.
  457.       Although it may be possible to make telerights work without
  458. encryption, it would involve a more onerous regulation of programming.
  459. One would have to vastly restrict low level media access to make
  460. unencrypted telerights work because it would be easy to pull raw
  461. information off the disk with a sector editor.  With encryption, the
  462. restrictions are narrower and easier to enforce because the data is
  463. coded wherever it is stored in permanent form.  Only certain sections of
  464. the runtime environment need to be restricted.
  465.  
  466.       Telerights will not eliminate all forms of electronic piracy, but
  467. by lowering transaction costs and raising the risk and expense of
  468. counterfeiting, the most widespread individual and institutional forms
  469. of piracy will be severely curtailed.
  470.       It won't prevent the pirating of physical, non-digital materials
  471. like books but it doesn't have to.  Information goes digital because it
  472. is more useful in that form.  Hypertext indices cannot be printed out
  473. and scanned back in nor can people make videotapes of movies playing on
  474. their screen and expect to retain the original fidelity.  A digital
  475. document is a non-linear object that always plays back in a linear
  476. frame.
  477.       Given the low costs of electronically distributing materials and
  478. the strength of the teleright protection system, many would-be pirates
  479. may opt instead to sub-license and re-publish materials both in physical
  480. and electronic form.
  481.       Users do have to give up some 'privacy' to make telerights work,
  482. but their behavior is not turned into a public document.  Like a number
  483. of other encrypted communication schemes, telerights breaks up public
  484. broadcast channels into a multitude of two-way private channels that
  485. span the boundaries of public and private, sprawling across an
  486. indeterminate number of nodes.
  487.       Users will chose give up some privacy for the added convenience
  488. and the lower costs of information.  They will also gain a measure back
  489. since they will be able to encrypt information about themselves and
  490. better control who has access to it.
  491.  
  492.       We are, to use the old Chinese pejorative, living in interesting
  493. times.  Why the Chinese have historically found this undesirable I do
  494. not know.  Their word for 'crisis' means both 'danger' and 'opportunity'
  495. and our western capitalism has always been fueled by such critical
  496. change.
  497.       When it comes to social conflicts over the development of the
  498. internet, we shouldn't forget the creative part of Schumpeter's
  499. "creative destruction."  We just need to follow Carver Mead's advice to
  500. "listen to the technology"... in this case, at least to our own cliches.
  501.       If the future is one of distributed intelligence where everyone
  502. will be a publisher, then we should distribute the responsibility for
  503. enforcing copyrights by making our documents intelligent.
  504.       We must stop thinking of copyright stamps as passive marks.  Their
  505. presence has always made a very active social statement and should
  506. continue to do so in the future.
  507.  
  508. ------------------------------------------------------------------------
  509.  
  510.  Wade Riddick is a graduate student and National Science Foundation
  511.       Fellow in the Government Department at the University of Texas at
  512.       Austin.  His email address is riddick@jeeves.la.utexas.edu.
  513.  
  514. ------------------------------
  515.  
  516. Date: 04 May 95 13:16:41 EDT
  517. From: "Gray Areas Inc." <76042.3624@COMPUSERVE.COM>
  518. Subject: File 3--New GRAY AREAS includes Cybernews & Notes
  519.  
  520. ((MODERATORS' NOTE: Gray Areas continues to put out consistently
  521. interesting counter-cultural articles, and specializes in
  522. computer issues and rock music. It's worth a look, and the low
  523. subscription price is a great bargain for a print medium)).
  524.  
  525. Named "The #1 Zine of 1993" by PULSE! and "One Of The Top Ten Magazines
  526. of 1992" by LIBRARY JOURNAL, GRAY AREAS is a 164 page glossy paper
  527. magazine focusing on subject matter which is illegal, immoral and/or
  528. controversial. It examines the gray areas of life by exploring all
  529. points of view about the subjects it covers such as computer crimes,
  530. drugs, sex and intellectual property.
  531.  
  532. GRAY AREAS has been favorably reviewed/mentioned in a wide variety of
  533. books and publications such as: ALTERNATIVE PRESS REVIEW, ANARCHY, THE
  534. BLACK FLAME, bOING bOING, CHICAGO TRIBUNE, COMPUTER UNDERGROUND
  535. DIGEST, THE COVERT CULTURE SOURCEBOOK, DIRTY LINEN, EIDOS, FACTSHEET
  536. FIVE, FLIPSIDE, FRIGHTEN THE HORSES, GEAR, HOAX!, INFORMATION
  537. WARFARE, IRON FEATHER JOURNAL, NUTS & VOLTS, PHILADELPHIA INQUIRER,
  538. PHRACK, RECORD COLLECTOR, REQUEST, SCREW, UNBROKEN CHAIN, WHOLE EARTH
  539. REVIEW.
  540.  
  541. The latest issue is #7 (Spring 1995) which contains:
  542. - articles on the computer underground including an exclusive interview
  543. with the Internet Liberation Front, an article on scanning cellular
  544. phone calls and reviews of HOPE, DEFCON II and HoHoCon '94
  545. - articles on drugs including Kava, Prozac, using hemp for paper, LSD
  546. and drug rehabilitation
  547. - articles on sex including prostitution, adult bookstores, stripping,
  548. AIDS, rape victims, abortion and Adult film actor Richard Pacheco on
  549. how his parents discovered that he had starred in porn films
  550. - articles on music including an interview with Mike Gordon of Phish,
  551. Paul McCartney, Woodstock '94, Lollapalooza and a complete list of
  552. known Jethro Tull video tapes
  553. - articles on other gray topics including gun control, adoption, robbery,
  554. lying, polygraph tests, Santeria and the art of serial killer John
  555. Wayne Gacy
  556. - articles on legal issues such as parody, Tort explosion, the Line Item
  557. Veto
  558. - an extensive 60 page review section of movies, CDs, concerts, books,
  559. zines, computer software, comics, cool catalogs, video games and live
  560. audio tapes
  561.  
  562. A sample copy is $8.00 (U.S.) or $12.00 (foreign). A four-issue
  563. subscription is $23.00 U.S. bulk mail or $32.00 1st class mail ($40.00
  564. foreign, shipped air). Checks should be made payable to Gray Areas, Inc.
  565. and sent to: P.O. Box 808, Broomall, PA 19008. GRAY AREAS may also be
  566. found at Tower Books/Records, Barnes & Noble, Borders and other places
  567. that carry zines. GRAY AREAS sells out immediately almost everywhere it
  568. is placed so you may have no choice but to order it by mail.
  569.  
  570. There are six back issues available too at $8.00 U.S. or $12.00 foreign.
  571. Highlights of these issues are:
  572.   Issue #1: Interview: John Perry Barlow on computer crimes
  573.             Interview: Adult Film star Kay Parker
  574.             Grateful Dead live video list
  575.   Issue #2: Interview: Adult Film Director Candida Royalle
  576.             Interview: Attorney/Musician Barry Melton
  577.             Grateful Dead Bootleg CDs list
  578.             Urine Testing
  579.   Issue #3: Interview: Computer Virus Writer Urnst Kouch
  580.             Interview: Shocking Musician GG Allin
  581.             Interview: David Gans, Host of The Grateful Dead Hour
  582.             Interview: John Trubee on Prank Phone Calls
  583.             Adult Film Star Richard Pacheco Speaks
  584.   Issue #4: Interview: RIAA Piracy Director Steven D'Onofrio
  585.             Interview: Phone Sex Fantasy Girl
  586.             Interview: Ivan Stang, Church of the SubGenius Leader
  587.   Issue #5: Interview with a Phone Phreak
  588.             Breaking Into The WELL (includes interview with two of the
  589.             many crackers involved)
  590.             Interview: S/M Dominatrix
  591.             All About Smart Drugs
  592.   Issue #6: Interview: Adult FIlm Actress Taylor Wayne
  593.             Interview: Chris "Erik Bloodaxe" Goggans
  594.             Jimi Hendrix Bootleg CDs
  595.  
  596. Upcoming in issue #8 (out this summer) is an interview with Invalid
  597. Media, sysop of Unphamiliar Territory, an interview with an "Old
  598. School" Hacker, the results of a survey of the attitudes and opinions
  599. of today's hackers and part two of a list of Grateful Dead bootleg CDs.
  600.  
  601. ------------------------------
  602.  
  603. Date: Wed, 3 May 1995 19:49:12 -0400
  604. From: eye@INTERLOG.COM(eye WEEKLY)
  605. Subject: File 4--Vote FRO^H^H....(Ah, that ol' backspace) - (eye Reprint)
  606.  
  607.                            VOTE FRO^H^H^H FOR ME!
  608.                         And Il'^H^H^H^H^ Set You Ftr^H^Hree
  609.                            By K.K. Campbell
  610.  
  611.  
  612. On May 1, Toronto's Online Direct announced it would hold Ontario's
  613. first "cyberspace election debate." Online prez Greg Vezina wants to
  614. conduct a variety of election forums, including a "Big Three"
  615. leadership debate.
  616.  
  617. Under Vezina's plan, the leaders can participate from anywhere. "The
  618. beauty of this is that Mike Harris can be on his campaign bus, driving
  619. on highway 17, and still use a cellphone and go online," Vezina told
  620. eyeNET.
  621.  
  622. Of course, one expects it will really be a 90-words-a-minute typist
  623. entering the words of a campaign spin doctor, while the leader soaks in
  624. a hottub.
  625.  
  626. eyeNET Newsmedia Labs beat the rest to the punch and conducted its own
  627. Internet leadership debate, the very night the elections were
  628. announced.
  629.  
  630.                 EYE.NET'S CAMPAIGN '95 ELECTRONIC DEBATE
  631.                            April 28, 1995, 7pm
  632.  
  633. MODERATOR <eye@interlog.com>: Welcome, Ontario netters!
  634.  
  635. This is a real time debate. You will see what the candidates type, as
  636. they type it. To prevent spin doctor charades, each candidate is locked
  637. in a lead-encased, sound-proof room with nothing but a terminal, bottle
  638. of Evian, and toilet.
  639.  
  640. We contacted 1,000 high-volume newsgroups, requesting each elect a
  641. delegate. Each delegate is allowed one question.
  642.  
  643. In the spirit of The New Internet, each politician is allowed to censor
  644. one newsgroup: Mr Rae chose to deny the existence of
  645. alt.politics.socialist.trotsky; Ms McLeod obliterated alt.homosexual;
  646. Mr Harris doesn't want to hear anything from rec.sport.golf .
  647. Candidates, greetings.
  648.  
  649. [NDP PREMIER] RAE <premier@gov.on.ca>: I thank eyeNET for providing me
  650. this opportunity to talk with the people of ONtario in this exciting
  651. democratic forum.
  652.  
  653. [Liberal leader] MCLEOD <lynn@prodigy.com>: It's nice to bve here. What a
  654. cute  keybord!One key has a little apple on it! So much quiet than
  655. typoerwriter. Ifell like I am on the bridge of the Star Trek spaceboat!
  656.  
  657. [Tory leader] HARRIS <golfpro@aol.com>: He;;o
  658.  
  659. MOD: First question: from the delegate from ont.general, for Mr Harris.
  660. Candidates, remember, you get maximum 10 minutes to type your answer.
  661.  
  662. ARNIE <arnie@queensu.ca>: Mr Harris -- aren't you embarrassed to show
  663. your face in cyberspace after making such a complete ass of yourself
  664. over that phony Bob Rae email last December?
  665.  
  666. HARRIS: Forgerys^Hs^Hies are      vrery comon^H^H^H comMON^H^H^H
  667.  
  668. MOD: Time. That was 10 minutes. By the way, Mr Harris, the backspace
  669. key only produces ^H marks.
  670.  
  671. HARRIS: cmoln^H^H^H^H^H
  672.  
  673. MOD: Question for Ms McLeod, from the rec.food.cooking.betty-crocker
  674. delegate.
  675.  
  676. MRS COLIN FERGUSON <marge@hick.ca>: Hi Lynn! Maybe you remember me,
  677. Lynn, we met at the Thunder Bay Church Bakeoff Against Fags and Dykes
  678. last fall.
  679.  
  680. MCLEOD: Marge Ferguson! Hello!
  681.  
  682. MRS COLIN FERGUSON: You brought a delciious blueberry pie. I'm hoping
  683. to get your recipe, since you will be premier this fall and unable to
  684. attend! Ha ha ha!
  685.  
  686. HARRIS: Com mn^H
  687.  
  688. MCLEOD: It's an old family recipe, a secret for genrtations. I can't
  689. break with tradition. Besides, to give away would suggest I too
  690. confident. Ha ha ha! This is fun! I can see why young people love
  691. Enternet!
  692.  
  693. RAE: mail teale-tales@io.com unsubscribe bob@inforamp.com ^D
  694.  
  695. MOD: Mr Premier??
  696.  
  697. RAE: Is it my question?
  698.  
  699. MOD: What are you doing?
  700.  
  701. RAE: What...? Could you see that?
  702.  
  703. MOD: Yes.
  704.  
  705. HARRIS: allwasy^H^Hys t ell
  706.  
  707. RAE: Oh... I just thought I'd catch up on email while others typed. I
  708. didn;t know you could see me.
  709.  
  710. MOD: Email is disabled for the duration of the debate. Anything
  711. further, Ms McLeod?
  712.  
  713. MCLEOD: But seriously, Marge,we LIbera;s are after a new bottoms up
  714. approach to government! No... I mean a from below... from below
  715. goverment. That sounds disgusting. Al Golombek says it better. I
  716. think it means we want people below us to do stuff.
  717.  
  718. RAE: trn alt.binaries.pictures.erotica.female.JAP
  719.  
  720. MOD: Mr Premier?
  721.  
  722. RAE: My question?
  723.  
  724. MOD: The newsgroups are also temporarily disabled.
  725.  
  726. RAE: Oh. Sorry.
  727.  
  728. MOD: Ms McLeod, you were say-
  729.  
  730. HARRIS: wha t5 is fakl^H^Hake
  731.  
  732. RAE: I guess I shouldn't even bother trying IRC, right?
  733.  
  734. MOD: Correct.
  735.  
  736. RAE: Jeez... How about pong? There's a little copy of pong in the
  737. corner of the screen. Can I at least play pong?
  738.  
  739. MCLEOD: What's pong?
  740.  
  741. MOD: Time. Question for the Premier, from the delegate from alt.flame .
  742.  
  743. ANONYMOUS <pkormos@anon.penet.fi>: Rae! I'm fucking your mom! She says
  744. HI! You shithead lamer!!!!1 LICK MY BAG, LOOSER!!!!!!!!!!!111111111
  745. Mcloed, lay off the twinkies, y-- NO CARRIER
  746.  
  747. MOD: Mr Premier?
  748.  
  749. RAE: I have no comment.
  750.  
  751. MOD: Ms McLeod? Comment?
  752.  
  753. MCLEOD: My ears! Is thsi the true ENternet?!? If it is, then I agree
  754. with Herb and Allan we must CENSOR ENTERNET NOW!!
  755.  
  756. RAE: mail mboyd@gov.on.ca OK, you were right. Have the OPP tamper with
  757. his breaks. Bob ^D
  758.  
  759. MOD: Mr Premier, email is disabled for the debate.
  760.  
  761. RAE: Right, right. Sorry.
  762.  
  763. MOD: Mr Harris?
  764.  
  765. HARRIS: didn t kno w it was forger5y!^H^H ry!
  766.  
  767. MOD: We are onto a new question, now, Mr Harris.
  768.  
  769. HARRIS: forgerisr8 shi t oops ^H^H^H^H^H^H^H^H^H^H^H^H^H
  770.  
  771. MOD: Mr Harris. Please look up at your monitor. Look up at your
  772. monitor, Mr Harris.
  773.  
  774. HARRIS: forgre^H^H^H
  775.  
  776. MOD: Let's move on.
  777.  
  778. [mass deletia -- 997 more delegate questions follow]
  779. -30-
  780. K.K.Campbell
  781.  
  782.  
  783.  
  784.  
  785. ------------------------------
  786.  
  787. Date: Sun, 19 Apr 1995 22:51:01 CDT
  788. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  789. Subject: File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  790.  
  791. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  792. available at no cost electronically.
  793.  
  794. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  795.  
  796. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  797. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  798. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  799. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  800. 60115, USA.
  801.  
  802. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  803. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  804. (NOTE: The address you unsub must correspond to your From: line)
  805.  
  806. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  807. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  808. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  809. libraries and in the VIRUS/SECURITY library; from America Online in
  810. the PC Telecom forum under "computing newsletters;"
  811. On Delphi in the General Discussion database of the Internet SIG;
  812. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  813. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  814. CuD is also available via Fidonet File Request from
  815. 1:11/70; unlisted nodes and points welcome.
  816.  
  817. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  818.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  819.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  820.          In LUXEMBOURG: ComNet BBS:  +352-466893
  821.  
  822.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  823.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  824.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  825.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  826.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  827.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  828.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  829.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  830.  
  831.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  832.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  833.  
  834. The most recent issues of CuD can be obtained from the
  835. Cu Digest WWW site at:
  836.   URL: http://www.soci.niu.edu:80/~cudigest/
  837.  
  838. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  839. information among computerists and to the presentation and debate of
  840. diverse views.  CuD material may  be reprinted for non-profit as long
  841. as the source is cited. Authors hold a presumptive copyright, and
  842. they should be contacted for reprint permission.  It is assumed that
  843. non-personal mail to the moderators may be reprinted unless otherwise
  844. specified.  Readers are encouraged to submit reasoned articles
  845. relating to computer culture and communication.  Articles are
  846. preferred to short responses.  Please avoid quoting previous posts
  847. unless absolutely necessary.
  848.  
  849. DISCLAIMER: The views represented herein do not necessarily represent
  850.             the views of the moderators. Digest contributors assume all
  851.             responsibility for ensuring that articles submitted do not
  852.             violate copyright protections.
  853.  
  854. ------------------------------
  855.  
  856. End of Computer Underground Digest #7.36
  857. ************************************
  858.  
  859.