home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / eff105.txt < prev    next >
Text File  |  1992-09-26  |  47KB  |  830 lines

  1. Article 11 of comp.org.eff.news:
  2. Xref: vpnet comp.org.eff.news:11 comp.org.eff.talk:1332
  3. Path: vpnet!tellab5!laidbak!ism.isc.com!ispd-newsserver!rpi!think.com!sdd.hp.com!wuarchive!uunet!world!eff!ckd
  4. From: ckd@eff.org (Christopher Davis)
  5. Newsgroups: comp.org.eff.news,comp.org.eff.talk
  6. Subject: Effector Online 1.05
  7. Message-ID: <CKD.91May17191702@eff.org>
  8. Date: 18 May 91 00:17:02 GMT
  9. Sender: ckd@eff.org (Christopher Davis)
  10. Followup-To: comp.org.eff.talk
  11. Organization: The Electronic Frontier Foundation
  12. Lines: 811
  13. Approved: boswell@eff.org
  14.  
  15. ########## |   Volume I                               Number 5   |
  16. ########## |                                                     |
  17. ###        |                   EFFECTOR ONLINE                   |
  18. #######    |                                                     |
  19. #######    |                    In this issue:                   |
  20. ###        |           NetNews: Prodigy's Stage.Dat              |
  21. ########## |       Crooks,Big Brother,Biden,and the F.B.I.       |
  22. ########## |          Privacy: The Real Vs. The Ideal            |
  23.            |     Five (Common?) Misperceptions about the NREN    |
  24. ########## |         Macrotransformation: The 'Telecosm'         |
  25. ########## |        Crunch, Stoll, and Optick at the CFP         |
  26. ###        |              A Daytrip to Prodigy Land              |
  27. #######    |            -==--==--==-<:>-==--==--==-              |
  28. #######    |                      Editors:                       |
  29. ###        |         Gerard Van der Leun (boswell@eff.org)       |
  30. ###        |             Mike Godwin (mnemonic@eff.org)          |
  31. ###        |            Mitchell Kapor (mkapor@eff.org)          |
  32.            |                                                     |
  33. ########## |   The general contents of Effector Online may be    |
  34. ########## |        freely reproduced throughout the Net.        |
  35. ###        |   To reproduce signed material herein outside the   |
  36. #######    |    Net, please secure the express permission of     |
  37. #######    |                     the author.                     |
  38. ###        |                                                     |
  39. ###        |             Published Fortnightly by                |
  40. ###        |    The Electronic Frontier Foundation (eff.org)     |
  41.                                                                   
  42. effector n, Computer Sci. A device for producing a desired change.
  43.                         -==--==--==-<>-==--==--==-
  44.  
  45.  
  46.                                 FAST BREAKS:
  47.                  Net News from throughout known Cyberspace
  48.  
  49. >>The Stage.Dat Flap:
  50.      Prodigy took it on the chin yet again this month. A rumor began to
  51. circulate around the nets, (followed by numerous assertions of the
  52. "truth" of these rumors) that Prodigy, through a part of their program
  53. known as Stage.Dat, was actively spying on and collecting information
  54. from its users' hard disks.  Exactly why Prodigy would want to do this
  55. went largely unasked. As did the question of what in the world Prodigy
  56. would do with the shards, bits,odd bytes,code clusters and fragments of
  57. information it collected. It was also unclear whether or not the
  58. Stage.Dat program sucked user data off the hard disk in the first place.
  59. None of this mattered to numerous online factions ready to believe
  60. anything evil about Prodigy in the wake of the company's recent orgy of
  61. user abuse.
  62.      Ultimately, the Stage.Dat file was found to be harmless and the
  63. users' suspicions without foundation. When the Prodigy software creates
  64. Stage.Dat, it essentially "lays claim" to a chunk of the hard disk. Any
  65. remnants and scraps of previously deleted material inside the new
  66. boundries of Stage.Dat will naturally be contained in the file.  Nothing
  67. malign can be laid at Prodigy's door.  It merely continues to pay the
  68. price in user mistrust for its previous attempts to control its users by
  69. seeing them as revenue sources rather than human beings.  Until Prodigy
  70. recognizes that basic rights extend even to the private and corporate
  71. realms of Cyberspace, it will continue to be plagued with incidents such
  72. as Stage.Dat.
  73.  
  74. >>Tracking Steve Jackson 
  75.      Many people have asked what has happened since the EFF filed suit
  76. against the U.S. Secret Service and others two weeks ago.  Other than a
  77. spate of stories in the public and trade press, not a lot has happened.
  78. The wheels of justice grind slow and fine.  The EFF will be in this for
  79. the long haul, but lawsuits don't have dramatic new twists and turns on
  80. a weekly basis, no matter what we see on L.A. Law. 
  81.      In the meantime, watch this space. 
  82.  
  83. >>EFF Opposes Federal Restrictions on Encryption Use
  84.      The Electronic Frontier Foundation opposes Senate Bill.266 and any
  85. other proposed federal statute that would limit the private use of
  86. encryption technology.
  87.      If the language in SB 266 had the force of law, it would require
  88. commercial and noncommercial service providers and system operators to
  89. produce plain-text versions of public or private messages on their
  90. systems when presented with a proper warrant. This would, in effect,
  91. prohibit users of these systems from using public key encryption
  92. technology on these systems, since no service provider or system operator
  93. who allowed such encryption would be able to comply with the law.
  94.      We at the EFF believe that, in an era of increasing technological
  95. encroachments upon everyone's privacy, public key encryption presents at
  96. least a partial defense for individuals and organizations that are
  97. concerned about privacy. We believe that making the use of such
  98. encryption technology illegal, or creating strong legal disincentives for
  99. its use, would deprive Americans of an important tool they can now use to
  100. help preserve their privacy. At the same time, we believe, it would do
  101. little to keep such technology, already well-documented and widely
  102. available, out of the hands of the terrorist and criminal entities with
  103. which the bill is concerned. We also believe this legislation flies in
  104. the face of the government's own policies, since the Department of
  105. Defense has long subsidized the development of commercial encryption
  106. technology.
  107.      Currently, it is legal for any citizen to encrypt a letter and send it
  108. through the U.S. mail system. Because we believe that computer-network
  109. communication will assume an increasingly important role in the lives of
  110. all Americans, we oppose any statutory scheme that would grant less
  111. privacy to  computer-based electronic communication than it grants to the
  112. mails.
  113.     In a late breaking development, the ACLU and the EFF have been in
  114. contact with Senator Biden's staff. The staff has agreed to sit down with
  115. us and hear our concerns.  Any people with information or concerns about
  116. S.266 are invited to send email to Mitchell Kapor (mkapor@eff.org).
  117.  
  118. >>EFF Assists Challenge of Computer-Use Prohibition In Atlanta Case
  119.      The Electronic Frontier Foundation has sought amicus curiae status
  120. to assist in challenging a condition of a computer-crime defendant's
  121. supervised release that prohibits the defendant from owning or
  122. personally using a coputer. 
  123.      Defendants Robert Riggs, Adam Grant, and Frank Darden, who pled
  124. guilty last summer to offenses relating the unauthorized copying
  125. of a memorandum concerning the E911 emergency telephone system,
  126. received, in addition to prison terms and restitutionary requirements,
  127. a prohibition on personal use and ownership of computers. Because
  128. the EFF believes this prohibition was overbroad, infringing upon
  129. the First Amendment rights of the defendants and extending far beyond
  130. the scope of federal sentencing law, the Foundation has chosen to
  131. assist defendant Robert Riggs in his challenge of the prohibition.
  132.      It is EFF's position that the restriction on computer-use is not
  133. sufficiently narrowly tailored to achieve the government's purposes
  134. as set out in federal sentencing law. We believe that computer use
  135. is so fundamentally related to First Amendment rights of expression
  136. and association that restrictions on such use, even when imposed
  137. on convicted defendants, must meet high standards of Constitutional
  138. scrutiny.
  139.  
  140. >>Two Distinguished Professionals Join EFF Board
  141.      Mitchell Kapor recently announced the election of Esther Dyson and
  142. Jerry Berman to the Board of The Electronic Frontier Foundation. In
  143. making the announcement, Kapor said, "These are two terrific people and
  144. will bring an incredible amount of expertise and wisdom to the board.
  145. Esther knows the industry and the issues as well as anyone on the planet.
  146. And Jerry Berman's experience with the legal aspects of all the EFF
  147. issues -- stemming from his first-rate work with the ACLU -- is is
  148. outstanding."
  149.  
  150. >>Anonymous FTP Available At EFF
  151.      The EFF's anonymous FTP area is now set up.  If you are on the 
  152. Internet,you can use your computer's FTP program to connect to eff.org
  153. (192.88.144.3).  Login as "anonymous" and use your e-mail address as the
  154. password.  Example:
  155.  
  156. eff% ftp eff.org
  157. Connected to eff.org.
  158. 220 eff FTP server (SunOS 4.1) ready.
  159. Name (eff.org:ckd): anonymous
  160. 331 Guest login ok, send ident as password.
  161. Password:ckd@eff.org (NOTE: this will not display)
  162. 230 Guest login ok, access restrictions apply.
  163.  
  164.      From there you can use the normal ftp commands to look around, change
  165. directories, and the like.  See your local system documentation or type
  166. 'help' at the ftp prompt.
  167.      Files available include back issues of Effector Online, information
  168. about the EFF's activities and goals, and documents on the Steve Jackson
  169. Games lawsuit.  For more information, contact ftphelp@eff.org.
  170.  
  171. >>System Manager Joins EFF Staff
  172.      Christopher Davis recently joined the EFF's staff as Network
  173. Administrator and System Manager. He is responsible for the day-to-day
  174. operations of eff.org (a Sun 4/110), several Macintoshes in the office,
  175. the local network, and printers. A 1990 Magna Cum Laude graduate from
  176. Boston University, he holds a Bachelor of Science in Management
  177. Information Systems.  His electronic mail address is (ckd@eff.org).
  178.  
  179.                         -==--==--==-<>-==--==--==-
  180.  
  181.  
  182.                  CROOKS, BIG BROTHER, BIDEN AND THE F.B.I.
  183.  
  184.                              by Denise Caruso
  185.  
  186. Dateline: May 5, 1991
  187.  
  188.      How do you both keep Big Brother at bay and criminals out of 
  189. circulation when computer technology has become a easy, powerful 
  190. enhancement to traditional spying techniques such as wiretapping 
  191. and encryption?
  192.      Yet another ugly question looming on the electronic frontier.
  193.      It looms large as debate rages about a proposal tucked into a
  194. Senate bill on terrorism, S. 266, which "suggests" that makers of
  195. computer security equipment consider building trap-doors into their
  196. systems.
  197.      Though at first it was thought that the S. 266 provision was 
  198. cooked up by the National Security Agency, most now believe it was 
  199. engineered by the Federal Bureau of Investigation. Of late, the FBI 
  200. quietly got a similar suggestion placed in another Senate crime bill,
  201. S.618, "the Violent Crime Control Act of 1991."
  202.      The FBI wants to easily intercept and interpret encrypted phone calls,
  203. data transmissions and electronic files when they've has been given the
  204. authority to do so by the courts. Gorges are rising in the technology
  205. community as a result. What happens in a court of law, for example, when
  206. a vendor hasn't followed this "suggestion"?
  207.      Another argument asks whether a suspected criminal, being forced to
  208. provide a "key" to decrypt a message, could be seen as "self-incriminating"
  209. something we're protected against in the Fifth Amendment.
  210.      Also, does forcing me to compromise the security of my data infringe on
  211. my right to self defense? Since encryption is considered a munition,
  212. making it less reliable could be tantamount to, say, forcing me to use a
  213. varmint rifle instead of a sawed-off 12-gauge. You got it: "When
  214. encryption is outlawed, only outlaws will use encryption."
  215.      These examples don't even begin to address the significant industry
  216. aspects of such a proposal. A group of heavy-hitting companies including
  217. Apple Computer, Novell, Lotus Development, Microsoft, Sun Microsystems
  218. and Digital Equipment are almost finished drafting a plan to implement
  219. encryption technology from RSA Data Security in Redwood City.
  220.      Why do you think companies like these (they're competitors, in case you
  221. hadn't noticed) are toiling away together on implementing encryption in
  222. their products? They've lived the experience of not having it: Hacker
  223. invasions and compromised passwords. Viruses infecting diskettes that
  224. get shipped to customers. Sensitive competitive information siphoned off
  225. telephone lines and local-area networks.
  226.      And there is a growing customer clamor for secure electronic data
  227. interchange or EDI, an electronically transmitted document that is as
  228. legally binding as a written and signed paper contract. Who would use an
  229. EDI security product with a built-in back door? Intruders don't need
  230. search warrants.
  231.      Here's another interesting scenario. The Prodigy Information Service
  232. software, via an alleged "quirk" in the program, gives Prodigy access to
  233. the contents of a user's computer files. But Apple Computer (with
  234. permission, please note) can essentially "reach in" to your system and
  235. record what equipment you've got hooked up, what kind of software you
  236. use, etc., via its AppleLink online service.
  237.      This is not particularly high-tech or even unusual. America Online,
  238. where I spend a lot of time, automatically updates its software onto my
  239. hard disk -- without my permission -- when another version is ready for
  240. use. It saves the enormous cost and hassle of sending diskettes to
  241. thousands of users. The phone link is a two-way connection: if AO wanted
  242. to read the contents of my hard disk, it could, as could Apple or any
  243. online service -- or well-equipped individual, for that matter -- who
  244. wanted to. Personal encryption software would make it impossible to do
  245. so.
  246.      In a world where online communications makes it ridiculously easy to
  247. reach out and grab someone's private information, I find it
  248. counterproductive to introduce doubt and suspicion into the good news of
  249. a growing data protection industry. It's bad enough that bills such as
  250. S. 266 and S. 618 would probably kill the cryptography business in the
  251. United States and strengthen it offshore. But worse yet is that the
  252. privacy and protection of proprietary information will take a big hit.
  253.      I want crime to stop. I want terrorism to stop. But do we want to secure
  254. the networks or not? I have never seen evidence that power in the hands
  255. of government authority didn't corrupt. I have never heard of a
  256. compromise-able network that didn't get compromised. With increasing
  257. reliance on computer-based networks, back doors for law enforcement (or
  258. whoever else figures out how to crack them) make me afraid. I don't
  259. think they're a good idea.
  260.  
  261.      Copyright 1991 by Denise Caruso. (dcaruso@well.sf.ca.us)
  262.      Reproduced by permission of the author. 
  263.  
  264.                         -==--==--==-<>-==--==--==-
  265.  
  266.                           Recent Microsoft ad:
  267.         "Some people don't see the advantages of combining
  268.          Microsoft applications. But then some people
  269.          didn't see what would come of mixing nitro and
  270.          glycerin"
  271.  
  272.                         -==--==--==-<>-==--==--==-
  273.  
  274.           THE REAL AND IDEAL LIMITS OF PRIVACY: How Far Apart?
  275.  
  276.                  by Jim Warren (jwarren@well.sf.ca.us)
  277.  
  278. [Editor's note:  At the Computer Freedom & Privacy Conference,
  279. Marc Rotenberg vigorously defended the following position:
  280.   "No organization shall make secondary use of personal information
  281.    without the individual's affirmative consent."
  282. After the event, Jim Warren, the organizer and Chair of the CFP
  283. Conference considered ramifications of such a policy, posted some thoughts
  284. on the WELL, and edited and condensed them at our request for publication,
  285. here.]
  286.  
  287.   Here are some specific examples of how "affirmative consent" might impact
  288. use of personal information:
  289.   Although there were a multitude of co-sponsors of the March CFP
  290. Conference, CPSR was the sponsor and is the legal owner of the database
  291. detailing those who registered and/or paid fees to attend the event.
  292.   OK:
  293.   Should CPSR be prohibited from using that list for anything
  294. other than validating registrant's access to the Conference?
  295.   CPSR had a fund-raising reception at the Conference hotel.  Should CPSR
  296. be prohibited from mailing invitations to Conference registrants?  The
  297. registrants provided addresses for Conference registration; not to be invited
  298. to one of the co-sponsor's fund-raiser.
  299.   Would it make a difference if the invitation did or did not request a
  300. donation?  How about if it required a "donation" for admission?
  301.   Please note that some percentage of the participants almost certainly oppose
  302. some or most of what CPSR espouses.
  303.   Those who provided their personal information in this database -- names,
  304. addresses, phones, etc., -- for the singular purpose of being permitted to
  305. attend the Conference.
  306.   Should they be notified of the availability of audio-tapes, video-tapes
  307. and printed Proceedings of the Conference?  I.e., should their computerized
  308. personal information be used for direct-mail marketing of products related
  309. to the CFP Conference?  How about its use for mailing information about
  310. related events, publications and organizations (such as EFF)?
  311.   What if someone is -- gawd forbid! -- someone makes a profit from products
  312. or services offered by such direct mail to those database names?  Like nasty,
  313. awful capitalist publishers -- who take the entrepreneurial risk of
  314. publishing the Proceedings in hopes of making a profit (and risk a loss)?
  315.   If affirmative consent is required, but was not obtained in the first
  316. [unsolicited, direct-mail] advertisement of the Conference, how can CPSR
  317. obtain the required consent without mailing a solicitation for which they
  318. have no affirmative consent [seeking permission to solicit]?
  319.   Should only those who asked for information about tapes and published
  320. Proceedings be notified of their availability?  Then, prices of the tapes
  321. and books would have to be much higher than if unauthorized solicitation were
  322. made to the much-broader potential customer-base.
  323.   Should the database owner, CPSR, be permitted to use the personal
  324. information on the CFP registrants' to solicit new members?
  325.   Should CPSR be permitted to use it to mail notices about the U.S. Privacy
  326. Council -- that was created during the Conference, but was not an official
  327. Conference activity?  Note:  Conference registrants included direct-marketing
  328. representatives -- hardly eager to support ardent privacy regulation.
  329.   Should CPSR use the CFP database to distribute advocacy of their
  330. Freedom of Information Act litigation against the FBI?  After all, the
  331. database includes FBI agents and other enforcement officers -- who furnished
  332. names and addresses for the singular purpose of registering for the
  333. Conference.  (This is a hypothetical.  I know of no CPSR plans to produce
  334. or mail such an announcement.)
  335.   Or, should CPSR use the personal profiling information collected from
  336. registrants to segment the CFP reg list -- to mail solicitations
  337. [though without affirmative consent] only to those likely to be
  338. interested in promoting privacy, or supporting FOIA actions against the FBI
  339. -- avoiding those who would probably be uninterested or offended?
  340.   This is exactly what the direct-marketing groups try to do.  They use
  341. personal profile information to attempt to identify only addressees who will
  342. want and use their catalogs.
  343.   There are other practical issues.  As a minor datapoint -- the CFP
  344. Conference would probably be in the black and would have been better
  345. organized, had it not been for the *many*, many hours spent by my
  346. assistant, entering, checking and endlessly modifying the privacy locks
  347. Conference registrants could check.  It was *very* costly data-processing.
  348.   Or, here's an example of government efficiency versus privacy:
  349. We had a number of government employees attend the CFP Conference.  Most
  350. required that we accept a purchase order and bill them.  (Given the April
  351. 15th season, I thought of demanding immediate payment from the several IRS
  352. representatives, however I decided that such demands only work one-way.)
  353.   The purchase orders were some approximation of Standard Form 182 or DD1556
  354. -- those eleventeen-part forms that are supposed to provide all needed
  355. information to all involved bureaucrats and outside parties.
  356.   Thus, they included registrants' *home* addresses, home phones, social
  357. security numbers, dates of birth, office phones, years and months
  358. of continuous service, position-levels, pay grades, type of
  359. appointments, whether they were handicapped and education levels.
  360.   This included information on at least one attendee from an investigative
  361. agency, plus others responsible for their agency's privacy project!
  362.   Some of the forms arrived with all this typewritten info clearly
  363. visible -- to me, my staff and CPSR, the legal owner of those records.
  364.   Other forms had some of the really important personal stuff blocked out.
  365. Not, of course, the home address or personal work phone-extension or
  366. education level.  I mean *important*, secret stuff -- like the "first five
  367. letters of the last name" and years and months of service.  In fairness,
  368. one form did block out the social security number and date of birth.
  369. Another had the home phone X'ed out by typewriter.  However, all left most
  370. personal information clearly visible.
  371.   Had they computerized the records, they could have avoided inappropriate
  372. disclosures, unneeded multi-part forms and rekeying of information -- which
  373. several agencies did.  Internal managers could have simply referred to the
  374. computer record, as needed.  But, that would create one of those terrifying
  375. computerized records containing all that personal information.
  376.   Here's an example of selective privacy, granted only to certain powerful
  377. public officials -- including those Los Angeles Police officers featured in
  378. recent videos (to which this is in no way specifically related):
  379.   An organization of California judges joined forces with a statewide police
  380. officers' association and persuaded the Legislature and Governor to pass
  381. special legislation authorizing judges and police officers to seal
  382. their personal information in some otherwise-public records (e.g., voter
  383. registration).
  384.   More recently, information-provider companies proudly demonstrated to a
  385. meeting of judges how much information they had compiled on the judges, their
  386. families, personal habits, biases, etc. -- sold to attorneys with litigants
  387. wealthy enough to research jurists before going to trial.  The judges
  388. freaked!  First, they considered going back to the Legislature to ask for
  389. still more special privacy benefits for themselves.  Finally, they decided
  390. they'd tolerate the same lack of privacy of everyone else -- a laudable
  391. judgement!
  392.   Should some public officials have greater privacy rights than the
  393. general public?  Should they be able to seal their voter reg records?
  394. How about their residency information -- so citizens are unable to verify
  395. whether officials really fulfill perhaps-mandated jurisdiction residency?
  396.   How about their property assessment records -- prohibiting concerned
  397. citizens from verifying that officials are fairly assessed?
  398.   If judges can seal records -- as they can, to some extent -- to protect
  399. them and their families, then cannot the same case be made for all political
  400. figures, the wealthy and the powerful?  How about Hollywood stars and
  401. starlettes (however defined)?  And rock stars?  How about attractive women --
  402. and men?  How about the elderly and frail -- less able to defend themselves?
  403. How about all those big bucks political donors who would prefer to have no
  404. public record on themselves, their property or their financial activity?
  405.   In fact, how about everyone who wants to keep their "public" records
  406. secret?  Should property assessments be secret?  Voter registrations?
  407. Professional licenses?  Professional competency findings?
  408.   To what extent do citizens want to be prohibited from accessing records by
  409. which they may independently and personally verify that all citizens --
  410. great and small -- are being equitably and fairly treated?  Sealing public
  411. records guarantees opportunity for covert manipulation, special treatment,
  412. and rampant abuse.
  413.   Sealed voter registrations deter citizens' ability to communicate with the
  414. electorate and make independent citizen review functionally impossible.
  415.   Let us think carefully before we too-quickly seal records in the sacred
  416. name of "privacy," or we may later discover that we have destroyed our
  417. citizenry's ability to effectively communicate with itself and make informed
  418. judgements about the equitable treatment of its members.
  419.  
  420.                 Reproduced by permission of the author. 
  421.  
  422.                         -==--==--==-<>-==--==--==-
  423.  
  424.              Excerpt from conversation between customer support person 
  425.              and customer working for a well-known military-affiliated 
  426.              research lab: 
  427.  
  428.    Support:"You're not our only customer, you know."
  429.    Customer:"But we're one of the few with tactical nuclear weapons."
  430.  
  431.                         -==--==--==-<>-==--==--==-
  432.  
  433.              Five (Common?) Misconceptions About the NREN
  434.  
  435.                 by Tom Valovic (tvacorn@well.sf.ca. us)
  436.  
  437.      1. NREN will solve the most critical problem in the US telecom
  438. infrastructure namely, the lack of band width capacity in the local loop.
  439. ((Comment: NREN, either via Gore or ANI, will not even begin to address
  440. this problem.))
  441.      2. NREN will provide certain advanced capabilities that don't exist
  442. today, but that can be considered the wave of the future. For example,
  443. hospital teleradiology applications; modeling and simulation capabilities 
  444. for use in private enterprise R&D, etc..
  445. ((Comment: Many of the kinds of applications frequently invoked to justify
  446. NREN are already being done today, and a fair measure involve either
  447. trials or actual service being developed by the RBOCs. One example is
  448. Nynex's SMDS trial in Boston which links four major medical centers for
  449. teleradiology and other applications. There are many such activities
  450. underway, in many areas of the country. They have nothing whatsoever to
  451. do with NREN. Similarly, many companies are using workstations and
  452. networked CAD/CAM to do collaborative R&D among geographically dispersed
  453. sites and this too has been going on for some time, sans NREN.))
  454.      3. NREN will allow the US to stay competitive with the Japanese in
  455. telecommunications.
  456. ((Comment: The Japanese have an aggressive program in place to deploy
  457. fiber throughout NTT's subscriber base i.e. residential applications. We
  458. do not. This -- the deployment of fiber and high band width capacity in
  459. the local exchange -- is where we are falling behind with respect to the
  460. telecom policies and programs of some other developed countries,
  461. including Japan. The lack of progress has much to do with the CATV/telco
  462. stalemate over who gets to deliver the fiber to your neighborhood.
  463. Again, NREN as currently conceived, will do nothing to address this.))
  464.      4. NREN/K-12 represents a major set of solutions to the educational
  465. crisis in the US.
  466. ((Comment: Maybe. But as Stephen Wolff pointed out at a recent NREN
  467. seminar, it's mainly intended to serve the needs of the "best and the
  468. brightest", whereas educational problems in the US cut across a broad
  469. spectrum. If NREN/K-12 is going to help most of our kids, and not just a
  470. select few, then the little girl in Tennessee accessing the Library of
  471. Congress via modem first has to learn how to read.  Further, there is 
  472. already an abundance of computer technology in K-12 today that's being 
  473. wasted because of poor utilization. This is a human resources and training
  474. problem not a technological problem. Until we solve it, throwing more
  475. technology at the educational system (K-12, at least) will continue to
  476. be ineffective.))
  477.      5. NREN will provide the "data superhighways of the future" on a
  478. nationwide basis if its implemented.
  479. ((Comment: This is somewhat misleading since these data superhighways
  480. already exist in the form of interexchange carrier fiber capacity that's
  481. already been deployed by the likes of ATT, Sprint, MCI, and a large
  482. group of independent long-haul fiber providers like Wiltel and others.
  483. Alternate (non-RBOC) fiber is also being deployed in many major metro
  484. areas by ALC's like Teleport (Merrill Lynch), MFS, Eastern TeleLogic,
  485. ICC, and many others. All of this activity constitutes the real basis
  486. for the "data superhighways of the future". Much of this capacity, at
  487. least as far as the major metro areas are concerned, is available right
  488. now. The real issues are cost and access --which, in theory, NREN does
  489. address.)
  490.  
  491. (BTW, the foregoing is *not* an argument against NREN, but rather an
  492. attempt to demonstrate that some of the arguments now being used to justify
  493. it are based on somewhat dubious assumptions.)
  494.  
  495.                 Reproduced by permission of the author. 
  496.  
  497.                         -==--==--==-<>-==--==--==-
  498.    "The less you know about home computers, the more
  499.     you'll want the new IBM PS/1."
  500.                  -- Ad in The Edmonton Journal
  501.                         -==--==--==-<>-==--==--==-
  502.  
  503.                          MACROTRANSFORMATION:
  504.           A Review of "Into the Telecosm" by George Gilder
  505.  
  506.             by Scott Loftesness (Compuserve: 76703,407 )  
  507.  
  508.      In my reading this week, I came across an article by 
  509. George Gilder in the latest issue of the Harvard Business Review.  "Into
  510. the Telecosm" urges action at the state and national levels to begin
  511. rapid deployment of a national fiber-optic networking capability that
  512. ultimately would provide a fiber connection to every American home.
  513.      Gilder claims that the rapidly advancing technologies of microchips,
  514. electromagnetic waves, and fiber optics will transform commerce:
  515.      "In the next decade or so, microchips will contain a billion or more
  516. transistors, expanding a millionfold the cost-effectiveness of computer
  517. hardware.  The terminals on our desks and televisions in our living
  518. rooms will give way to image-processing computers, "telecomputers" that
  519. will not only receive but also store, manipulate, create and transmit
  520. digital video programming.  Linking these computers will be a worldwide
  521. web of fiber-optic cables reaching homes and offices."
  522.      The problem, according to Gilder, is that only one of these technologies
  523. - computer power - is developing at a rapid pace.  The big problem area
  524. is communications or, rather, the lack of it.  "Today the wiring is
  525. holding back what people and boxes can do."
  526.      Progress in the computer area is indeed impressive.  Gilder cites
  527. quadrupling the number of transistors on a chip every three years and
  528. reductions in the cost of processing power of up to 50% a year as two
  529. examples of the incredible progress being made on the hardware side of
  530. computing.  Much of this new power is being put to work on images of one
  531. sort or another.  But there is a big problem.  The telecommunications
  532. infrastructure can't handle what the new telecomputers require in terms
  533. of information bandwidth.  "You cannot send an ocean through pipes
  534. developed for a stream," says Gilder.
  535.       "While the efficiencies of decentralized computing spring
  536. from the laws of solid-state physics - the "microcosm" - breakthroughs
  537. in communications will spring from the "telecosm," a domain of reality
  538. governed by the action of electromagnetic waves and in which all
  539. distances collapse because communication is at the speed of light.  The
  540. law of the microcosm militates for increasingly distributed computing;
  541. the telecosm enables powerful links between computers.  The challenge is
  542. to close the gap between microcosm and telecosm, between the logical
  543. power of computers and the power of their communications."
  544.      Gilder points out that much of the work in the computer industry is
  545. devoted to trying to live within the limited bandwidth available on
  546. today's networks, on compression hardware and software products.
  547. Claiming that the communications crisis is more "a failure of
  548. imagination than of technology," Gilder points out that a major piece of
  549. the potential solution is at hand:
  550.      "In a crisp formula, Nicholas Negroponte of MIT's Media Lab outlines the
  551. needed change: what currently goes through wires, chiefly voice, will
  552. move to the air;  what currently goes through the air, chiefly video,
  553. will move to wires.  The phone will become wireless, as mobile as a
  554. watch and as personal as a wallet; computer video will run over
  555. fiber-optic cables in a switched digital system as convenient as the
  556. telephone today."
  557.      Citing this "reversal" issue as a key one for policy makers, Gilder
  558. points out that there is plenty of spectrum available for new innovative
  559. services if the FCC's regulations were changed to help force this shift
  560. in delivering video from over-the-air to fiber optics.  Citing the
  561. common industry objections to this approach, Gilder claims "costly fiber
  562. optics is just as mythical as scarce spectrum."  The problem is the
  563. regulatory environment that prevents telephone companies
  564. from laying fiber to homes.
  565.      Fearing a situation analogous to the videotape recorder, Gilder fears
  566. that the delays in deploying fiber to the home will result in the U.S.
  567. again losing a critically important technology leadership position in
  568. opti-electronic technology and that the U.S. fiber optic production
  569. capacity is at exposed to lower cost competition from Japan, a country
  570. that apparently is getting very serious about installing fiber to the
  571. home.  Gilder says that although the U.S. still spends far more money
  572. per capita on its communications infrastructure than any other country,
  573. a large chunk of that spending is for private business networks that
  574. will "ultimately be bad for U.S. business and, ironically, is starving
  575. the ultimate distribution system for its services and products.  To open
  576. new markets, business leaders need a national network, not simply a
  577. Babel of business networks."
  578.      A very important effect of this kind of transition to fiber to the home,
  579. according to Gilder, will be the transition from broadcast to narrowcast
  580. that the technology will now permit.  Fiber will enable cause a shift
  581. "from a mass-produced and mass-consumed horizontal commodity to a
  582. vertical feast with a galore of niches and specialties."  Marginal costs
  583. of delivering another program choice drop to almost nothing.  The
  584. two-way nature of the medium enables a huge number of new sources of
  585. program material, driving the money from the distribution channel of
  586. today to the creators of programming tomorrow.
  587.      Gilder urges business leaders to take action to force the reform of the
  588. "telecom snarl that imperils creativity and progress in computers and
  589. communications."  The problem is political.  The vested interests "all
  590. focus on the destruction and mobilize to prevent it. In the U.S., the
  591. broadcasters are marshaling their forces to preserve what
  592. they claim are the special virtues of free and universal broadcast
  593. service.  The cable industry is fast becoming a political juggernaut-a
  594. group of PACs with coax - moving to prevent the phone companies from
  595. installing fiber-optic networks.  Meanwhile, television networks and
  596. manufacturers around the world are holding out the promise of HDTV,
  597. which is the old medium dressed up with a bigger screen and sharper
  598. pictures."
  599.      Gilder's article makes very interesting reading for a very interesting
  600. time. In April, the National Telecommunications and Information
  601. Administration (NTIA) of the U.S. Department of Commerce is scheduled to
  602. release its "comprehensive study of the national telecommunications
  603. infrastructure."  How strongly will the administration advocate a
  604. dramatic shift in the regulatory environment to enable this kind of
  605. national broadband network?  
  606.      As they say on TV, "film at 11."
  607.  
  608.                Reproduced by permission of the author.
  609.  
  610.                         -==--==--==-<>-==--==--==-
  611.     Real Americans talk About Why They Chose the 
  612.      Sun SPARCstation 2000 (tm):
  613.  
  614.          "Last week we had a fella from Digital come out
  615.           and look at the soybean crop.  After 20
  616.           minutes, Ma chased him off and threw his
  617.           keyboard out the window.  We`re from old
  618.           Norwegian stock, and we know a thing or two
  619.           about bus controllers."
  620.                  -- Buck Flange, Arkansas, Texas
  621. [Collected internally from a gag article at Sun...]
  622.                         -==--==--==-<>-==--==--==-
  623.  
  624.            Crunch, Stoll, Optik and the Other Usual Suspects
  625.        A Snapshot of the Computer Freedom and Privacy Conference
  626.  
  627.                     by Kevin Kelly (kk@well.sf.ca.us)
  628.  
  629.      I was blown away by this conference. I expected a decent education 
  630. and left today feeling I had attended an EVENT. Impressions is all I can
  631. offer right now.
  632.      Crunch coming up to Phiber Optik who is talking to me. "Boy this is
  633. a weird conference. All my friends are here, but so is my prosecutor."
  634.      "Yeah," says Phiber, "my prosecutor is here, too!"
  635.      I didn't have a personal prosecutor and sort of felt left out. Just 
  636. before Crunch had appeared, Phiber was telling me about his late night 
  637. rendezvous with Donn Parker. Parker and Phiber are sitting in a hotel cafe 
  638. booth and Parker is giving Phiber fatherly advice (you should go to school),
  639. while Phiber is telling him what's really cool (and better than school) 
  640. about tunneling through cyberspace. Oh.... to have been there!
  641.      Cliff Stoll scampering on the floor in agitated delirium telling his
  642. story about the Strange Lady of the conference confronting him, saying,
  643. "I disagree with everything you ever wrote." I nearly got knuckled by
  644. his yo-yo as he talked.
  645.      Sterling telling the university of Florida crime professor his version
  646. of what happened to all the computer cops. He weaves in references to
  647. turf battles, and the fact that 'my computer is better than any of the
  648. computers the feds have to work with'. Later, the crime professor
  649. admits on a panel that half of all the computer trained cops with a 
  650. job today are at this conference!
  651.      John Gilmore's rousing speech. "I want to be able to rent a video
  652. without having to identify myself. I want to get a drivers' license
  653. without having to identify myself."
  654.      I spent a lot of time with David Chaum, the totally anonymous 
  655. electronic money guy, whom Gilmore was referencing, and I now believe 
  656. Gilmore's dream is possible (though unlikely as put).
  657.  
  658.                         -==--==--==-<>-==--==--==-
  659.  
  660.                        A Day In The Life of Prodigy
  661.  
  662.                              by Mitchell Kapor
  663.  
  664.  I spent half a day at Prodigy the other week with a dozen senior
  665.  managers.  Reconstructed and condensed dialog from my notes:
  666.  
  667.  MK> Why do you feel it's necessary to pre-screen postings to public
  668.  conference areas?
  669.  
  670.  P> Two reasons.  Prodigy is a family oriented service.  We have to
  671.  screen out offensive material.  Also, topic drift.  Many of our
  672.  subscribers are more interested in information than in conversation so
  673.  we remove irrelevant comments.  Of course, those affected never *think*
  674.  they're being irrelevant.
  675.  
  676.  MK> You could offer uncensored public conferencing without fear of
  677.  offense if you offered a free blocking option that would let
  678.  subscribers block particular conferences so their children couldn't
  679.  read them.  You could also have your editors create digests of
  680.  conferences for the information-minded to read.  (Prodigy refers to the
  681.  people who screen conference postings as editors, not censors.  All have
  682.  journalism backgrounds, I was told.)
  683.  
  684.  P> We never thought of that.
  685.  
  686.      From this I concluded that promotion of free and open inquiry simply
  687.  didn't sit very high in their pantheon of values.
  688.      I also mentioned that the Well had a method of on-line dispute
  689.  resolution which did not involve throwing people off the system.  (I
  690.  didn't mention that it works by endless rehashing of issues intermixed
  691.  with invective until everyone is too tired to go on. :-) ).  I sang the
  692.  praises of virtual community self-managed as developed in these parts.
  693.      About a week later I got a follow up call from one of the folks at
  694.  the meeting who asked me to arrange a meeting for Prodigy management to
  695.  visit the Well and learn what it's all about.  I asked Cliff and he
  696.  agreed.  I'm not sure how much of the Well is going to rub off on the
  697.  Prodigy. Their corporate immune system can knock out almost any foreign
  698.  meme, but we can always hope for a mild memetic infection.
  699.  
  700.                         -==--==--==-<>-==--==--==-
  701.  
  702.          Topic 192:  'Misuse of Copyrighted material on the Well' 
  703.           Not without merit (jrc)  Thu, May  9, '91 _16 Lines
  704.  
  705. Friends, this break in the action is brought to you by rent-a-flamer.
  706. Fed up with garbage that you've been seeing flow across your screen? Are
  707. your favorites getting abused by lowlife meatheads? And yet, are you
  708. afraid to get involved in the endless wrangle and end up like (oops,
  709. almost mentioned a userid there) so many hapless souls who now only post
  710. in Forth and who want to meet jax face to face.
  711.  
  712. Well, hey! We've got a staff of experts waiting to serve you. Just tell
  713. use which loathsome self-righteous toadstool you want us to go after,
  714. and one of our Bonded Flamers will get on the case and in his/her face
  715. Right This Minute! Pick your issue: You own your words, passive hosting
  716. techniques, racial epithets, technical competence *or* who did what
  717. hacking where first! It's your choice!
  718.  
  719. $50 per hour plus all online charge. Void where prohibited.
  720.  
  721.                         -==--==--==-<>-==--==--==-
  722.  
  723.  
  724.          Computer Freedom and Privacy Conference Available Now!
  725.  
  726.   Audio-tapes of the First Conference on Computers, Freedom & Privacy
  727. Tue-Thu Conference sessions are now available.  They may be ordered
  728. from:    
  729.     Recording, Etc./Soper  
  730.     633 Cowper Street 
  731.     Palo Alto CA 94301
  732.     (415)327-9344
  733.     (800)227-9980 [for calls from beyond California]
  734.     (415)321-9261 by fax
  735.  
  736. TAPES AVAILABLE:
  737.     1.  Constitution in the Information Age
  738.           Laurence Tribe, Harvard Law School Professor; J.Warren/Chair
  739.    Tuesday, March 26th:
  740.     2.  Trends in Computers & Networks
  741.           D.Chaum, P.Denning, D.Farber, M.Hellman, P.Neumann,J.Quarterman;
  742.           P.Denning/Chair
  743.     3.  International Perspectives & Impacts
  744.           D.Flaherty, R.Plesser, T.Riley, R.Veeder; R.Plesser/Chair
  745.     4.  Personal Information & Privacy - I
  746.           J.Baker, J.Goldman, M.Rotenberg, A.Westin; L.Hoffman/Chair
  747.     5.  Personal Information & Privacy - II
  748.           S.Davies, E.Hendricks, T.Mandel, W.Ware; L.Hoffman/Chair
  749.     6.  Network Environments of the Future
  750.           Eli Noam, Columbia University Professor; M.Rotenberg/Chair
  751.    Wednesday, March 27th:
  752.     7.  Law Enforcement Practices & Problems
  753.           D.Boll, D.Delaney, D.Ingraham, R.Snyder; G.Tenney/Chair
  754.     8.  Law Enforcement & Civil Liberties
  755.           S.Beckman, C.Figallo, M.Gibbons, M.Kapor, M.Rasch,
  756.           K.Rosenblatt, S.Zenner; D.Denning/Chair
  757.     9.  Legislation & Regulation
  758.           J.Berman, P.Bernstein, B.Julian, S.McLellan,
  759.           E.Maxwell, C.Schriffries; B.Jacobson/Chair
  760.    10.  Computer-Based Surveillance of Individuals
  761.           D.Flaherty, J.Krug, D.Marx, K.Nussbaum; S.Nycum/Chair
  762.    11.  Security Capabilities, Privacy & Integrity
  763.           William Bayse, FBI Asst.Director; D.Denning/Chair
  764.    Thursday, March 28th:
  765.    12.  Electronic Speech, Press & Assembly
  766.           D.Hughes, E.Lieberman, J.McMullen, G.Perry, J.Rickard,
  767.           L.Rose; E.Lieberman/Chair
  768.    13.  Access to Government Information
  769.           D.Burnham, H.Hammitt, K.Mawdsley, R.Veeder; H.Hammitt/Chair
  770.    14.  Ethics & Education
  771.           S.Bowman, J.Budd, D.Denning, J.Gilmore, R.Hollinger,
  772.           D.Parker; T.Winograd/Chair
  773.    15.  Where Do We Go From Here?
  774.           P.Bernstein, M.Culnan, D.Hughes, D.Ingraham, M.Kapor,
  775.           E.Lieberman, D.Parker, C.Schiffires, R.Veeder, J.Warren/Chair
  776.  
  777.  
  778. PRICES & SHIPPING               in United States:   to Canada:  other
  779. int'l: any one audio-tape ( 1 tape )   $14.95 +sales tax*  +$2.50 US
  780. +$ 5.00 US five-tape tape-set ( 5 tapes)   $34.95 +sales tax*  +$5.00 US
  781. +$10.00 US
  782.   Set A:  tapes 2, 3, 4, 5 and 6(Noam)
  783.   Set B:  tapes 7, 8, 9, 10 and 11(Bayse)
  784.   Set C:  tapes 12, 13, 14, 15 and 1(Tribe) full-Conference set (15
  785. tapes)  $59.95 +sales tax*  +$7.50 US   +$20.00 US * - include 6.5% for
  786. sales tax to Cal.addresses; prices include U.S. shipping Make checks to
  787. *Recording, Etc.*; MasterCharge, Visa & American Express OK.
  788.                         -==--==--==-<>-==--==--==-
  789.  
  790.    Where is the REAL Legion of Doom When The Government Needs Them?
  791.                                          (Found in rec.arts.comics)
  792.  
  793. From: wga@po.CWRU.Edu (Will G. Austin)
  794. Subject: The Legion of Doom
  795.  
  796.     The members of the Legion of Doom (that I remember) were:
  797.  
  798.         Lex Luthor              Giganta
  799.         Brainiac                Black Manta
  800.         Toyman                  Riddler
  801.         Sinestro                Scarecrow
  802.         Capt. Cold
  803.         Cheetah
  804.         Solomon Grundy
  805.  
  806.                         -==--==--==-<>-==--==--==-
  807.  
  808.                           ENDNOTES AND FEEDBACK
  809.  
  810.     We are always interested in news, pointers, tall tales, true stories,
  811. quotes, jokes and brilliant strokes related to life on the Electronic
  812. Frontier.
  813.     Write to us with comments and criticism, or write for us if you
  814. prefer.  Any letters or stories can be posted to comp.org.eff.talk, or
  815. sent directly to the editor of Effector Online: boswell@eff.org
  816.     We'll be back in a fortnight with another edition.
  817.  
  818.         In the meantime, you are still on the Electronic Frontier.
  819.                             Be careful out there.
  820.                         -==--==--==-<>-==--==--==-
  821. -- 
  822. Christopher Davis, System Manager & Postmaster, Electronic Frontier Foundation
  823.  Email -- Domain: <ckd@eff.org>,  Bangist: <{uunet,bu.edu,...}!world!eff!ckd>
  824.   Snail Mail: 155 Second Street, Cambridge, MA 02141 - PSTN: +1 617 864 1550
  825.    [ For information on the EFF, mail me or ftp to eff.org (192.88.144.3) ]
  826.  
  827.  
  828.  
  829. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  830.