home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud977.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.9 KB  |  566 lines

  1.  
  2. Computer underground Digest    Sun  Oct 26, 1997   Volume 9 : Issue 77
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.77 (Sun, Oct 26, 1997)
  16.  
  17. File 1--Telerights II - Current Digital Copyright Controversy
  18. File 2--Cu Digest Header Info (unchanged since 7 May, 1997)
  19.  
  20. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  21. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  22.  
  23. ---------------------------------------------------------------------
  24.  
  25. Date: Sun, 26 Oct 1997 13:46:48 -0600 (CST)
  26. From: Wade Riddick <riddick@MAIL.LA.UTEXAS.EDU>
  27. Subject: Telerights II - Current Digital Copyright Controversy
  28.  
  29.                 Open Letter to Chairman Tauzin Concerning
  30.                 the Current Digital Copyright Controversy
  31.  
  32.                         (c) 1997 By Wade Riddick
  33.                            All rights reserved
  34.                    Circulate freely without alteration
  35.  
  36.  
  37.      The following is an edited version of an open letter sent to
  38. House Telecommunications Subcommittee Chairman Billy Tauzin
  39. (R-Houma, LA) calling for legislative action (and in some
  40. instances, inaction).
  41.  
  42.      It is an overview of market forces involved in the current
  43. digital copyright debate and an analysis of the broad evolutionary
  44. changes occurring in technology.  Because of its general nature,
  45. more advanced readers will no doubt find some technical
  46. inconsistencies and omissions.
  47.  
  48.      I make it available to encourage you to support Chairman
  49. Tauzin and others in Congress in their effort to forge a
  50. compromise between the conflicting interests involved.  This is
  51. not easy work and our representatives deserve our assistance and
  52. sympathy in this matter.
  53.  
  54.      Wade Riddick
  55.      Department of Government
  56.      University of Texas-Austin
  57.      RIDDICK@JEEVES.LA.UTEXAS.EDU
  58.  
  59.           ----------------------------------------------------------
  60.  
  61. The Honorable Billy Tauzin
  62. 2183 Rayburn House Office Building
  63. Washington, DC 20515
  64. (o)202-225-4031
  65.  
  66.  
  67. Dear Chairman Tauzin,
  68. 10/23/97
  69.  
  70.     My name is Wade Riddick.  I am in graduate school studying
  71. political science at the University of Texas, with a particular
  72. focus on technology and economic regulation.
  73.  
  74.     As a fellow Louisiana citizen, I have for some time followed
  75. your work on HDTV, data privacy and encryptionA0issues with keen
  76. interest, most recently with respect to H.R. 2368.  You are one of
  77. the few members of Congress witha deep understanding of the concerns
  78. involved and the balance that must be struck between public and
  79. private interests to make the digital economy work.
  80.  
  81.     I am writing to bring to your attention the important way in
  82. which these issues intersect with respect to digital copyrights and
  83. the opportunity this provides you.  As you know, the Internet
  84. Service Provider (ISP) liability problem has recently flared up
  85. again on Capitol Hill, which is disappointing.  There is a fairly
  86. simple method for creating strong digital property rights which will
  87. benefit both authors and consumers-namely through the use of public
  88. key encryption-and yet, for several years now, the industry has been
  89. at loggerheads over whether and how to do this.  I believe Congress
  90. can provide the leadership to unite these diverse and often opposing
  91. viewpoints.
  92.  
  93.     A little over a year ago, I proposed just such a solution that
  94. would favor most parties in this debate (_BYTE Magazine_, Feb.
  95. '96).  My work is by no means unique and in the following year
  96. several companies including powerhouses like Xerox and IBM have
  97. moved forward in marketing various components of this digital
  98. copyright enforcement model.
  99.  
  100.     However, these commercial solutions have tended to be closed,
  101. proprietary in design and niche oriented.  Their development has
  102. also tended to exclude players outside the computer industry, where
  103. lies much of the impetus for making harmful revisions to the
  104. copyright law.  Because no uniform standards exist, companies have
  105. been reluctant to invest in these systems and use them to sell their
  106. most valuable forms of property.
  107.  
  108.     It is no surprise given the relative youth of the computer
  109. industry that it lacks the political experience necessary to forge a
  110. broad consensus and lay the foundations for the public
  111. infrastructureA0necessary to address these digital concerns.  Bold
  112. (and incorrect) statements like 'information wants to be free'
  113. frequently leave copyright holders ill at ease and casting about for
  114. ways to strengthen their rights.
  115.  
  116.     Congress, however, is in a position to bring these opposing
  117. sides together, reduce the anxiety surrounding such solutions and
  118. create a level playing field of benefit to the greater economy.
  119.  
  120.     If I may, I would like to briefly outline how such a copyright
  121. system would function, how it would benefit the currently squabbling
  122. interest groups, what kind of opposition it might encounter and why
  123. Congress should get involved in brokering a settlement.
  124.  
  125.     My personal position on digital IP reform is quite simple; I do
  126. not have one.  I believe it is first necessary to enforce current
  127. property rights before we can address their inadequacies.  The
  128. existing copyright code provides adequate *legal* protection for
  129. authors and gives them the ability to seek restitution for their
  130. work.  What is lacking electronically is a *practical* means of
  131. enforcing these rights which makes it easy for consumers to comply
  132. with the law.
  133.  
  134.     My research goal has been to discover and then advocate such
  135. methods in the hopes that we can return to more of an open market in
  136. intellectual property.  I believe that if someone buys a book in
  137. hardback, they ought tobe able to buy, 'own' and resell its digital
  138. 'copy' in exactly the same fashion they can with the physical
  139. document.  Decisions like 'renting' software are most efficiently
  140. left to free enterprise and not mandated in the law.  Once
  141. intellectual property is open to rental, lease, outright purchase
  142. and even bundling like financial options-just as any other form of
  143. property-then its market will expand as fruitfully as other capital
  144. markets have in the last decade.  The more flexible the law is in
  145. rewarding entrepreneurs, the more complex, developed and profitable
  146. the marketplace will become.  I do not believe this will come about
  147. by adding further restrictions and regulations:
  148.  
  149.     How will it happen?  The technical alterations which must be
  150.     made to digital 'publishing' are quite simple, though they
  151.     require a great deal of forethought and coordinat ion among many
  152.     companies to implement.  The changes rely on one basic
  153.     foundation of digital communication-that while information can
  154.     be easily *copied*, it cannot always be easily *used*.  The best
  155.     example of this is encryption.
  156.  
  157. Without the proper key, any encrypted document is worthless.  If
  158. that key can be protected and monitored by networking utilities,
  159. then the entire document can be tracked as well without regard to
  160. how its encrypted form is duplicated.
  161.  
  162.     This thinking is the basis of many different efforts in digital
  163. copyright protection.  Under a system which I call telerights and
  164. others call 'cryptolopes' (or, more generally, 'digital libraries')
  165. *each* copy of a document which is published for sale is encrypted
  166. with a key unique to that document, thus personalizing the copy for
  167. each purchaser.  In the accompanying diagram, I have outlined four
  168. different steps illustrate how such a system works.  In the first
  169. stage, the publisher creates several different copies of the same
  170. document using distinct private encryption keys.  The public key is
  171. later passed out to read the document.
  172.  
  173. Because of the nature of public key encryption, only the owner of
  174. the private key (the publishing house) can ever fix content into a
  175. publishable form that matches the public key.  This makes it
  176. impossible for an outsider to switch content and steal property
  177. during the transaction process.  A special bank or escrow agent is
  178. used to complete the actual sale, thereby shielding the user's
  179. identity from the publisher in much the same way cash does in a
  180. bookstore.  The publisher collects payment and passes along the
  181. encrypted document, together with a small signature which combines
  182. information about the publisher, the document and the privileges
  183. granted to a user.  By using a signature to communicate about the
  184. document, it is not necessary to reveal the nature of the content in
  185. any transaction.  The escrow agent forwards the user's identity to a
  186. bookstore, which al so collects a copy of the signature and the
  187. actual public key from the publisher.  When the user is ready to
  188. 'view' the document-and this could include anything from running PC
  189. software to listening to music-he sends the signature to the
  190. bookstore which returns the public key.  Because these bits of data
  191. are very small, this process requires very little time to complete.
  192. Even on a fairly slow modem, up to a dozen keys per second can be
  193. transmitted compared to the minutes or hours it would take to
  194. re-download, say, a large movie.  (Pay Per View films and digital TV
  195. broadcasts could avoid this speed problem by transmitting each frame
  196. in a series of single smaller documents).  When the user requests
  197. the key, the bookstore notifies the publisher that his particular
  198. key is in use, allowing them to search other bookstores for evidence
  199. that the key has been pirated (e.g., someone else is using it
  200. simultaneously).  If it has been, then the publisher can either
  201. block access and contact the owner or go to the extreme of
  202. invalidate the key and starting an investigation, depending on
  203. whatever prior arrangement was reached at the time of sale.
  204.  
  205.     Notice how this puts the burden of preventing intellectual
  206. property theft on the actual purchaser of the material and not the
  207. publisher, which is as it should be with any form of property that
  208. is sold.  It becomes the user's du ty to keep copies of his document
  209. out of circulation, incurring a significant risk of having his key
  210. invalidated if he carelessly 'loans out' his material or fails to
  211. take other precautions.  It is *his* property that is stolen in any
  212. act of piracy.  The crucial part of this process-and where the need
  213. for corporate coordination is most evident-comes in the safeguards
  214. which must be built into the user's computer itself.  When the
  215. machine receives the key in the final part of the third stage, it is
  216. placed in a tamper resistant area of RAM where it is used to decrypt
  217. the document.  This is essentially a portion of the computer that is
  218. tied into the network and off limits to the user.  These types of
  219. secure memory are already widely used in many inexpensive smart
  220. cards and, even when combined with the other alterations, should
  221. only add a few dollars to the physical cost of a PC.  When the user
  222. finishes viewing the document in the final stage, the key and
  223. decrypted content are erased and a message is sent back to the
  224. bookstore (and on to the publisher) informing them the material is
  225. secured again.  The user, of course, retains the encrypted document
  226. to store and do with as he pleases.  He may make unlimited multiple
  227. backups of his information without raising the author's fears of
  228. illicit use.  He can also move copies around between his home and
  229. office or take them on vacations and business trips.
  230.  
  231.     While this method of protection may seem quite simple, it
  232. changes a variety of important behaviors in the marketplace, giving
  233. digital materials the properties we have come to appreciate in most
  234. physical goods.  For example, users could band together to purchase
  235. one copy of a book and shareit among themselves at prearranged
  236. times, much like a household can now 'share' software.  Several
  237. public libraries could pool their meager funds and purchase a single
  238. copy of an expensive document that would be available to patrons
  239. from several geographic areas to check out.  Users could also carry
  240. materials cr oss country and access them from several different
  241. computers, provided they take the proper precautions.
  242.  
  243.     What is truly interesting is the way such an arrangement would
  244. expand the publishing world.  The low cost of digital distribution
  245. would be turned from a drawback into an advantage.  Individuals
  246. could very inexpensively sell thei r own content or repackage and
  247. distribute the content of others, adding valuein any of a dozen
  248. ways.  By collecting a fee for what was once considered piracy, such
  249. distributors would be encouraged through market incentives to
  250. enforce the property rights of other publishers.
  251.  
  252.     A new rental market would also be opened.  Users would be able
  253. to loan out their copies or even rent them by acting, in effect, as
  254. their own publisher.  They could encrypt an item they have purchased
  255. with their own set of keys and just follow the four steps again,
  256. this time from the seller's point of view.  Getting to the real
  257. content would require the borrower to go through both keys.  The
  258. borrower would have to go through both keys to get to the real
  259. content.
  260.  
  261. 'Returning' such borrowed material would be quite easy.  The
  262. bookstore would be instructed to simply stop honoring the new
  263. signature after a given period of time.  Thus keeping track of
  264. materials on loan in a public library would become automatic, not to
  265. say inexpensive.
  266.  
  267.     Material could be republished this way several times.  Indeed,
  268. multiple copyright holders could easily mix their work together and
  269. get reimbursed according to a prearranged formula, thus simplifying,
  270. for example, the negotiations a movie producer might have to go
  271. through to acquire the rights of a hit song for the soundtrack.
  272.  
  273.     This infrastructure could also be used as a broadcast conduit
  274. for ostensibly free information.  As I pointed out earlier, only
  275. those individuals with the private key can publish material that
  276. matches the public key.  A television network, in order to protect
  277. its advertisers from having their messages stripped out, could
  278. encode their signals with a single key whose brother would then be
  279. provided freely to the public.  Rebroadcasters would not be able to
  280. piggyback their own commercials over legitimate ones and users who
  281. 'tape' the programs would not be able to avoid the commercials
  282. without purchasing separate, clean copies.  And by tracking requests
  283. for the public key, networks could also assemble valuable
  284. demographic numbers.  By breaking up the information needed to pay
  285. for and use copyrighted materials and limiting the players to their
  286. own spheres of self-interest, this process reinforces not only
  287. royalty collections but also privacy rights.
  288.  
  289. Bookstores, for instance, would be in the business of monitoring
  290. keys, the one duty they are contracted with both parties to perform.
  291. A bookstore would have no interest in the type of content it was
  292. monitoring the same way the phone company has no interest in what
  293. two parties are saying, only in making the connection.  Likewise a
  294. publisher would not care who in particular buys their product, only
  295. that they can collect their money and stem losses from piracy.  They
  296. might like to know demographic information about their consumers,
  297. but this could be collected quite easily though a third party
  298. auditor who could scan bookstore records on behalf of the entire
  299. publishing industry, stripping away individual user identities
  300. before matching the pertinent statistics up with the nature of the
  301. content.  In this way, user privacy can be protected while still
  302. allowing businesses to acquire the much needed marketing information
  303. which benefits everyone.  Of course, as with any financial
  304. transaction, allowances would have tobe made for other types of
  305. auditing to prevent piracy and money laundering and to insure proper
  306. bookkeeping standards-but these last two issues will have to be
  307. faced in the broader context of digital commerce anyway and proper
  308. benchmarks for such regulation already exist in the financial world.
  309. The first issue, piracy, actually becomes much easier to deal with
  310. under this system.  In order to make money, a pirate will either
  311. have to enter the market as a legitimate publisher (in essence
  312. 'publishing' stolen material) or he will have to settle for selling
  313. the decrypted content and disguising his profits.  Given the ease of
  314. legal republishing and assuming that digital distribution will
  315. vastly lower prices, pirates should usually opt to go legitimate as
  316. redistributors of goods.  On the user side, most consumers should
  317. shy away from purchasing decrypted goods, particularly if the costs
  318. of the commercial items can be lowered sufficiently.
  319.  
  320.     In any event, one thing would stand in the way of exchanging
  321. pirated goods, decrypted or not: watermarks.  It is becoming quite
  322. easy to insert permanent, indelible watermarks into audio and video
  323. information to identify the true author and purchaser.  The user's
  324. computer could be instructed to scan for one of these marks in a
  325. random audit of a decrypted document and then forwarding it on to
  326. the bookstore or a third party association specifically set up to
  327. check for stolen goods.  This would provide a check on unscrupulous
  328. publishers who dupe well-meaning consumers, vastly increasing the
  329. risk associated with trafficking in pirated goods.
  330.  
  331.     What I have just outlined is only one possible way to structure
  332. digital copyright transactions.  A user's identity and privacy, for
  333. instance, could easily be shielded much earlier in the process.  The
  334. network provider might simply send the bank a guaranteed pseudonym
  335. and retain all the user's personal information to themselves.  One
  336. could also add more privacy through multiple banks and escrow agents
  337. in the transaction.  As well, the bookstore does no t necessarily
  338. need to hold the actual decryption key.  It could merely act asa
  339. conduit through which the key passes in a private channel to the
  340. user.  Should the publisher go bankrupt or cease operations, the
  341. user could rely on a thi rd party warehouse agreed to with the
  342. publisher for archiving keys.
  343.  
  344.     I will turn now to the political questions involved in
  345. developing sucha system.  This model makes two key technical
  346. assumptions, neither of which is far-fetched but both of which lie
  347. at the heart of Hollywood's fears.  The first assumption is that the
  348. personal computer will become the ubiquitous device through which we
  349. consume information.  The second is that every one of these
  350. computers will have a continuous network connection out of the home.
  351. In terms of technical advances, neither of these are terribly
  352. difficult obstac les to overcome.  The know-how exists; it only
  353. needs deployment in high volume consumer goods.  The question is who
  354. will pay for it and who will try to throw up regulatory hurdles.
  355.  
  356.     On the hardware side, it is becoming increasingly clear that
  357. advanced computing power will in a few years penetrate homes to the
  358. same degree that telephones and TVs have, perhaps even replacing
  359. both devices.  It makes little difference whether the end product
  360. will be a smart TV or a PC adapted to accept multimedia broadcasts.
  361. Right now, the abilities of these devices to quickly and cheaply
  362. reproduce digital information in volume has copyright holders
  363. justifiably worried.  So far, their response has been quite typical:
  364. They have either tried to retard these advances through litigation
  365. turned to dedicated hardware like DVD players which limit the flow
  366. of information.
  367.  
  368.     This is not a viable long term strategy.  Computing history is
  369. littered with the remains of dedicated platforms and proprietary
  370. designs.  DVDs are simply one more data storage format in a long
  371. line.  It is inevitable that consumers will acquire some kind of
  372. mass storage technology and eventually some arrangement of two-way
  373. accounting between publishers and consumers must be agreed to.
  374. Whether publishers like it or not, PCs will become widespread, will
  375. overwhelm any dedicated player and any long term solution must take
  376. th is into account.
  377.  
  378.     The mistake made in past DVD negotiations is not that encryption
  379. was used, but that it was not taken far enough.  DVD keys are tied
  380. into the players themselves, which in turn are geared toward
  381. distinct geographic regions.  The goal, basically, is to prevent
  382. Chinese pirates from cracking the code in their region and then
  383. distributing movies released in China back in to the U.S.  If these
  384. keys were geared to the individual purchaser instead of an arbitrary
  385. region, then Chinese utilities could be given a small financial
  386. incentive to monitor and enforce the copyrights as key managers.
  387.  
  388.     But Hollywood interests did not turn to encryption with this
  389. goal in mind.  They did so to protect their current distribution
  390. system using the same logic that saved them from the analog
  391. electronics revolution of the VCR.  When you copy a movie onto
  392. videotape, its quality degrades quickly-as does that of CDs
  393. transferred to audiotape.  Digital technology eliminates this
  394. problem, but Hollywood has sought to use these same methods to reign
  395. in pirates.  In the case of Digital Audio Tape, individual recorders
  396. are specifically designed to degrade the signal when copies are
  397. made.
  398.  
  399.     However, the worlds of software and movies are in for a rude
  400. collision2E  Computer data cannot tolerate any such degradation.
  401. Mass storage devices like CDs, hard drives and tape backups must do
  402. their jobs of reproduction perfectly.  So far the entertainment
  403. industry has been protected by the high costs of devices like CD-ROM
  404. burners, but as prices for them drop rapidly and they become
  405. standard components in computers the consumer electronics and PC
  406. industries will inevitably collide.
  407.  
  408.     The second assumption this new copyright system makes is that
  409. homes will have a continuous network connection.  Technically, this
  410. is not an onerous requirement for the kind of model I have outlined.
  411. Most homes already havea continuous cable feed, often times
  412. bi-directional.  Several companies are also working on using power
  413. lines to transmit information continually into and out of electrical
  414. sockets.  By the time such a copyright management system could be
  415. developed and marketed, these technologies will probably be widely
  416. available to consumers.  Even if they are not, the system I have
  417. proposed can work with the intermittent contact of a regular phone
  418. line.  Indeed the phone, coupled with the video store, becomes more
  419. efficient at delivering movies than cable.  The data required to
  420. transmit a key is minuscule compared to that o f constantly
  421. rebroadcasting a movie on Pay-Per-View each time a viewer wants to
  422. watch it.
  423.  
  424.     Politically, however, the issue of network connections is a more
  425. subtle problem that tends to be finessed differently by different
  426. players.  Here the focus of the fight is not on preventing piracy
  427. from happening, as it is with DVD players, but in shifting around
  428. the legal liability once it does happen:
  429.  
  430.     The main target for the entertainment industry are the Internet
  431. Service Providers (ISPs) who supply networking services to personal
  432. computer owners2E  Since ISPs lack the tools to track piracy on
  433. every PC plugged into their network, they have little choice but to
  434. try to claim that they are not in the content business and seek
  435. protection under the common carrier statutes.
  436.  
  437.     This is indeed an ironic trend.  Most companies in the aftermath
  438. of the 1996 Telecommunications Act have been more than happy to jump
  439. feet first into the content business.  Just the opposite is true for
  440. ISPs.  Copyright liability legislation being considered would vastly
  441. increase their costs with little or no reward on their part for
  442. enforcing any of these laws.
  443.  
  444.     The phone companies, who are ambivalent about the internet and
  445. have not yet fully committed to being ISPs, are happy to stand by
  446. and watch their ISP competitors get taken to the cleaners on this
  447. issue.  Not only does it clear the ISP field for the bells to enter
  448. (by vastly increasing the administrative costs of regulatory
  449. compliance-something they are very good at), it also knocks out all
  450. the companies who are competing with their phone business by using
  451. the internet.  Both ISPs and the Bells must be convinced that they
  452. can profit from the liability 'problem' by collecting key management
  453. fees.  When ISPs object th at they are not in the business of
  454. monitoring content, pay them to make it in their interest.  Turn
  455. that liability into an advantage by making them a rewarded part of
  456. the 'publishing' process.  Allow them to collect a toll for keeping
  457. track of this valuable information.  Convince publishers, in turn,
  458. that such fees are be minimal compared to the money they would save
  459. through digital distribution.  In this part of the fight, phone
  460. companies are potentially your savviest ally if they can be
  461. convinced in the merits of altering the copyright landscape.  They
  462. already have an extensive accounting infrastructure that could
  463. easily track these multiple individual transactions (unlike cable
  464. companies and most ISPs).  The Bells are also far more experienced
  465. with these kinds of large industry negotiations and lobbying
  466. efforts, particularly on the international front where much work
  467. would have to be done.  The one major objection the bells might have
  468. lies in moving closer to a packet switched network.  However,
  469. confounding any such rapprochement among the industries is the
  470. decision of the 1996 Telecommunications Act to further blur the
  471. barriers between content carriers and producers.  There is ample
  472. incentive now for companies who act as both a creator and
  473. distributor of content to use both to their advantage.  Microsoft,
  474. for instance, can propose proprietary software solutions that only
  475. benefit *its* MSN network and *its* content partners and/or charge
  476. others an exorbitant fee for the same service.  Its recent
  477. acquisition of Web TV and its investments in the cable industry only
  478. multiply the possibilities.
  479.  
  480.     Under a telerights-like system, users would no long be locked in
  481. to particular channels of distribution when they buy a product.  A
  482. user on the Microsoft Network, for instance, could purchase advice
  483. formerly supplied only through AOL.  Producers would cut deals with
  484. bookstores based on the price of monitoring their keys, not on the
  485. type of digital content they provided.  I f this blur is allowed to
  486. persist without clear regulatory controls, one might see a market
  487. restriction tantamount to, say, only Merrill Lynch traders being
  488. allowed to buy and sell IBM stock.
  489.  
  490.     The problem is more pernicious within movie studios themselves
  491. where content and distribution have been wed the longest.  For
  492. decades studios have relied on the huge expense of developing
  493. negatives of film stock and making and distributing prints as ways
  494. of protecting their property from piracy-aided by the fact that
  495. theaters are also a relatively public business.  The new analog
  496. technologies of VCRs and cable-TV were adapted to this mold closely
  497. enough to suit Hollywood's expectations and they are now merely
  498. extra stages in a film's release.  And in some case, companies like
  499. Disney have sought even better integration by combining with
  500. broadcast and cable entities.
  501.  
  502.     Under this new copyright model the increased profits due to
  503. gains in efficiency should benefit most publishing *and*
  504. distributing operations-provided the two can be separated-but the
  505. movie making business continues to be a tightly knit industry and,
  506. if not properly appeased, may prove a further obstacle to change.
  507. The key problem will probably center around formats of distribution.
  508. Once a film goes from theatrical release (where it can be closely
  509. tracked) to digital consumer form, the *type* of format it is
  510. distributed on becomes irrelevant.  Bits are bits whether delivered
  511. over a cable connection, the airwaves, the phone or purchased on a
  512. disk platter.  Indeed, consumers may choose to forgo spending the
  513. extra dollars on, say, printed liner notes or fancy box artwork and
  514. instead have material copied directly to their own blank disks.
  515. Freeing the market this way will, no doubt, prove beneficial for
  516. consumers, the industries and the country as a whole but not without
  517. first having an impact on advertising and marketing in the film
  518. industry (if not to say the entire video rental/retail and
  519. cable/broadcast sectors).
  520.  
  521.     As I have pointed out, most of the friction in the digital
  522. copyright fight has centered on the two fronts of computer hardware
  523. and networking liability.  This conflict would be more profitable
  524. for all parties concerned if it were not split in this fashion.  As
  525. it stands, ISPs cannot turn the lobbying pressure around to
  526. encourage PC makers to build monitoring devices into their products.
  527. It raises the traditional hackles of Big Brother intrusion even
  528. though phone companies already keep track of this kind of
  529. information.  Computer companies, in turn, cannot rely on ISPs to
  530. alleviate the fear film makers have about the copying abilities of
  531. things like DVD drives.  ISPs have to claim they are not in the
  532. content monitoring business because they are not even in a position
  533. to develop the necessary hardware tools.  The result is two separate
  534. industry battles inching forward.  It must be the business of
  535. Congress to address all of these concerns at the same time.  Despite
  536. this muddied copyright terrain, some companies have already sensed
  537. the underlying logic of the convergence.  They have tried to bridge
  538. the gap on their own but so far their efforts have been fragmented
  539. and far from comprehensive.  IBM, for example, has proposed a system
  540. called cryptolopes which sends purchased information across the
  541. internet in encrypted form.
  542.  
  543. However it lacks the ability to protect and track such information
  544. once it is downstream.  Xerox's work on digital libraries-which
  545. perhaps comes closest to the ideal-is not currently geared toward
  546. the consumer PC market.  Neither company's system shows any signs of
  547. turning into a universal data standard for conveying books, movies,
  548. music and other consumer goods.
  549.  
  550.     One of the most interesting recent innovations comes out of the
  551. DVD industry itself.  Circuit City is developing a special rentable
  552. DVD movie format that makes consumers dial over the telephone for
  553. the unlocking key if they decide to purchase the material.
  554. Unfortunately, this appears to be a one time call and, once again,
  555. it is far from being an industry standard product.
  556.  Neither is it adapted for the most important digital appliance, the
  557. personal computer, nor can it handle any of the vast array of other
  558. forms of information like CDs and computer software.
  559.  
  560.     These partial efforts are not enough.  As you can see, the
  561. problems the market has had to date in reaching a solution are
  562. mostly organizational and not technological.  For the public good, a
  563. unified method of handling copyrighted information needs to be
  564. developed to ensure tha
  565.  
  566.