home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud972.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.6 KB  |  933 lines

  1. Computer underground Digest    Sun  Oct 5, 1997   Volume 9 : Issue 72
  2.                            ISSN  1004-042X
  3.  
  4.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  5.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Field Agent Extraordinaire:   David Smith
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #9.72 (Sun, Oct 5, 1997)
  15.  
  16. File 1--DEMOCRACY AND CYBERSPACE - parts 1-4
  17. File 2--Islands in the Clickstream: The Illusion of Control
  18. File 3--The X-Stop Files
  19. File 4--Cu Digest Header Info (unchanged since 7 May, 1997)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. Date: Sat, 27 Sep 1997 21:16:58 +0100 (IST)
  27. From: "Richard K. Moore" <rkmoore@iol.ie>
  28. Subject: File 1--DEMOCRACY AND CYBERSPACE - parts 1-4
  29.  
  30. Thanks to CuDigest for running this series of articles.  Let me
  31. just give a brief pitch for the series if I may.  Over the past
  32. two years I founded CPSR's cyber-rights campaign/list and have
  33. been tracking and debating the various regulatory/legal battles
  34. which have been converging on Internet.
  35.  
  36. What I've observed is that the Internet community, generally, is
  37. suffering from serious gaps in its understanding of the future of
  38. the communications industry.  In particular, the mass media
  39. industry - including television, films, music, and games - is
  40. rarely given the central attention it deserves in any rational
  41. appraisal of what lies in store for Internet as communications
  42. are globalized.  This "perspective gap" severely constrains the
  43. long-range effectiveness of pro-Internet lobbyists, activists,
  44. etc.
  45.  
  46. There are three predictions which I believe are irrefutable: (1)
  47. there will be deployed a high-bandwidth, integrated, global
  48. communications infrastructure, (2) that network - "digital
  49. cyberspace" - will be the the primary delivery vehicle for all
  50. mass-media products, (3) the current global cartelization of
  51. mass-media will continue, and will include mass-media ownership
  52. of the telecommunications infrastructure.
  53.  
  54. This last is simply the continuation of the standard policy of
  55. the media giants.  For example GE, Disney, Time-Warner, and
  56. Westinghouse - who dominate the U.S. news/entertainment industry
  57. - are vertically integrated:  they own cable networks, broadcast
  58. licenses, cinema chains, satellites, video rental outlets, etc. -
  59. the means of distribution.  By owning/monopolizing the
  60. distribution channels, and through copyright protection of
  61. content, they manage to control and capitalize on all significant
  62. information flows to mass audiences.
  63.  
  64. As cyberspace gets closer to deployment, the media industry will
  65. obviously approach the digital distribution system the same way
  66. they've approached every other distribution system (broadcast,
  67. cable, etc) - they'll seek acquistions, mergers, and partnerships
  68. in telecom.  Meanwhile, by virtue of the WIPO strong-copyright
  69. treaty, which I believe the U.S. has already signed, the legal
  70. foundation is laid for cyberspace to be monopolized in the same
  71. way television has been.
  72.  
  73. If we want to influence the future of cyberspace, and possibly
  74. preserve something of Internet culture, we need to step back from
  75. the trees and get a strategic perspective on the forest.
  76. "Democracy and Cyberspace" ranges over many topics, but only
  77. because they all bear directly on cyberspace - the nervous system
  78. of globalization.
  79.  
  80. I'd appreciate any comments or feedback.
  81.  
  82.  
  83. Richard K. Moore
  84. Wexford, Ireland
  85. US citizen
  86. rkmoore@iol.ie
  87.  
  88.    _______________________________________________________________
  89.  
  90.                      DEMOCRACY AND CYBERSPACE
  91.  
  92.                 Copyright 1997 by Richard K. Moore
  93.                          Wexford, Ireland
  94.                           rkmoore@iol.ie
  95.              http://www.iol.ie/~rkmoore/cyberjournal
  96.  
  97.                Presented at International Conference
  98.       "Discourse and Decision Making in the Information Age"
  99.                       University of Teesside
  100.                          18 September 1997
  101.                          [Revised: 24 Sep]
  102.  
  103.  
  104. Digital cyberspace: a quick tour of the future
  105. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  106. Let's stand back for a moment from today's Internet and from the
  107. temporary lag in deployment of state-of-the-art digital technology.
  108. From a longer perspective, certain aspects of the future cyberspace
  109. are plain to see.
  110.  
  111. As regards transport infrastructure - the pipes - cyberspace is
  112. simply the natural and inevitable integration/rationalization of the
  113. disparate, patched-together, special purpose networks that make up
  114. the nervous system of modern societies.  Besides the _public_
  115. distribution systems such as terrestrial and satellite broadcast,
  116. cable, and telephone (cellular and otherwise), this integration will
  117. also extend to dedicated _private_ systems, such as handle point-of-
  118. sale transactions, tickets and reservations, inter-bank transfers,
  119. CCTV surveillance, stock transfers, etc.
  120.  
  121. The _cost savings_, _performance gains_, and _application
  122. flexibility_ brought by such total integration are simply too
  123. compelling for this integration scenario to be seriously doubted.
  124. Just as surely as the telegraph replaced the carrier pigeon, and the
  125. telephone replaced the telegraph, this integration is one bit of
  126. progress that is bound to happen, one way or another, sooner or
  127. later.
  128.  
  129. Significant technical work is still required on the infrastructure,
  130. to provide efficiently and reliably such mandatory features as
  131. security, guaranteed bandwidth, accountability, authentication, and
  132. the prevention of "mail-bombs" and other Internet anomalies.  But
  133. these features don't require rocket science - they are more a matter
  134. of selecting from proven technologies and agreeing on standards,
  135. interconnect arrangements, and implementation schedules.
  136.  
  137. The global digital high-bandwidth network - the hardware of
  138. cyberspace - will in fact be the ultimate distribution mechanism for
  139. the mass-media industry: it will subsume broadcast (air and cable)
  140. television, video-tape rentals, and perhaps even audio cd's.  These
  141. familiar niceties will go the way of vinyl records and punched cards.
  142.  
  143. Cyberspace will be the universal connection of the individual to the
  144. world at large: "transactions on the net" will  be the the way to
  145. access funds and accounts, make purchases and reservations, pay
  146. taxes, view media products (films, news, sports, entertainment, etc),
  147. initiate real-time calls, send and receive messages from individuals
  148. and groups, query traffic-congestion patterns, etc. ad infinitum.
  149.  
  150. Each transaction will have an associated price - posted to your
  151. account - with some portion going to the ultimate vendor (eg, content
  152. provider) and some going to the various intermediaries - just as with
  153. credit card purchases today.
  154.  
  155.  
  156. Today's Internet: democratized communications
  157. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  158. Today's Internet is most remarkable for its cultural aspects.
  159. Technically, Internet is one small episode in the ever-evolving
  160. parade of technology, and soon to be outmoded.  But culturally - and
  161. economically - Internet seems to be a phenomenon nearly unprecedented
  162. in human history.
  163.  
  164. Internet is a non-monetized communications realm, an open global
  165. commons, a communications marketplace with a very special economics
  166. in both content and transport.
  167.  
  168. Each physical node (and its connecting hookups) is, in essence,
  169. donated to the network infrastructure by its operator (government
  170. agency, private company, university, ISP) for his own and the common
  171. benefit - a classic case of anarchistic mutual benefit.
  172.  
  173. Similarly the content of Internet is a voluntary commons: anyone can
  174. be a publisher or can self-publish their own work.  Publications of
  175. all levels of quality and subject matter are available, generally for
  176. free.  The only costs to a user are typically fixed and moderate -
  177. everyone in the globe is a local call away, so to speak, and
  178. communication with groups is as cheap and convenient as communication
  179. with individuals.
  180.  
  181. Anyone can join the global Internet co-op for a modest fee.  Internet
  182. brings the massification of discourse; it prototypes the
  183. democratization of media.  Individuals voluntarily serve as
  184. "intelligent agents", forwarding on items of interest to various
  185. groups.  Web sites bristle with links to related sites, and an almost
  186. infinite world of information becomes effectively accessible even by
  187. novices.
  188.  
  189. Netizens experience this global commons as a democratic renaissance,
  190. a flowering of public discourse, a finding-of-voice by millions who
  191. might otherwise have exemplified Thoreau's "lives of quiet
  192. desperation".  Like minded people can virtually gather together,
  193. across national boundaries and without concern for time-zones.
  194. Information, perhaps published in an obscure leaflet in an unknown
  195. corner of the world, suddenly is brought to the attention of
  196. thousands worldwide - based on its intrinsic interest-value.
  197.  
  198. The net is especially effective in the coordination of real-world
  199. organizations - enhancing group communication, reducing travel and
  200. meetings, and enabling more rapid decision making.
  201.  
  202. The real-world political impact of Internet culture, up to now, is
  203. difficult to gauge.  Interesting and powerful ideas are discussed
  204. online - infinitely broader than what occurs in mass-media "public
  205. discourse" - but to a large extent such ideas seem buried in the net
  206. itself, and when the computer is turned off one wonders if it wasn't
  207. all just a dream, confined to the ether.  So far, there seems to be
  208. minimal spillover into the real world.
  209.  
  210. Ironically, at least from my perspective, it seems to be right-wing
  211. organizations that are making most effective political use of the net
  212. at present - organizing write-in campaigns, mobilizing opinion around
  213. focused issues, etc.  Those of us with more liberal democratic values
  214. seem more divided and less driven to achieving actual concrete
  215. results.  Present company excepted, of course.
  216.  
  217. One wonders, however, what might happen if a period of popular
  218. activism were to occur, such as we saw in the 1960's, the 1930's,
  219. 1900's, 1848 , 1798, 1776, etc.  If a similar episode of unrest were
  220. to recur, the Internet might turn out to be a sleeping political
  221. giant - coordinating protests, facilitating strategy discussions,
  222. mobilizing massive voter turnouts, distributing reports suppressed in
  223. the mass media, etc.  The "people's" mass media could have awesome
  224. effect on the body politic, if some motivating urgency were to
  225. crystallize activism.
  226.  
  227. Such a scenario is not just idle imagining.  Eruptions of activism do
  228. in fact occur (there have been a few in Germany, France, and
  229. Australia recently, for example).  The net is not widespread enough
  230. yet to have been significant in such events (as far as I know), but
  231. we may be very close to critical mass in some Western countries, and
  232. the power of Internet for real-world group organization has been
  233. tested and proven.
  234.  
  235. This activist-empowerment potential of Internet is something that
  236. many elements of society would naturally find very threatening.  Some
  237. countries, such as Iran, China, and Malaysia - where "motivating
  238. urgency" exists in the populous - take the threat of "excess
  239. democracy" quite seriously, and have instituted various kinds of
  240. restrictive Internet policies.
  241.  
  242. I would presume - and this point will be developed a bit later - that
  243. awareness (in ruling circles) of the "subversive" threat from
  244. Internet lends considerable political support to the various net-
  245. censorship initiatives that are underway in Western nations, and that
  246. such awareness may largely explain the mass-media image of Internet
  247. as a land of hackers, terrorists, and pedophiles.
  248.  
  249. Partly because of this potential activist "threat", and partly
  250. because of economic considerations, there is considerable reason to
  251. suspect that Internet culture will not long continue quite as we know
  252. it. Apart from censorship itself, chilling copyright and libel laws,
  253. and other measures, are in the works which can in various direct and
  254. indirect ways close the damper on the open Internet.  The average Joe
  255. Citizen, spoon-fed by the mass-media, all to often holds the opinion
  256. that Internet is a haven of perverts and terrorists, and thus
  257. Internet restrictions are not met with the same public outcry that
  258. would accompany, for example, newspaper censorship.
  259.  
  260. Internet offers a prototype demonstration of how cyberspace _could_
  261. be applied to enhance the democratic process - to make it more open
  262. and participatory.  But netizens are not the only ones with their
  263. eyes on the cyberspace prize.  We next examine another potential
  264. cyberspace client - the mass-media industry.
  265.  
  266.  
  267. The mass media: monopolized communications
  268. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  269. Like the Internet, today's mass-media industry is also a global
  270. communications network, and also offers access to seemingly infinite
  271. information.  Beyond these similarities, however, the two could not
  272. be more different. While Internet exchange is non-economic, mass-
  273. media increasingly is fully commercialized; while anyone can publish
  274. on the net, publication access to mass-media is controlled by those
  275. who own it; while the full spectrum of public thinking can be found
  276. on the net, discussion in the mass-media is narrow and systematically
  277. projects the world-view of its owners.
  278.  
  279. In the mass-media, rather than voluntary contributors, we have
  280. "content owners" and "content producers".  Instead of free mailing-
  281. lists, web-links, and voluntary forwarding agents, we have "content
  282. distributors" - including broadcast networks, cable operators ,
  283. satellite operators, cinema chains, and video rental chains.  And
  284. instead of an audience of participants (netizens), we have
  285. "consumers".
  286.  
  287. In both networks the information content reflects the interests of
  288. the owners.  With Internet this means that the content is as broad as
  289. society itself.  But with the mass-media, the narrow scope of content
  290. reflects the fact that ownership of mass-media, on a global scale, is
  291. increasingly coming to be concentrated in a clique of large corporate
  292. conglomerates.  The mass-media does not serve discourse, education,
  293. or democracy particularly well - it's designed instead to distribute
  294. corporate-approved products to "consumers", and to manage public
  295. opinion.
  296.  
  297. The U.S. telecom and media industries have long been privatized, and
  298. hence the corporatized version of mass media is most thoroughly
  299. evolved in the U.S.  It is the U.S. model which, for the most part,
  300. seems destined to become the global norm - partly because the U.S.
  301. provides a precedent microcosm of what are becoming global conditions
  302. (a corporate dominated economy), and partly because the U.S.
  303. effectively promulgates its pro-corporate policies in international
  304. forums.
  305.  
  306. As state-run broadcasting systems are increasingly privatized under
  307. globalization it is the deep-pockets corporate media operators who
  308. are likely acquire them, thus propagating the U.S. media model
  309. globally, although U.S. operators will by no means be the only buyers
  310. in the market.
  311.  
  312. The U.S. model is a monopoly model - a "clique of majors" dominates
  313. the industry, just as the Seven-Sisters clique dominates the world
  314. oil market.  "The Nation" (3 June 1996) published a remarkable road-
  315. map of the U.S. news and entertainment industry, graphically
  316. highlighting the collective hegemony of GE, Time-Warner, Disney-Cap-
  317. Cities, and Westinghouse.  These majors are vertically integrated -
  318. they own not only production facilities and content, but also
  319. distribution systems - radio and television broadcast stations,
  320. satellites, cable systems, and cinema chains.
  321.  
  322. We might think of Time-Warner and Disney as being primarily media
  323. companies, but for GE and Westinghouse, media is clearly a side-line
  324. business.  They are into everything from nuclear power-stations and
  325. jet fighters, to insurance and medical equipment.  Their broadcast
  326. policies reflect not only the profit-motive of their media companies,
  327. but equally the overall interests of the owning conglomerate.  NBC is
  328. not likely, for example, to run an expose of GE nuclear-reactor
  329. safety problems or of corruption involving GE's government contracts.
  330.  
  331. When you consider the ownership of the mass-media, and the additional
  332. influence of corporate advertisers, it is no surprise that the
  333. content of mass-media - not just news but entertainment as well -
  334. overwhelmingly projects a world view that is friendly to corporate
  335. interests generally.
  336.  
  337. As globalization proceeds, these four conglomerates - along with
  338. Murdoch and others - will compete to buy up distribution and
  339. production facilities on a worldwide basis.  The clear trend,
  340. following a shakeout period, is toward a global mass-media industry
  341. dominated by a clique of TNC (transnational corporation) "majors".
  342. Globalization of the media industry translates ultimately into
  343. corporate domination of global information flows, and the centralized
  344. management of global public opinion.
  345.  
  346. Whereas the Internet precedent suggests the potential of cyberspace
  347. to connect citizens with one another on a participatory basis, a
  348. corporate-dominated mass-media industry sees cyberspace primarily as
  349. a product-distribution system and a means of opinion-control.  In
  350. order to assess how cyberspace will in fact  be applied, we need to
  351. examine the political context in  which cyberspace will evolve - we
  352. need to take a closer   look at this thing called "democracy".
  353.  
  354.  
  355. The see-saw of democracy and the advent of globalization
  356. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  357. Democracy has always been a see-saw struggle for control between
  358. citizens at large and elite economic interests.  This struggle has
  359. been perhaps more apparent in a country like Britain, where a
  360. consciously acknowledged class system long operated.  In the U.S.,
  361. with its more egalitarian rhetoric, there has often been a tendency
  362. to deny the existence of such struggles and to embrace the mythology
  363. that popular sovereignty had been largely achieved in the "land of
  364. the free".
  365.  
  366. But in fact, the tension between popular and elite interests was
  367. anticipated by America's Founding Fathers, was articulated explicitly
  368. by James Madison (primary architect of the U.S. Constitution), and
  369. was institutionalized in that document by the balance between the
  370. Senate and the House of Representatives, and by numerous other means.
  371.  
  372. Under democracy, power is officially vested in the voters, and hence
  373. the balance of power between the elite and the people would seem to
  374. be overwhelmingly in favor of the people.  For their part, the
  375. economic elite have considerable influence due to the investments and
  376. credit they control - and the funds they have available to influence
  377. the political process in various and significant ways.
  378.  
  379. Hence the balance of power is not that easy to call, and there has in
  380. fact been a see-saw of power shifts over the past two centuries.
  381. During the late-nineteenth century "robber baron" era, for example,
  382. with its laissez-faire philosophy, there was a clear pre-dominance of
  383. elite power, with monopolized markets and widespread worker
  384. exploitation.  In the reform movements of the early twentieth
  385. century, on the other hand, with its trust-busting and regulatory
  386. regimes, the elite found themselves on the defensive.
  387.  
  388. In today's world of neoliberal globalization, the economic elite are
  389. again clearly in the ascendency.  The vehicle of elite power and
  390. ownership today is the modern TNC, and globalization - with its
  391. privatization, deregulation, lower corporate taxes, and free-trade
  392. policies - adds up to a radical shift of power and assets from the
  393. nation state (where the democratic see-saw operates) to TNC's, over
  394. which citizens have no significant influence - the campaigns of Ralph
  395. Nader, Greenpeace, et al having been systematically constrained and
  396. marginalized.
  397.  
  398. Economic policy making, which has traditionally fallen under the
  399. jurisdiction of sovereign nation states, is being transferred
  400. wholesale by various treaties to the the WTO (World Trade
  401. Organization), the IMF, and other faceless commissions - all of which
  402. are dominated overwhelmingly by the TNC community, particularly by
  403. that clique of TNC's which are known as the "international financial
  404. community".
  405.  
  406. This transfer of economic sovereignty is most advanced in the Third
  407. World, where the IMF increasingly dictates economic, fiscal, and
  408. social policies at a micro level.  In India, for example, public
  409. officials often turn directly to IMF staff for policy guidance,
  410. leaving the Indian government out of the loop entirely.
  411.  
  412. The trends - and the binding treaty commitments - indicate that the
  413. First World as well is destined to come under increasing domination
  414. by this TNC-run, globalist-commission regime.  Already we are
  415. beginning to see examples of such inroads, as U.S. policy toward Cuba
  416. is being challenged under NAFTA and EU beef-import policy is being
  417. challenged under the WTO, along with market protections for Carribean
  418. banana producers.  These examples are only the tip of the formidable
  419. globalist iceberg lying in the path of the once-sovereign Ship of
  420. State.
  421.  
  422. Globalization amounts to a coup d'etat by the global economic elite.
  423. _Temporary_ political ascendency in the West is being systematically
  424. leveraged into _permanent_ global political ascendency,
  425. institutionalized in the network of elite-dominated commissions and
  426. agencies.  The see-saw game has been abandoned by the elite, and the
  427. citizenry find themselves down on their backs.
  428.  
  429. The democratic process may continue to govern the affairs of the
  430. nation state, but the power and resources of the nation state are
  431. being radically constrained, democracy is being rendered thereby
  432. irrelevant, and global power is thus being shifted from democratic
  433. institutions to elite institutions.  Democracy is less and less
  434. society's sovereign, even though public rhetoric continues as usual.
  435. The deliberations of the commissions go largely unreported - the
  436. globalist revolution, profound as it is, is mostly a stealth affair.
  437.  
  438. According to this analysis, democracy is in considerable trouble
  439. indeed, and by comparison the future of cyberspace would seem to be a
  440. secondary concern.  But the plot continues to thicken, as we proceed
  441. to an examination of propaganda and its institutionalized role in the
  442. machinery of modern democracy.
  443.  
  444.  
  445. [to be continued]
  446.   ____________________________________________________________
  447.  
  448.  
  449. ~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~--~=-=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~
  450. Posted by Richard K. Moore - rkmoore@iol.ie - PO Box 26   Wexford, Ireland
  451.          http://www.iol.ie/~rkmoore/cyberjournal            (USA Citizen)
  452.   * Non-commercial republication encouraged - Please include this sig *
  453.  
  454. ------------------------------
  455.  
  456. Date: Fri, 03 Oct 1997 10:24:22
  457. From: Richard Thieme <rthieme@thiemeworks.com>
  458. Subject: File 2--Islands in the Clickstream: The Illusion of Control
  459.  
  460. Islands in the Clickstream:
  461.                The Illusion of Control
  462.  
  463.  
  464. Microsoft did it again.
  465.  
  466. Some users of the beta version of Explorer 4.0 were surprised to
  467. learn that, after they went to sleep, their computers were
  468. dialing Microsoft and telling it secrets, downloading information
  469. from Microsoft's web pages and uploading information from the
  470. sanctity of their homes.
  471.  
  472. The San Jose Mercury News reports that Microsoft says such calls
  473. only happen when the feature is activated, but admits that users
  474. can activate it without understanding the consequences. Said one
  475. beta tester who had wandered in search of a midnight snack,  "I
  476. was completely freaking out. I pulled the phone plug right out of
  477. the wall."
  478.  
  479. Microsoft insists that the system is under the user's control,
  480. but many users didn't know that. The users can be forgiven a
  481. little skepticism. ("I'm getting more and more cynical all the
  482. time," said Jane Wagner, "and I still can't keep up.") Microsoft
  483. is widely believed to have a history of gathering data about
  484. users secretly, but at the least, the company was indifferent to
  485. the concerns of the human user at the end of the connection. They
  486. did not allow the user to maintain an illusion of control.
  487.  
  488. The truth is, our computers are sending and receiving all sorts
  489. of information back and forth automatically all the time. As
  490. Edward Felten, head of the Secure Internet Programming Laboratory
  491. at Princeton University, said, "I think part of the concern here
  492. is the feeling that you've lost control of the computer when it's
  493. doing stuff in the middle of the night. The feeling is that
  494. you've got control of the computer if you're sitting in front of
  495. it. The reality is that you only have the illusion of control."
  496.  
  497.  
  498.  
  499. Psychologists tell us that dominance and submissiveness are two
  500. traits that we immediately recognize in others. Of course,
  501. submissiveness is often a way of dominating others too, so its
  502. safe to say that all human beings expend energy on dominating
  503. others and avoiding being dominated by them.
  504.  
  505. The computer isn't a person, but we treat the computer like a
  506. person and react to it as if it's a person. The network invites
  507. powerful projections, some of them straight out of the
  508. Frankenstein legend. We fear the monster we created and can not
  509. control. The more we resist domination, the more we hate symbols
  510. of the dominator -- Microsoft, in this case, often called "the
  511. Borg" and the "Evil Empire," as well as all computers and
  512. networks.
  513.  
  514. When I lived in Hawaii, I "crossed over" sufficiently into the
  515. way that blend of Polynesian and Asian cultures sees things that
  516. I sometimes could see "haoles" like myself -- the Hawaiian word
  517. for ghosts or pale North Americans -- as the Hawaiians saw us.
  518.  
  519. I recall a recent arrival to the islands holding forth one day at
  520. the tennis courts. The local people listened quietly as he
  521. explained what needed to be done to improve the islands. He
  522. believed their silence was agreement and kept talking until he
  523. grew tired. Then the small crowd scattered and he went off to
  524. look at the surfers, thinking he had accomplished something.
  525.  
  526. "Haoles" think talking is doing, that by telling others what we
  527. think or intend to do, we have engaged in action. In fact, the
  528. crowd was politely waiting for him to finish. They had heard it
  529. all before and learned how to absorb the words of well-meaning
  530. tourists as the sea absorbs our energy when we swim.
  531.  
  532. The principles of aikido, both a martial art and a spiritual
  533. discipline, underscore that approach. There are no aggressive
  534. moves in aikido. Instead one aligns one's energy with the energy
  535. of an attacker, enabling them to complete a move with as little
  536. damage to oneself as possible.
  537.  
  538. All spiritual traditions talk about real power as an alignment of
  539. our energy with the energy that is already flowing, the "tao" or
  540. the movement of the universe. The advice of Jesus to turn the
  541. other cheek has been distorted to mean that people being beaten
  542. should keep taking abuse, but that isn't what it meant. It's more
  543. on the order of "turn to align yourself with the energy coming at
  544. you" in order to increase, rather than decrease, your real
  545. control of the situation.
  546.  
  547. In a workshop demonstrating the principles of gestalt psychology,
  548. a group of us were asked to join a loose circle and let our arms
  549. fall naturally around one another's waists. Then we were told to
  550. "make the circle go where you want it to go." Everyone pushed in
  551. different directions and we all fell down. It felt fragmented and
  552. chaotic. Then we reconstituted the circle and were told to allow
  553. the circle to move as it chose to move. We found ourselves
  554. engaged in a natural back-and-forth rhythm, and we experienced
  555. deep feelings of well-being as we allowed ourselves to be part of
  556. something without having to impose our will on it.
  557.  
  558. In hierarchical structures, we learn to exercise power by
  559. dominating and controlling. In webs or networks, we can't do
  560. that. Our energy is diffused along the strands of the web.
  561.  
  562. The way to exercise power in a network is by contributing and
  563. participating. That's why leadership in flattened organizations
  564. requires people who know how to implement a vision by coaching,
  565. rather than giving orders -- like the CEO who called the troops
  566. together and told them, "You are all empowered," then returned to
  567. his office, thinking as haoles do that he had accomplished
  568. something.
  569.  
  570. Much of what we call power is the illusion of control. Whether
  571. connected to a network, sitting in front of a computer that has
  572. an antonymous operating system, engaging in a relationship with a
  573. person, or trying to make the world move as we want -- it is all
  574. an illusion of control. The only thing we can control is the
  575. quality of our response to life. We have an innate capacity to
  576. respond to whatever life brings with dignity, elasticity, and --
  577. when the chips are down -- genuine heroism.
  578.  
  579. The way to rule the world, as Lao Tzu said, is by letting things
  580. simply take their course.
  581.  
  582.  
  583.  
  584.  
  585. **********************************************************************
  586.  
  587. Islands in the Clickstream is a weekly column written by
  588. Richard Thieme exploring social and cultural dimensions
  589. of computer technology. Comments are welcome.
  590.  
  591. Feel free to pass along columns for personal use, retaining this
  592. signature file. If interested in (1) publishing columns
  593. online or in print, (2) giving a free subscription as a gift, or
  594. (3) distributing Islands to employees or over a network,
  595. email for details.
  596.  
  597. To subscribe to Islands in the Clickstream, send email to
  598. rthieme@thiemeworks.com with the words "subscribe islands" in the
  599. body of the message. To unsubscribe, email with "unsubscribe
  600. islands" in the body of the message.
  601.  
  602. Richard Thieme is a professional speaker, consultant, and writer
  603. focused on the impact of computer technology on individuals and
  604. organizations.
  605.  
  606. Islands in the Clickstream (c) Richard Thieme, 1997. All rights reserved.
  607.  
  608. ThiemeWorks on the Web:     http://www.thiemeworks.com
  609.  
  610. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  611.  
  612. ------------------------------
  613.  
  614. Date: Mon, 6 Oct 1997 07:43:18 -0400
  615. From: jw@bway.net
  616. Subject: File 3--The X-Stop Files
  617.  
  618. THE X-STOP FILES
  619.  
  620. Self-proclaimed library-friendly product blocks
  621. Quakers, free speech and gay sites
  622.  
  623. By Jonathan Wallace jw@bway.net
  624.  
  625. FOR IMMEDIATE RELEASE
  626. Contact: Jonathan Wallace
  627. Day: 212-513-7777
  628. Evening: 718-797-9808
  629.  
  630. New York, October 5, 1997--
  631. "You bless the lives of those you care about
  632.  when you remove temptation." LOG-ON Data Corporation,
  633. distributors of X-Stop blocking software, have adopted
  634. this quote, attributed to John Patterson, founder of
  635. the National Cash Register Corporation, as a company
  636. slogan. It appears at the top of each of the product-related
  637. White Papers  on the Anaheim, California company's web
  638. site (http://www.xstop.com).
  639.  
  640. LOG-ON claims that its X-Stop product is superior
  641. to other blockers on the market today,
  642. which include Safesurf, Surfwatch,
  643. Net Nanny, Cyberpatrol and Cybersitter.
  644.  First of all, its Mudcrawler spider is,
  645. it claims, more effective at locating pornographic
  646. material on the Web than the teams of college students
  647. employed by some of its competitors. Secondly,
  648. the company claims that its  "felony load" library
  649. version blocks only obscene material
  650. illegal under the Supreme Court case of Miller
  651. v. California. This, LOG-ON says, makes the
  652. product the best option  available today
  653. for libraries, which wish to block only hardcore
  654. materials and not deny controversial literary,
  655. artistic or political sites to their patrons.
  656.  
  657. The privately-held, for profit company has had
  658. some success  interesting libraries in X-Stop.
  659. Witness the dispute currently underway to Virginia's
  660. Loudoun County, where the decision by the library trustees
  661. to buy and install blocking software is currently being
  662. challenged by a local organization, Mainstream Loudoun.
  663. The group, composed of local parents and others concerned
  664. about what they perceive as fundamentalist influence in
  665. the county's libraries and schools, have appealed to the
  666. library board to reconsider. Meanwhile, another
  667. group, led by a member of the pro-censorship
  668. group Enough is Enough, is pressing
  669. the library to install X-Stop, based on its claim that
  670. it blocks only obscene sites.
  671.  
  672. The American Library Association has come out against
  673. the use of blocking software in libraries in a
  674.  statement made in July. The American Civil Liberties
  675. Union agrees that  the First Amendment bars the use of blocking
  676. software in public libraries, and is monitoring
  677. the situation in Loudoun County and elsewhere.
  678.  
  679. Does X-Stop promote a fundamentalist world view? The
  680.  company boasts on its web pages that
  681. X-Stop has been endorsed by
  682. the following organizations, all of which supported the
  683. Communications Decency Act and have
  684.  taken pro-censorship positions in disputes
  685. invlving offline and online speech:
  686. the American Family Association,
  687.  Enough is Enough, Family Friendly Libraries,
  688. Focus on the Family, Family Research Council,
  689. and Oklahomans for Children and Families. (This
  690. last is the organization that recently got the
  691. film The Tin Drum seized by Oklahoma police.)
  692.  
  693. LOG-ON's claims that X-Stop is tailored for library use
  694. have apparently been accepted by some librarians
  695. and journalists. Boston Globe columnist Hiawatha Bray,
  696. in a piece published on July 24, repeated LOG-ON's
  697. claims about the effectiveness of Mudcrawler. On
  698. August 29, Karen Jo Gounaud of the pro-censorship
  699. group Family Friendly Libraries, posted a message
  700. to a mailing list for librarians in which she
  701. said, "I was witness to [a] report and information
  702. this week that convinced me there
  703. is no equal to the X-Stop program.
  704. It's even better than I thought."
  705.  
  706. How do LOG-ON's claims about the scope of its software
  707. and its appropriateness for libraries measure up?
  708. Of great interest to free speech advocates is the
  709. company's claim that X-Stop's "felony load" version
  710. only blocks materials held to be legally
  711. obscene under the rules set by the Supreme Court in
  712. Miller.  The Miller standard defines obscenity as speech which
  713. is prurient, patently offensive and lacking in serious
  714. scientific, literary, artistic or political value.
  715.  
  716. Here's what LOG-ON claims on its web site:
  717.  
  718. "Our 'librarian' blocked sites list is
  719.  created according to the 'Miller'
  720.  standard as defined by the Supreme
  721.  Court: blocked sites show sexual acts,
  722.  bestiality, and child pornography.
  723.  Legitimate art or education sites are not
  724.  blocked by the library edition, nor are
  725.  so-called 'soft porn' or 'R' rated sites
  726.  like lingerie, sex toys, and nudity where
  727.  no sexual act is shown."
  728.  
  729. "This is a completely absurd claim," says First Amendment
  730. attorney James S. Tyre of Bigelow, Moore
  731. & Tyre in Pasadena, California.  "LOG-ON is setting itself
  732. up as judge, jury and executioner when it makes
  733. unilateral decisions about what is obscene under
  734. the Miller standard -- and there is ample reason to
  735. believe that the owners of the company have little
  736. knowledge about how to apply the standard. The X-Stop
  737. 'felony load' blocks a great number of sites which no
  738. reasonable person would consider obscene, including
  739. websites for print publications carried by most all
  740. public libraries."
  741.  
  742. Indeed, X-Stop blocks numerous sites that cannot possibly
  743. be obscene under the Miller standard, because they contain
  744. no explicit sexual material of any kind.
  745.  
  746. Here are a few examples of sites blocked by
  747. X-Stop (from a version distributed by X-Stop at the
  748. end of July):
  749.  
  750. -- The University of Chicago's Fileroom
  751. project, which tracks acts of censorship around the
  752. world (http://fileroom.aaup.uic.edu/FileRoom/documents);
  753.  
  754. --The National Journal of Sexual Orientation Law,
  755. which describes itself as devoted to
  756. "legal issues affecting lesbians, gay
  757. men and bisexuals" (http://sunsite.unc.edu/gaylaw/);
  758.  
  759. --The Banned Books page at Carnegie
  760. Mellon, which gives a historical account of the travails of books
  761. such as Candide and Ulysses
  762. ( http://www.cs.cmu.edu/people/spok/banned-books.html);
  763.  
  764. --The American Association of University Women,
  765. which describes itself as a national organization
  766.  that "promotes education and equity for all women and girls"
  767. (http://www.aauw.org);
  768.  
  769. --The AIDS Quilt site, for people interested in learning
  770. more about HIV and AIDS, with statistics on the disease
  771. and links to other relevant sites
  772. (http://www.aidsquilt.org/aidsinfo);
  773.  
  774.   --Portions of the "AOL Sucks" site dealing with
  775. criticism of the America OnLine terms of service
  776. (TOS) (http://www.aolsucks.org/censor/tos);
  777.  
  778. --The Heritage Foundation, a conservative thinktank
  779. whose mission is to "formulate and promote
  780. conservative public policies
  781. based on the principles of free enterprise, limited
  782. government, individual freedom,
  783. traditional American values, and a strong national
  784. defense" (http://www.heritage.org);
  785.  
  786. --A number of political sites hosted by the progressive
  787. ISP  IGC.APC.ORG, including
  788. the "Fairness and Accuracy in Reporting" site
  789. (http://www.igc.apc.org/fair");
  790.  
  791. --The Religious Society of Friends, better known as
  792. the Quakers (http://www.quaker.org);
  793.  
  794. --Quality Resources Online, a clearinghouse for books
  795. and other materials relating to quality in business
  796. operations (http://www.quality.org).
  797.  
  798.   "They're saying that Mudcrawler can
  799. automatically determine the merit of text and images,
  800. that it can make a complex legal decision. That's
  801. an utterly ridiculous and absurd claim. Just
  802. look how people argue all the time over literature
  803. and art," said Seth Finkelstein, a professional software
  804. developer who maintains an on-line collection of resources
  805. against blocking software  at
  806. http://www.mit.edu/activities/safe/labeling/summary.html.
  807. "Instead, they seem to blacklist anything they dislike,
  808. such as gay and lesbian material or anti-censorship
  809. organizations, or whatever innocent sites
  810. happen to fall victim to the scattershot rules behind
  811. their bans."
  812.  
  813. Bennett Haselton, a college student who is founder
  814. of the anti-censorship student organization Peacefire
  815. (http://www.peacefire.org) agrees.
  816. Haselton said, "Maybe X-Stop's intentions
  817. were originally to block only 'obscenity,
  818. bestiality and child pornography', but
  819. positive reviews from Family Friendly
  820. Libraries and OCAF should pertain to the
  821. actual product, not the manufacturer's intentions.
  822. If I can find a collection of safe sex sites
  823. that are blocked by X-Stop just by experimenting
  824. with the program for an hour, then the groups who
  825. support the program either haven't looked very
  826. hard for such examples of blocked sites, or they
  827. think it doesn't matter."
  828.  
  829. "X-Stop is an excellent example of why public libraries
  830. shouldn't purchase blocking software," said attorney
  831. James Tyre. "Under the
  832. First Amendment, librarians should be making the decisions,
  833. not private commercial operations like LOG-ON. Like the
  834. other products out there, this one blocks a lot
  835. of sites no reasonable librarian would ever exclude."
  836.  
  837. ------------------------------------------------------
  838. Jonathan Wallace, jw@bway.net,
  839. is a software executive, attorney and
  840. free speech activist based in New York City. He is
  841. publisher of The Ethical Spectacle, http://www.spectacle.org,
  842. portions of which are blocked by X-Stop, and co-author
  843. with Mark Mangan of Sex, Laws and Cyberspace
  844. (Henry Holt 1996), a book on Internet censorship.
  845.  
  846. -END-
  847.  
  848.  
  849. -----------------------
  850.  
  851. If you don't want to see any more of these messages,
  852. simply remove yourself from the list by visiting
  853. http://www.spectacle.org/ or by typing the following
  854. URL into a Web browser:
  855.  
  856. http://www.greenspun.com/spam/remove-2.tcl?domain=specpress&email=cudigest%40sun
  857.  .soci.niu.edu
  858.  
  859. ------------------------------
  860.  
  861. Date: Thu, 7 May 1997 22:51:01 CST
  862. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  863. Subject: File 4--Cu Digest Header Info (unchanged since 7 May, 1997)
  864.  
  865. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  866. available at no cost electronically.
  867.  
  868. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  869.  
  870. Or, to subscribe, send post with this in the "Subject:: line:
  871.  
  872.      SUBSCRIBE CU-DIGEST
  873. Send the message to:   cu-digest-request@weber.ucsd.edu
  874.  
  875. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  876.  
  877. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  878. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  879. 60115, USA.
  880.  
  881. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  882. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  883. (NOTE: The address you unsub must correspond to your From: line)
  884.  
  885. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  886. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  887. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  888. libraries and in the VIRUS/SECURITY library; from America Online in
  889. the PC Telecom forum under "computing newsletters;"
  890. On Delphi in the General Discussion database of the Internet SIG;
  891. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  892. CuD is also available via Fidonet File Request from
  893. 1:11/70; unlisted nodes and points welcome.
  894.  
  895.          In ITALY: ZERO! BBS: +39-11-6507540
  896.  
  897.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  898.     Web-accessible from: http://www.etext.org/CuD/CuD/
  899.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  900.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  901.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  902.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  903.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  904.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  905.  
  906.  
  907. The most recent issues of CuD can be obtained from the
  908. Cu Digest WWW site at:
  909.   URL: http://www.soci.niu.edu/~cudigest/
  910.  
  911. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  912. information among computerists and to the presentation and debate of
  913. diverse views.  CuD material may  be reprinted for non-profit as long
  914. as the source is cited. Authors hold a presumptive copyright, and
  915. they should be contacted for reprint permission.  It is assumed that
  916. non-personal mail to the moderators may be reprinted unless otherwise
  917. specified.  Readers are encouraged to submit reasoned articles
  918. relating to computer culture and communication.  Articles are
  919. preferred to short responses.  Please avoid quoting previous posts
  920. unless absolutely necessary.
  921.  
  922. DISCLAIMER: The views represented herein do not necessarily represent
  923.             the views of the moderators. Digest contributors assume all
  924.             responsibility for ensuring that articles submitted do not
  925.             violate copyright protections.
  926.  
  927. ------------------------------
  928.  
  929. End of Computer Underground Digest #9.72
  930. ************************************
  931.  
  932.  
  933.