home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud985.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  47.0 KB  |  958 lines

  1.  
  2. Computer underground Digest    Wed  Nov 19, 1997   Volume 9 : Issue 85
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.85 (Wed, Nov 19, 1997)
  16.  
  17. File 1--BLOCKING SOFTWARE BY PUB LIBRARIES IS UNCONSTITUTIONAL
  18. File 2--Re: Cu Digest, #9.83, Wed 12 Nov 97
  19. File 3--Reply to Bell's forthcoming post
  20. File 4--Cu Digest Header Info (unchanged since 7 May, 1997)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Sun, 16 Nov 1997 13:22:32 -0600
  28. From: Jonathan D. Wallace <jw@bway.net>
  29. Subject: File 1--BLOCKING SOFTWARE BY PUB LIBRARIES IS UNCONSTITUTIONAL
  30.  
  31. PURCHASE OF BLOCKING SOFTWARE BY PUBLIC LIBRARIES IS UNCONSTITUTIONAL
  32.  
  33. A Briefing Paper by Jonathan D. Wallace, Esq.
  34. jw@bway.net
  35.  
  36. (revised November 9, 1997)
  37.  
  38. The following is intended for use by free speech advocates to oppose
  39. the installation of blocking software such as Cyberpatrol, Surfwatch,
  40. NetNanny or Cybersitter in public libraries. Permitted uses include
  41. basing your own correspondence or documents upon the research
  42. presented here, excerpting this document, or presenting it in its
  43. entirety to the people you are trying to influence. Please
  44. redistribute freely.
  45.  
  46. Jonathan D. Wallace, Esq., is a New York City-based attorney, author
  47. and free speech advocate. He is the co-author, with Mark Mangan, of
  48. Sex, Laws and Cyberspace (Henry Holt 1996), and with Michael Green
  49. of two forthcoming law review articles, "Curing Metaphor Deficiency:
  50. The Internet, The Printing Press and Freedom of Speech" (Seattle
  51. University Law Review) and "Anonymity, Democracy and Cyberspace"
  52. (Hofstra Journal of Law and Legislation).
  53.  
  54. Public libraries in Austin, Boston and elsewhere have decided to
  55. install blocking software on computers connected to the Internet.
  56. Other libraries around the United States are considering purchasing
  57. such software. The purpose of this paper is to summarize, for readers
  58. who are not themselves attorneys, the legal precedents that establish
  59. that the installation of blocking software by public libraries is
  60. unconstitutional under the First Amendment.
  61.  
  62. Blocking software is defined as software products published by
  63. commercial software publishers which do any of the following: block
  64. access to Internet sites listed in an internal database of the
  65. product; block access to Internet sites listed in a database
  66. maintained external to the product itself; block access to Internet
  67. sites which carry certain ratings assigned to those sites by a third
  68. party, or which are unrated under such a system; scan the contents of
  69. Internet sites which a user seeks to view and block access based on
  70. the occurrence of certain words or phrases on those sites. Blocking
  71. software products currently on the market include Safesurf, Surfwatch,
  72. NetNanny, CyberPatrol and Cybersitter.
  73.  
  74. It has been widely reported recently that these products go far beyond
  75. blocking "pornography". In fact, most block sites containing speech
  76. which is clearly First Amendment protected, such as the National
  77. Organization for Women site (http://www.now.org), blocked by
  78. Cybersitter, and the Electronic Frontier Foundation archive
  79. (http://www.eff.org), blocked by CyberPatrol. More information on
  80. political and lifestyle sites blocked by these products is available
  81. on the Peacefire Web pages , and in The Ethical Spectacle, maintained
  82. by the author of this paper. (. (Please note that both of these sites
  83. were themselves blocked by Cybersitter for their criticism of the
  84. product.)
  85.  
  86. Most advocates of the use of blocking software by libraries have
  87. forgotten that the public library is a branch of government, and
  88. therefore subject to First Amendment rules which prohibit
  89. content-based censorship of speech. These rules apply to the
  90. acquisition or the removal of Internet content by a library. Secondly,
  91. government rules classifying speech by the acceptability of content
  92. (in libraries or elsewhere) are inherently suspect, may not be vague
  93. or overbroad, and must conform to existing legal parameters laid out
  94. by the Supreme Court. Third, a library may not delegate to a private
  95. organization, such as the publisher of blocking software, the
  96. discretion to determine what library users may see. Fourth, forcing
  97. patrons to ask a librarian to turn off blocking software has a
  98. chilling effect under the First Amendment. These points are each
  99. discussed at greater length, with citations to significant cases,
  100. below.
  101.  
  102. I. The Pico Case Bans The Use of Blocking Software in Libraries
  103.  
  104. In the leading case of Island Trees Board of Education v. Pico, 457
  105. U.S. 853 (1982), the local board ordered removal from the school
  106. library of books including Bernard Malamud's The Fixer and Richard
  107. Wright's Black Boy. The Supreme Court held:
  108.  
  109.   Our Constitution does not permit the official suppression of
  110.   ideas.... In brief, we hold that local school boards may not remove
  111.   books from school library shelves simply because they dislike the
  112.   ideas contained in those books and seek by their removal to
  113.   "prescribe what shall be orthodox in politics, nationalism,
  114.   religion, or other matters of opinion.".... Such purposes stand
  115.   inescapably condemned by our precedents.
  116.  
  117.  
  118.  
  119. Although Pico dealt expressly with the removal of books, it governs
  120. the use of blocking software for two reasons. First, blocking a Web
  121. site is analogous to removing a book. Second, Pico strongly implies
  122. that even the acquisition of books must be carried out according to
  123. certain standards imposed by the First Amendment. Therefore, whether
  124. you compare blocking Internet sites to removing books from the library
  125. or simply failing to acquire them, Pico suggests that the blocking of
  126. First Amendment-protected Internet content is illegal.
  127.  
  128. i. The installation of blocking software by libraries constitutes an
  129. unconstitutional removal of materials from the library.
  130.  
  131. The blocking of a web site is analogous to the removal of a book from
  132. a shelf.
  133.  
  134. A library installing computers with full Internet access has, in
  135. effect, acquired the entire contents of the Internet. Blocking
  136. software which screens out sites based on their inclusion in a
  137. database of impermissible sites, or blocks them based on the
  138. occurrence of banned words or phrases, is effectively removing these
  139. resources from the library. Just as the board of education did in
  140. Pico, someone has gone through a thought process which resulted in the
  141. removal of materials based on their disfavored content.
  142.  
  143. A court scrutinizing the constitutionality of blocking software in
  144. public libraries will certainly look closely at the process a software
  145. publisher follows in deciding to add a site to the blocked list. A
  146. site may be scanned for keywords by a software "spider" and then
  147. reviewed by a human being, or a human being may look at the site as a
  148. matter of first instance after hearing about it from another source or
  149. finding it in a search engine. In either case, the person reviewing
  150. the page is likely to be a low-compensated or part-time worker who
  151. spends only a few moments looking at a particular page before adding
  152. it to the blocked list. This accounts for the blocking by every
  153. available product of numerous pages pertaining to freedom of speech,
  154. AIDs, safe sex and other matters, as the presence of a keyword like
  155. "sex", "condoms", "gay" or "pornography" on a Web page is usually
  156. sufficient to cause it to be added to the blocked list.
  157.  
  158. The thought process followed by the worker deciding to add a site to
  159. the blocked list bears no resemblance to that of a trained
  160. professional, the librarian, deciding to acquire a book for the
  161. library. It is, however, identical to the thought process of a harried
  162. censor rapidly scanning a printed work for suspect words or phrases,
  163. without taking the time to understand the work or place the suspect
  164. terms in context.
  165.  
  166. Therefore, the installation of blocking software in a public library
  167. directly violates Pico's ban on the content-based removal of works
  168. from the library.
  169.  
  170. ii. Pico also implies that the First Amendment governs the acquisition
  171. of content by the library.
  172.  
  173. The pro-blocking forces rely on the Court's statement in Pico that:
  174.  
  175.   As noted earlier, nothing in our decision today affects in any way
  176.   the discretion of a local school board to choose books to add to the
  177.   libraries of their schools. Because we are concerned in this case
  178.   with the suppression of ideas, our holding today affects only the
  179.   discretion to remove books.
  180.  
  181.  
  182.  
  183. Advocates of blocking argue that a library has no legal obligation to
  184. buy any particular book or to allow the viewing of any particular Web
  185. site. However, this reliance on Pico is misplaced. In limiting its
  186. decision to the facts before it, the Court was clearly not holding
  187. that a librarian could legally follow any imaginable agenda in the
  188. selection of books for acquisition.
  189.  
  190. For example, it would not be constitutional for a public librarian to
  191. refuse to purchase anything by Malamud or Wright, based on the
  192. concerns of the Pico schoolboard. Similarly, a public librarian could
  193. not decide only to purchase books approved by the Christian Coalition.
  194.  
  195.  
  196. Pico's subtext is that only the librarian, and not anyone else, should
  197. decide what the library is to offer, and that the librarian is
  198. expected to do so pursuant to the standards of his or her profession.
  199. When a library installs blocking software, it chooses to exclude First
  200. Amendment-protected, socially valuable sites based on the obscure
  201. criteria or political agenda of the blocking software publisher. This
  202. point is further discussed in the next two sections.
  203.  
  204. II. The Criteria Used By Blocking Product Publishers Are Vague and
  205. Overbroad and May Not Legally Be Adopted by Public Libraries
  206.  
  207. While certain speech, such as obscenity, is considered outside the
  208. protection of the First Amendment and can be barred at will, the
  209. Constitution provides significant barriers to rules pertaining to
  210. protected speech. When a library installs blocking software, it is
  211. enforcing a set of rules determining which protected speech its users
  212. can access . These rules are inherently suspect under First Amendment
  213. principles and are likely to be held unconstitutional. In general,
  214. government rules regulating protected speech must be narrowly tailored
  215. to serve a compelling government interest. Rules that are overbroad or
  216. vague, and which attack too much speech, will almost inevitably fail.
  217.  
  218. There is a certain irony in the failure of many commentators to draw
  219. the appropriate parallel between last June's ACLU v. Reno, 929 F.
  220. Supp. 824 (E.D. Pa. 1996) , aff'd __ U.S. ____ (1997), decision
  221. holding the Communications Decency Act (CDA) unconstitutional, and
  222. today's library controversy. The CDA banned speech on the Internet
  223. "depicting or describing" sexual "acts or organs", even if that speech
  224. otherwise had significant social value. A panel of three federal
  225. judges held the CDA to be overbroad, in that it would ban much
  226. valuable speech online. The examples given by the court included
  227. newsworthy reporting of female genital circumcision in Africa, and the
  228. dissemination of safe sex information. Advocates of the use of
  229. blocking software by libraries have failed to explain why, if the
  230. government could not directly ban the National Organization for Women
  231. pages via the CDA, it can do so indirectly through the use of blocking
  232. software.
  233.  
  234. While the court referenced blocking software as a less restrictive
  235. alternative to government censorship, it did not mean use of blocking
  236. software by the government. It meant that a concerned parent could
  237. install a blocking product on a home computer (a clearly
  238. constitutional use, as there is no government action involved)
  239. obviating the need for laws banning content on the Internet. The court
  240. did not consider the use of blocking software by libraries. It did,
  241. however, decline to endorse the government's suggestion that an "-L18"
  242. rating scheme be mandated for all speech on the Net. A public
  243. library's installation of blocking software in effect circumvents the
  244. ACLU v. Reno ruling, by creating a customized Communications Decency
  245. Act applicable to the library's users.
  246.  
  247. It is a constant of First Amendment cases that speech rules, in order
  248. to be constitutionally acceptable, must be clear enough to communicate
  249. to citizens which speech is legal and which is not. There is no
  250. consistent set of standards followed by blocking products, and almost
  251. all of the publishers refuse to disclose their database of blocked
  252. sites. Several have published the rules they follow in determining
  253. which sites to block; here is one example:
  254.  
  255. "CYBERsitter Site Blocking Policies
  256.  
  257. The CYBERsitter filter may block web sites and/or news groups that
  258. contain information that meets any of the following criteria not
  259. deemed suitable for pre-teen aged children by a general consensus of
  260. reports and comments received from our registered user
  261.  
  262. - Adult and Mature subject matter of a sexual nature.
  263.  
  264. - Pornography or adult oriented graphics.
  265.  
  266. - Drugs or alcohol.
  267.  
  268. - Illegal activities.
  269.  
  270. - Gross depictions or mayhem.
  271.  
  272. - Violence or anarchy.
  273.  
  274. - Hate groups.
  275.  
  276. - Racist groups.
  277.  
  278. - Anti-semitic groups.
  279.  
  280. - Advocating of intolerance.
  281.  
  282. - Computer hacking.
  283.  
  284. - Advocating violation of copyright laws.
  285.  
  286. - Any site that publishes information interfering with the legal
  287. rights and obligations of a parent or our customers.
  288.  
  289. - Any site maintaining links to other sites containing any of the
  290. above content.
  291.  
  292. - Any domain hosting more than one site containing any of the above
  293. content.
  294.  
  295. The above criteria is subject to change without notice."
  296.  
  297. These criteria, if adopted by government to determine which speech to
  298. ban, would be struck down as unconstitutional just as quickly as a
  299. civil liberties organization could race into court and get a decision.
  300. These criteria as written ban speech about the listed items, in most
  301. cases even if the speech opposes the subject matter. For example, the
  302. ban on information about "drugs or alcohol" is so broadly written as
  303. to include sites maintained by anti-drug organizations or by
  304. Alcoholics Anonymous. Note that almost all of the criteria pertain to
  305. speech that, though disfavored by most people, is clearly
  306. constitutionally protected, and may legitimately be the subject of a
  307. child's research project: hate speech, speech about intolerance, and
  308. speech about illegal activities are three examples. None of the
  309. criteria make any exception for materials with social value. Thus the
  310. criteria would not permit a teenager to research a report about the
  311. Holocaust, which might fall under the ban on "gross depictions or
  312. mayhem", antisemitism or hate speech. If this seems unlikely, it
  313. isn't; CyberPatrol at one point blocked Nizkor, an important Holocaust
  314. archive, because it contained "hate speech." In fact, the criteria
  315. made available by every publisher of blocking software are
  316. equivalently vague. As the Supreme Court said in a leading case
  317. involving a Dallas movie rating scheme, " the restrictions imposed
  318. cannot be so vague as to set 'the censor....adrift upon a boundless
  319. sea...' In short, as Justice Frankfurter said, 'Legislation must not
  320. be so vague, the language so loose, as to leave to those who have to
  321. apply it too wide a discretion.'" Interstate Circuit v. Dallas, 390
  322. U.S. 676 (1968).
  323.  
  324. In summary, the criteria followed by every existing blocking product
  325. are far too vague and broad to meet the exacting standards of ACLU v.
  326. Reno and decades of Supreme Court precedents, even if the library had
  327. adopted these criteria itself. As we will see in the next section, the
  328. delegation by the library of its decision-making to private
  329. parties--the publishers of blocking software--is also
  330. unconstitutional.
  331.  
  332. III. A Library Cannot Relegate to Private Parties The Authority to
  333. Determine What Its Users Can See
  334.  
  335. Although the installation of blocking software by a library may be a
  336. politically expedient solution, it involves an illegal delegation of
  337. the library's authority to third parties. Since the library itself, as
  338. we established in the section above, could not validly enforce vague
  339. rules, it does not avoid the exacting requirements of the First
  340. Amendment by abdicating responsibility to the blocking software
  341. publisher.
  342.  
  343. For example, federal courts have established that government cannot
  344. enact laws granting legal enforcement to the private ratings of the
  345. Motion Picture Association of America (MPAA). In MPAA v. Spector, 315
  346. F.Supp. 824 (ED Pa. 1970), the court dealt with a Pennsylvania law
  347. making it a crime to permit a child to see a movie rated "R" or "X"
  348. under the MPAA scheme. The court held the law unconstitutional:
  349.  
  350.   The evidence clearly established that the Code and Rating
  351.   Administration of the Association has itself no defined standards or
  352.   criteria against which to measure its ratings. ...[I]t is manifest
  353.   from a reading of Act No. 100 that, however well-intended, it is so
  354.   patently vague and lacking in any ascertainable standards and so
  355.   infringes upon the plaintiffs' rights to freedom of expression, as
  356.   protected by the First and Fourteenth Amendments to the Federal
  357.   Constitution, as to render it unconstitutional....[T]the attempted
  358.   recourse to Association ratings is of no avail.
  359.  
  360.  
  361.  
  362. Other federal courts have agreed that " it is well-established that
  363. the Motion Picture ratings may not be used as a standard for a
  364. determination of constitutional status", Swope v. Lubbers, 560 F.Supp.
  365. 1328 (W.D. Mich. 1983). As one judge tartly observed in Engdahl v.
  366. Kenosha, 317 F.Supp. 1133 (E.D. Wis. 1970):
  367.  
  368.   This determination as to what is proper for minors in Kenosha is
  369.   made by a private agency, the Motion Picture Association of America.
  370.   It was conceded at the hearing upon the present motion that if the
  371.   Motion Picture Association utilized any standards whatsoever in
  372.   reaching its judgments as to what is an 'adult' movie, the
  373.   defendants are not aware of what these standards are.
  374.  
  375.  
  376.  
  377. Similarly, most public libraries buying blocking software will do so
  378. with only a vague awareness, at best, of the standards (if any)
  379. followed by the software publisher.
  380.  
  381. Under these clear legal precedents, a library cannot block its users
  382. from accessing Internet sites based upon a vague or undisclosed set of
  383. standards implemented by the publisher of the blocking software.
  384.  
  385. IV. Requiring a Patron To Ask The Librarian To Turn Off Blocking
  386. Software Causes an Unconstitutional Chilling Effect
  387.  
  388. Some blocking software allows the user to turn off particular
  389. categories of blocking, or to permit access selectively to blocked
  390. sites. Pro-blocking advocates argue that even when a product blocks a
  391. site erroneously, no harm is done, as the library user can request
  392. that the librarian grant access to it.
  393.  
  394. This argument ignores significant Supreme Court precedents which hold
  395. that forcing someone who wishes to read controversial speech to
  396. request access to it chills the dissemination of such speech and is
  397. therefore is a violation of the First Amendment.
  398.  
  399. In the case of Lamont v. Postmaster General 381 U.S. 301, 85 S.Ct.
  400. 1493 (1965), the Supreme Court invalidated section 305(a) of the
  401. Postal Service and Federal Employees Salary Act of 1962, 76 Stat. 840,
  402. which required postal patrons receiving "communist political
  403. propaganda" to specifically authorize the delivery of each such piece
  404. of mail. The Court found the Act to be unconstitutional "because it
  405. require[d] an official act (viz., returning the reply card) as a
  406. limitation on the unfettered exercise of the addressee's First
  407. Amendment rights." Id., at 304, 85 S.Ct. at 1495. The Court recognized
  408. the chilling effect such legislation would have on the exercise of
  409. freedom of expression by postal patrons, who may become dissuaded from
  410. accessing socially disfavored media:
  411.  
  412.   This requirement is almost certain to have a deterrent effect,
  413.   especially as respects those who have sensitive positions. Their
  414.   livelihood may be dependent on a security clearance. Public
  415.   officials like schoolteachers who have no tenure might think they
  416.   would invite disaster if they read what the Federal Government says
  417.   contains the seeds of treason. Apart from them, any addressee is
  418.   likely to feel some inhibition in sending for literature which
  419.   federal officials have condemned as 'communist political
  420.   propaganda.' The regime of this Act is at war with the 'uninhibited,
  421.   robust, and wide-open' debate and discussion that are contemplated
  422.   by the First Amendment.
  423.  
  424.  
  425.  
  426. Justices Brennan and Goldberg, in a concurring opinion, said that
  427. "[T]he right to receive publications is....a fundamental right. The
  428. dissemination of ideas can accomplish nothing if otherwise willing
  429. addressees are not free to receive and consider them."
  430.  
  431. More recently, the Court was asked to decide a similar issue related
  432. to cable programming, in Denver Area Educational Telecommunications
  433. Consortium v. FCC, 116 S.Ct. 2374 (1996). In question was the
  434. constitutionality of section 10(b) of the Cable Television Consumer
  435. Protection and Competition Act of 1992, 106 Stat. 1486, 47 U.S.C. ''
  436. 532(h), 532(j), which required cable providers to segregate and block
  437. indecent programming, sending it only to subscribers who requested it
  438. in writing. The Court found that the section was overly restrictive,
  439. "'sacrificing' important First Amendment interests for too
  440. 'speculative a gain.'" The Court found that the "written notice"
  441. requirement would discourage viewers concerned with their reputations
  442. from accessing such channels for fear that their names might be
  443. disclosed to others.
  444.  
  445. Requiring librarians to drop what they are doing and unblock a site
  446. for a user is also an imposition on them. In Denver, the Court noted
  447. that the segregate and block requirement imposed "added costs and
  448. burdens....upon a cable system operator", encouraging the latter to
  449. ban the speech entirely to avoid the burden of unblocking it.
  450.  
  451. Conclusion
  452.  
  453. The installation of blocking software by a public library is clearly
  454. unconstititutional under relevant First Amendment case law.
  455.  
  456. Please contact Jonathan Wallace at jw@bway.net with any comments or
  457. questions. For more information and for updated copies of this
  458. document, check the Censorware page.
  459.  
  460. ------------------------------
  461.  
  462. From: bruce@UGCS.CALTECH.EDU(Bruce J. Bell)
  463. Subject: File 2--Re: Cu Digest, #9.83, Wed 12 Nov 97
  464. Date: 16 Nov 1997 16:47:48 GMT
  465.  
  466. Here is my response to Wade Riddick's article in CuD #8.83:
  467.  
  468. >Date--Mon, 10 Nov 1997 15:01:24 -0600 (CST)
  469. >From--Wade Riddick <riddick@MAIL.LA.UTEXAS.EDU>
  470. >Subject--File 3--Response to Bell in #9.82
  471.  
  472. [...]
  473.  
  474. >    First, I must address a general misinterpretation of the goal I
  475. >have in mind.  According to Mr. Bell, my plan for world domination is to
  476. >"design all computers to refuse to duplicate data with a copyright
  477. >notice."  I don't know whose fault this misinterpretation is.
  478.  
  479. Aside from world domination, what's the difference between Riddick's
  480. program and the above description?  Read "digital copyright protocol"
  481. for "copyright notice" if you like, and the effect is the same:
  482. to require all computers to refuse to copy the protected data.
  483.  
  484. Now, various schemes of this sort are already in place for various
  485. consumer electronics media (e.g., videotape, cable, satellite TV,
  486. DAT tape, and DVD players).  However, these are all non-programmable
  487. embedded systems.  The point of my original response is that the same
  488. model that works in embedded systems will not work for computers, for
  489. reasons that are not trivial, but universal and intractable.
  490.  
  491.  
  492. Riddick's program for copyright enforcement ("RPCE", for short) is based
  493. on the premise, "It is only a matter of balancing the interests involved".
  494. What weights to use in such a balance should certainly be considered
  495. carefully, but if you ignore everything outside these interests, you
  496. are setting yourself up for failure.
  497.  
  498. You cannot simply legislate a thing to be so; you must consider your
  499. ability to enforce it, and the consequences of attempting to do so.
  500. The same goes double for trying to use the market, or the tort system,
  501. to accomplish a similar goal.  If your ideal is too far from reality,
  502. the attempt won't work.
  503.  
  504.  
  505.  
  506. [...]
  507.  
  508. >    He compares my proposal to the ill-fated Clipper Chip and then
  509. >goes on to ask, "why would anybody buy crippled computers when un-crippled
  510. >ones are available?"  I have to ask if Mr. Bell has looked at the DVD
  511. >drives being sold and if he's aware of what the media industry is trying
  512. >to do to digital video. These devices already employ encryption.  They are
  513. >essentially crippled computers and people are already buying them.
  514. >    Furthermore, his analogy to the Clipper chip is flawed in that
  515. >Clipper applied to two way phone conversations.  Encryption has long been
  516. >used as a distribution strategy for salable goods.  Also, plenty of
  517. >'Clipper'-like open accounting procedures are provided for in many digital
  518. >currency schemes.  They have to be or the financial institutions involved
  519. >would have criminal charges filed against them (something I'm sure we'd
  520. >all support, depending on the particular bank...).
  521.  
  522. The analogy to the Clipper chip is only flawed inasmuch as RPCE requires
  523. that enforcement be universal, as opposed to the Clipper proposal, which
  524. at least gave lip-service to "letting the market decide".
  525.  
  526. I agree that the DVD situation is deplorable, but I draw different
  527. conclusions from it than Mr. Riddick does.  In fact, it's a perfect
  528. example of the problems of trying to force computers into a framework
  529. they do not fit.  It will be completely ineffective against real pirates,
  530. it makes DVD more expensive, and (most importantly) it will be highly
  531. inconvenient for everyone concerned.  It also requires draconian control,
  532. aspiring to make un-crippled DVD players unavailable (and preferably illegal).
  533.  
  534. There may well be a place for prior restraint in digital currency
  535. systems.  The difference is, again, that the digital currency is an
  536. embedded system;  the computer doesn't have to deal with the cash
  537. in internal format.  It doesn't have to do anything more than "push
  538. the buttons" on the embedded system (much like the idea behind the
  539. DVD's CSS ("Content Scrambling System"))
  540.  
  541. I view RPCE as an attempt to move the "Content Scrambling System" model
  542. from an embedded system (the DVD drive and video decoder) to the computer,
  543. rather than as some improvement on it.
  544.  
  545.  
  546.  
  547. >    Moving on...
  548. >
  549. >>Although I'm sure this kind of proposal is a wet-dream to people in the
  550. >>recording industry, the movie industry, and the FBI, I doubt it will
  551. >>receive any kind of welcome from the computer industry, or from ISP's, or
  552. >>from the lowly consumer.
  553. >
  554. >    I cannot pretend to know the sexual predilections of these groups
  555. >and I can only refer Mr. Bell to my concluding analysis of the conflicting
  556. >interests involved in settling this issue which he appears not to have
  557. >read.  I omit the FBI for reasons I make clear in the letter (and if it's
  558. >Mr. Bell's assertion that the government shouldn't have the right to issue
  559. >search warrants to assist the victims of crime, he ought to stop being coy
  560. >and just say so).  I also point out that this proposal will be anything
  561. >but an orgiastic financial fantasy to the distribution arms of the
  562. >entertainment industry.  If he disputes these conclusions of mine, he
  563. >ought to attack my premises and reasoning instead of just saying I said
  564. >something else.
  565.  
  566. I read Mr Riddick's entire letter;  I was not convinced by it.
  567. I did not note any concrete financial analyses, just speculations.
  568. In his response, he suggests that the alternative to his program
  569. is all entertainment being controlled by "entertainment cartels",
  570. but fails to tell us why he thinks so.
  571.  
  572. If you can compel a copyright enforcement protocol by the threat of
  573. civil liability, what is to keep the FBI from compelling a key escrow
  574. system by threat of criminal and civil liability combined?  The precedent
  575. RPCE would set worries me as much as the direct consequences, which would
  576. be bad enough in themselves.  Merely saying that "it would be possible"
  577. to preserve privacy does not mean it is likely.  RPCE relies far too
  578. heavily on "trusted third-parties" without saying where we will get them.
  579.  
  580.  
  581. >    As to the second half of the quotation, ISPs are *already* being
  582. >beaten in the head with the "liability stick," as Mr. Bell puts it.  I
  583. >fail to see how by profiting from this beating they are any worse off.
  584.  
  585. The fact that ISP's are being sued does not mean that it is a necessary
  586. part of the system.  I suspect the fact that this is a new and unsettled
  587. field without clear laws and precedents is more responsible for this state
  588. of affairs.
  589.  
  590. The appropriate solution is to clearly state that ISP's are not
  591. liable for the actions of their customers, rather than somehow using
  592. the "beating-principle" as a basis for your entire economic system!
  593. The notion that ISP's must find some way to profit from their own
  594. abuse hardly seems fair.
  595.  
  596.  
  597. [...]
  598.  
  599. >    About watermarks Mr. Bell states,
  600. >
  601. >>Consider that deliberate 'pirates' could take the simple expedient of
  602. >>finding multiple copies of the original work.  Any elements in the
  603. >>plaintext that are identical between all instances could not be used to
  604. >>identify the original purchaser; while elements that differ are those
  605. >>that may contain purchaser information, and can be scrambled, deleted, or
  606. >>even ignored...
  607. >
  608. >    More technically adept readers should stop me if I'm wrong here,
  609. >but watermarks are by their nature indelible.  You can't strip them from a
  610. >picture without ruining the value of the picture.
  611.  
  612. If you only distribute a single watermarked version of the data, you may
  613. be able to show, later, that you were the one who originated that version.
  614. There may be other things you can do with digital watermarks, as well.
  615. But, you cannot specify arbitrarily strong properties, and still expect
  616. that such a protocol is still possible.
  617.  
  618. The above analysis simply indicates that there is no digital watermark
  619. that can be used in the manner described in RPCE.
  620.  
  621.  
  622. [...]
  623.  
  624. >>I submit that no software developer would accept the requirements and
  625. >>limitations necessary for this proposal, even if they could sell it in a
  626. >>market where software without these limitations is available.  Perhaps
  627. >>they, too, must be made liable for all users of their product..."
  628. >
  629. >    I see no reason to advocate something that's already in the law.
  630. >Anyone who builds and releases tools with the explicit purpose of stealing
  631. >another's intellectual property is already liable.  Indeed, I would hope
  632. >software developers welcome proposals to reduce the rather large piracy
  633. >rate robbing them of billions of dollars a year.
  634.  
  635. This is an unresponsive reply.  The problem is, building software tools
  636. that *cannot* be used to copy intellectual property is impractical.
  637.  
  638. Computers are useful because they can copy, manipulate, transmit, and
  639. display data.  To constrain all your tools so that they can't save, copy,
  640. or transmit data will make them largely useless.  No software developer
  641. can make a useless product compete with a useful one.
  642.  
  643. This is, again, straightforwardly following Richard Stallman's speculations
  644. that someday soon, development tools will be illegal.  Only licensed
  645. software professionals will be allowed to use debuugers, since unethical
  646. hackers would otherwise use them to pirate software.  And after all,
  647. programming is too hard for most people anyway, so it won't be much of
  648. a problem...
  649.  
  650.  
  651.  
  652.  
  653. [...]
  654.  
  655. >    This brings me to my final point about Mr. Bell's criticisms.
  656. >It's pretty clear that, given the enormous pressures involved, something's
  657. >going to change the status quo on copyright law.  Mr. Bell fails to
  658. >propose a more attractive alternative, explain why it's better or why it
  659. >might be less expensive.  In fact, he fails to take any account at all of
  660. >the profits lost to piracy, the potential liability costs faced by ISPs if
  661. >the law is changed/reinterpreted or the transaction costs that would be
  662. >raised should our goods be delivered through a cartelized publishing
  663. >industry.
  664.  
  665. Well, certainly there are industries with lots of money complaining
  666. loudly about the advent of digital technology.  The mere fact that they
  667. are complaining (or even that they have money) doesn't mean that they
  668. should get their way, though.
  669.  
  670. There are lots of industries where the economic games involved are
  671. peculiar, and the way business gets done is far from ideal.  Even without
  672. digital copying, the entertainment industry is one of them.  Software
  673. piracy of various sorts isn't a new problem, and the software industry
  674. functions without a complete solution.
  675.  
  676. ------------------------------
  677.  
  678. Date: Sun, 16 Nov 1997 15:03:22 -0600 (CST)
  679. From: Wade Riddick <riddick@MAIL.LA.UTEXAS.EDU>
  680. Subject: File 3--Reply to Bell's forthcoming post
  681.  
  682. Please allow me to respond to Bruce J. Bell's forthcoming post in CuD.
  683.  
  684. --
  685.  
  686. OK, for all five of you still following the debate I'll make a final stab
  687. at clearing up some of the smoke in this thread.
  688.  
  689. It's clear to me now that Mr. Bell himself is responsible for
  690. misinterpreting the model, to what end I do not know.  He apparently does
  691. not view the comment on "world domination" with much humor, skeptical or
  692. otherwise.  Rather he embraces it literally and quite eagerly.
  693.  
  694. So Mr. Bond, before I kill you, let me better explain my nefarious
  695. scheme...
  696.  
  697. According to Bell, under my proposal "the effect is the same: to require
  698. all computers to refuse to copy the protected data."  This is an attempt
  699. to maliciously redefine my terms.  Nothing, I repeat, nothing would
  700. prevent a user from copying the protected, encrypted data.  Nothing.  You
  701. could send it anywhere.  You could rent it.  You could sell it.  You could
  702. make multiple backups or possibly even incorporate parts of it in your own
  703. products.  It is your 'copy' to do with as you please.  But like virtual
  704. memory, one and only one copy 'exists' in the system at any given time.
  705.  
  706. This is *the* crucial thing you need to understand about this system.
  707. Copyrights are a complex intellectual construct.  Only the 'author' of a
  708. copyrighted good owns the natural right to make more copies.  However, in
  709. the print world at least, the purchaser of a copy has many rights over
  710. that good similar to those of ordinary items.  (Note that these rights
  711. have been progressively eroded in electronic mediums.)
  712.  
  713. For instance, I can buy a copy of _Dr. No_, get tired of it, go down to
  714. the flea market and sell it for whatever price the market will bear.  I
  715. cannot, however, set about printing up and selling new copies of _Dr. No_.
  716. That authority rests with the author (and thanks to contracts,
  717. increasingly with a big publisher).
  718.  
  719. The special encrypted RAM cache in this model merely acts as a filter and
  720. a barrier ensuring that the user does not 'publish' on his own copies by
  721. gaining access to the information in decrypted form.  But what's really
  722. protected here are the keys.  That's the special trick.  And this
  723. restriction is just like any other you face with the books on your self at
  724. home.  You 'own' the copy but you do not 'own' the material itself.  Since
  725. it's simply cached and filtered, there's no 'embeddedness' problem that he
  726. alludes to.  (I think this kills his development tools objection too, but
  727. if you disagree you can write to me.  The barriers to entry in the
  728. computer programming industry are interesting in themselves).
  729.  
  730. Telerights adds no new restrictions on copyright ownership and, indeed,
  731. stands to make many things possible again that currently are not (namely
  732. the renting of software).  Readers are, of course, free to believe Mr.
  733. Bell's characterization if they wish but consider the consequences of not
  734. understanding the stakes and the legal terrain.
  735.  
  736. While an allowance for temporary browsing has been made in the law, it's
  737. still quite possible that permanent downloads of files and other materials
  738. will not be permitted.  Of course this isn't technically feasible, but
  739. that didn't stop Hollywood from getting the flawed DVD spec pushed down
  740. everyone's throat.
  741.  
  742. The practical market result would most likely be just what Hollywood wants
  743. and is accustomed to: free content supported through channel subscriptions
  744. or funded by advertising.  As a small author, I'd rather not have to be
  745. forced into those kinds of alliances to sell my products.  What novelist
  746. wants to write something controversial and then go hunting for an
  747. advertiser?  (This screening of _Seven_ is brought to you by
  748. McDonald's...)
  749.  
  750. As to the means of doing this...
  751.  
  752. >You cannot simply legislate a thing to be so; you must consider your
  753. >ability to enforce it, and the consequences of attempting to do so.
  754. >The same goes double for trying to use the market, or the tort system,
  755. >to accomplish a similar goal.
  756.  
  757. I do not propose additional legislation.  I leave it up to Congress.  In
  758. fact if you read the letter closely, you'll notice I call for a moratorium
  759. on further alterations to the copyright code until the market can sort
  760. these issues out.
  761.  
  762. As to the issue of "trying to use the market," I must confess it's a
  763. desperate, last resort on my part.  I've tried appealing to the Central
  764. Directorate of the People's Proletariat, but they seemed to have already
  765. discovered that there's no money in Communism.  (A nasty flaw, that.)
  766.  
  767. As to torts, I do wish Mr. Bell would stop confusing me with all these
  768. feral lawyers we have running around in Texas.  I am not the person who's
  769. raised the liability issue here.  It is already in play.  And it is far
  770. from settled.  I merely propose that if it's an problem, make it a
  771. profitable one for all parties involved.  Use it as an incentive.  (Rats,
  772. there I go getting caught with my pants down, using the market again.)
  773.  
  774. For those of you who may have missed it, ISPs and others are getting
  775. themselves kicked around by all the other industries' lobbyists on the
  776. Hill.  Computer makers haven't fair much better in the DVD debate.  This
  777. is not just my opinion.  It is the opinion of Bell lobbyists, journalists
  778. and even Congressmen.  Liability *is* a problem that isn't going to be
  779. easily fixed.  "Common carrier" status has criteria that are quite
  780. difficult to meet and it's anything but a foregone conclusion that ISPs
  781. will get it, even in a modified form.  Anyone who thinks that is naive, as
  782. is anyone who thinks solving the ISP liability problem will solve it for
  783. their users as well.  It most certainly will not.  This might shove it
  784. onto the small user with disasterous consequences that Mr. Bell has failed
  785. to consider.
  786.  
  787. There are persistent, deep and stubborn problems related to intellectual
  788. property and they have everything to do with liability.  They always will.
  789. Whatever solution that is adopted will revolve around it.  Period.  It is
  790. absurd to debate it further since liability has always been the basis of
  791. the copyright system.
  792.  
  793. Back to the issue of watermarks.
  794.  
  795. >If you only distribute a single watermarked version of the data, you may
  796. >be able to show, later, that you were the one who originated that
  797. >version. There may be other things you can do with digital watermarks, as
  798. >well. But, you cannot specify arbitrarily strong properties, and still
  799. >expect that such a protocol is still possible.
  800.  
  801. >The above analysis simply indicates that there is no digital watermark
  802. >that can be used in the manner described in RPCE.
  803.  
  804. Well, I don't know who this 'you' is and what 'protocol' he is referring
  805. to but I'll attempt to address it one more time.
  806.  
  807. 1)  Every copy sold has a unique watermark.
  808. 2)  It cannot be stripped from the data, even when the data is decrypted.
  809. 3)  Therefore would-be pirates are stuck with it.
  810.  
  811. Indeed, watermarks have no "arbitrarily strong properties" (though I
  812. confess I'm taking a guess at what he means here).  Watermarks are
  813. passive.  That is why they cannot be relied on for primary enforcement of
  814. strong digital copyrights.  Monitoring requires an intrusive auditing
  815. process and relies on few market incentives (relative to a telerights
  816. model).
  817.  
  818. An example of this enforcement mechanism is BMI's Musicbot which scans web
  819. sites for pirated tracks (though I think it's some kind of hash that's
  820. used instead of a watermark).  Currently, BMI is just notifying violators
  821. that they're in trouble.  In the future it's possible that they could use
  822. such results to initiate law suits and, under a new law proposed in the
  823. House, press local DA's to file criminal charges with the evidence.
  824.  
  825. Now this may just be me but personally the thought of somebody's software
  826. scanning through *my* copyrighted information to see if I'm pirating
  827. theirs is a little daunting.  And if this is to be our primary mechanism,
  828. it also makes it difficult for a little guy like me to enforce my rights
  829. over my own material.  What chance do I have of writing a 'bot and getting
  830. it to run on everybody's server?  Who decides whose 'bots run?  (The guys
  831. with the most money, maybe?)
  832.  
  833. So ironically (and though he'd deny it), it seems Mr. Bell and I agree on
  834. something.  I simply happen to think that an automated system of
  835. accounting with certain built in legal guarantees is preferable to the
  836. current course we're drifting down.
  837.  
  838. Finally, as to my characterization of the forces involved, Mr. Bell states
  839.  
  840. >Well, certainly there are industries with lots of money complaining
  841. >loudly about the advent of digital technology.  The mere fact that they
  842. >are complaining (or even that they have money) doesn't mean that they
  843. >should get their way, though.
  844.  
  845. No, it doesn't.  Congress decides who gets their way, but it's rather
  846. presumptuous to declare that the best argument will win without any
  847. support.  Although this is a democracy, on a particularly complex and
  848. arcane issue like this - even though it affects many individuals - money
  849. has an impact.  (On the other hand, it would be arrogant to presume that
  850. campaigns should be costless too; someone's got to pay).
  851.  
  852. The computer industry is just waking up to this and establishing a
  853. lobbying presence and making campaign donations.  And you know what?
  854. Lobbying *can* be a good thing, despite all the bad press it receives.
  855. Lobbying can supply information to our public representatives which helps
  856. them craft better laws.  It also brings some industries into conflict with
  857. others and forces them to understand one another's position.  A large part
  858. of the CDA problem might have been avoided if the net industry, instead of
  859. mobilizing a last minute brow-beat your Congressman campaign, had gone
  860. behind the scenes from the start, accepted some of the concerns involved
  861. and tried to work something out.  Politics is about compromise.
  862.  
  863. Which brings me to my final point.  We shouldn't expect everybody to be
  864. universally delighted at the prospect of being forced to live with a
  865. dilemma we were never able to fix for ourselves.  Saying that
  866.  
  867. >Software piracy of various sorts isn't a new problem, and the software
  868. >industry functions without a complete solution
  869.  
  870. and that therefore the entertainment industry should just have to live
  871. with the problem like everyone else on a similar scale is ludicrous.  It
  872. stirs up the same kind of opposition (and money) that Mr. Bell has just
  873. dismissed as so ineffective.
  874.  
  875. This is exactly the type of thinking that has landed us at this impasse.
  876. The net community has got to be more sensitive to other concerns, like
  877. those of the entertainment industry, and be willing to compromise.  'We'
  878. do not own their intellectual products and though we profess to know this,
  879. they read such statements in an entirely different light.  And while it is
  880. not fair for some in Hollywood to liken lawyers opposed to revising the
  881. copyright code to Communists, we for our part have got to stop giving fuel
  882. to their fire.
  883.  
  884. ------------------------------
  885.  
  886. Date: Thu, 7 May 1997 22:51:01 CST
  887. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  888. Subject: File 4--Cu Digest Header Info (unchanged since 7 May, 1997)
  889.  
  890. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  891. available at no cost electronically.
  892.  
  893. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  894.  
  895. Or, to subscribe, send post with this in the "Subject:: line:
  896.  
  897.      SUBSCRIBE CU-DIGEST
  898. Send the message to:   cu-digest-request@weber.ucsd.edu
  899.  
  900. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  901.  
  902. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  903. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  904. 60115, USA.
  905.  
  906. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  907. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  908. (NOTE: The address you unsub must correspond to your From: line)
  909.  
  910. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  911. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  912. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  913. libraries and in the VIRUS/SECURITY library; from America Online in
  914. the PC Telecom forum under "computing newsletters;"
  915. On Delphi in the General Discussion database of the Internet SIG;
  916. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  917. CuD is also available via Fidonet File Request from
  918. 1:11/70; unlisted nodes and points welcome.
  919.  
  920.          In ITALY: ZERO! BBS: +39-11-6507540
  921.  
  922.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  923.     Web-accessible from: http://www.etext.org/CuD/CuD/
  924.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  925.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  926.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  927.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  928.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  929.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  930.  
  931.  
  932. The most recent issues of CuD can be obtained from the
  933. Cu Digest WWW site at:
  934.   URL: http://www.soci.niu.edu/~cudigest/
  935.  
  936. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  937. information among computerists and to the presentation and debate of
  938. diverse views.  CuD material may  be reprinted for non-profit as long
  939. as the source is cited. Authors hold a presumptive copyright, and
  940. they should be contacted for reprint permission.  It is assumed that
  941. non-personal mail to the moderators may be reprinted unless otherwise
  942. specified.  Readers are encouraged to submit reasoned articles
  943. relating to computer culture and communication.  Articles are
  944. preferred to short responses.  Please avoid quoting previous posts
  945. unless absolutely necessary.
  946.  
  947. DISCLAIMER: The views represented herein do not necessarily represent
  948.             the views of the moderators. Digest contributors assume all
  949.             responsibility for ensuring that articles submitted do not
  950.             violate copyright protections.
  951.  
  952. ------------------------------
  953.  
  954. End of Computer Underground Digest #9.85
  955. ************************************
  956.  
  957.  
  958.