home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud416.txt < prev    next >
Text File  |  1993-03-01  |  45KB  |  923 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Apr 5, 1992   Volume 4 : Issue .16
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Associate Editor: Etaion Shrdlu
  7.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  8.  
  9. CONTENTS, #4.16 (Apr 5, 1992)
  10. File 1--Article on Software Patents
  11. File 2--Why form is as important as content
  12. File 3--The FBI Needs Industry's Help--OpEd in NYT
  13. File 4--ACLU's Janlori Goldman's Reply to FBI Proposal (Risks Reprint)
  14.  
  15. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  16. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  17. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  18. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  19. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  20. Chicago email server, send mail with the subject "help" (without the
  21. quotes) to archive-server@chsun1.spc.uchicago.edu.
  22. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  23.  
  24. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  25. information among computerists and to the presentation and debate of
  26. diverse views.  CuD material may  be reprinted as long as the source
  27. is cited.  Some authors do copyright their material, and they should
  28. be contacted for reprint permission.  It is assumed that non-personal
  29. mail to the moderators may be reprinted unless otherwise specified.
  30. Readers are encouraged to submit reasoned articles relating to
  31. computer culture and communication.  Articles are preferred to short
  32. responses.  Please avoid quoting previous posts unless absolutely
  33. necessary.
  34.  
  35. DISCLAIMER: The views represented herein do not necessarily represent
  36.             the views of the moderators. Digest contributors assume all
  37.             responsibility for ensuring that articles submitted do not
  38.             violate copyright protections.
  39.  
  40. ----------------------------------------------------------------------
  41.  
  42. Date: Sat, 28 Mar 92 17:35:31 CST
  43. From: Net Wrider <nwrider@uanonymous.uunet.uu.net>
  44. Subject: File 1--Article on Software Patents
  45.  
  46. The following is available by anonymous FTP from prep.ai.mit.edu
  47. in the pub/lpf directory.
  48.  
  49. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  50.  
  51. This article by Brian Kahin appears in the April 1990 issue of
  52. Technology Review (Building W59, MIT, Cambridge MA 02139,
  53. (617)253-8250).  It may be copied for noncommercial purposes
  54. provided that it is copied, along with this statement and the bio
  55. at the end of the article, without any modification whatsoever.
  56. (Copyright (C) 1990 by Brian Kahin)
  57.  
  58.                    The Software Patent Crisis
  59.  
  60.      An explosion of patents on software processes may radically
  61.      change the programming industry--and our concept of human
  62.      expression in the computer age.
  63.  
  64.  
  65. Last August, Refac International, Ltd., sued six major spreadsheet
  66. publishers, including Lotus, Microsoft, and Ashton-Tate, claiming they
  67. had infringed on U.S. Patent No. 4,398,249.  The patent deals with a
  68. technique called "natural order recalc," a common feature of
  69. spreadsheet programs that allows a change in one calculation to
  70. reverberate throughout a document.  Refac itself does not have a
  71. spreadsheet program and is not even in the software industry.  Its
  72. business is acquiring, licensing, and litigating patents.
  73.  
  74. Within the last few years, software developers have been surprised to
  75. learn that hundreds, even thousands, of patents have been awarded for
  76. programming processes ranging from sequences of machine instructions
  77. to features of the user interface.  Many of the patents cover
  78. processes that seem conventional or obvious, and developers now fear
  79. that any of the thousands of individual processes in their programs
  80. may be subject to patent-infringement claims.
  81.  
  82. The Refac suit demonstrates the vulnerability of the industry to such
  83. claims.  Patent no. 4,398,249 was applied for in 1970, granted in
  84. 1983, and only recently acquired by Refac.  In the meantime, software
  85. developers have been busily creating spreadsheets and other new
  86. products unmindful of patents.  The industry accepted copyright and
  87. trade secret as adequate protection for its products, and most
  88. programmers assumed that patents were not generally available for
  89. software.
  90.  
  91. Never before has an industry in which copyright was widely established
  92. suddenly been subjected to patenting.  As it is, only a few companies
  93. that create microcomputer software have the resources to try to defend
  94. against patent infringement claims.  Most small firms will be forced
  95. to pay license fees rather than contest the claims, even though many
  96. software patents may not stand up in court.
  97.  
  98. In the long run, the costs of doing business in a patent environment
  99. will radically restructure the industry.  Many small companies will
  100. fold under the costs of licensing, avoiding patent infringement, and
  101. pursuing patents defensively.  The individual software entrepreneur
  102. and inventor may all but disappear.  There will be fewer publishers
  103. and fewer products, and the price of software will rise to reflect the
  104. costs.
  105.  
  106. Especially disturbing is that the broad claims of many recent software
  107. patents appear to establish monopolies on the automation of such
  108. common functions as generating footnotes and comparing documents.
  109. Some claims even cover processes for presenting and communicating
  110. information, raising troubling questions about the effect of patents
  111. on the future of computer-mediated expression.
  112.  
  113.  
  114. Patent vs. Copyright
  115.  
  116. Software patents, like all patents, give an inventor the right to
  117. exclude all others from making, selling, or using an invention for 17
  118. years.  In return, the patentee discloses his or her "best method" of
  119. implementing the invention, thereby relinquishing trade secrets that
  120. might otherwise be enforced forever (like the formula for Coca-Cola).
  121.  
  122. To obtain a patent, an applicant must convince Patent Office examiners
  123. that the invention would not be obvious to a "person of ordinary skill
  124. in the art" who is familiar with all the "prior art," which includes
  125. previous patents and publications.  In contrast, copyright inheres in
  126. books, poems, music, and other works of authorship, including computer
  127. programs, from the moment they are created.  Registering one's work
  128. with the Copyright Office is a simple, inexpensive procedure that has
  129. important benefits (it is a precondition for filing suit, for
  130. example), but the copyright itself is automatic when the work is fixed
  131. on paper or on disk.
  132.  
  133. Copyright and patent protect different things.  Copyright
  134. protects expression but not underlying ideas.  Patents protect
  135. useful processes, machines, and compositions of matter.
  136. Traditionally "processes" have included methods of physically
  137. transforming materials but not business methods or mental steps.
  138. Thus, computer programs fall somewhere between the traditional
  139. territories of copyright and patent.
  140.  
  141. >From the 1960s to the early 1980s, the Patent Office and the
  142. courts grappled with the question of whether algorithms--the
  143. elemental processes on which computer programs are built--are
  144. patentable as either processes or machines.  Early on, the
  145. Patent Office granted some patents for processes built into
  146. computer hardware that today would be contained in software, but
  147. it was reluctant to grant patents for programs per se.  As the
  148. 1966 Report of the President's Commission on the Patent System
  149. pointed out, the Patent Office had no system for classifying
  150. programs.  The report also noted that even if this were remedied,
  151. the volume of programs being created was so enormous that
  152. reliable searches of "prior art" would not be feasible or
  153. economical.
  154.  
  155. However, the Court of Customs and Patent Appeals (CCPA)
  156. maintained that computer programs were patentable and overturned
  157. numerous Patent Office decisions denying patentability.  The
  158. Supreme Court vindicated the Patent Office in two decisions,
  159. Gottschalk v. Benson (1972) and Parker v. Flook (1978), holding
  160. that mathematical algorithms were not patentable subject matter.
  161. Still, the CCPA continued to uphold patentability in other cases.
  162. Finally, in Diamond v. Diehr (1981), a sharply divided Supreme
  163. Court upheld the patentability of a process for curing rubber
  164. that included a computer program.  The majority concluded that
  165. programs that did not preempt all uses of a computer algorithm
  166. could be patented--at least when used in a traditional process
  167. for physically transforming materials.
  168.  
  169. That case has been the Supreme Court's last word on the subject.
  170. But despite the narrowness of the ruling, the Patent Office
  171. underwent a radical change of heart.  Until very recently, there
  172. were no reported appeals of adverse Patent Office decisions,
  173. leading observers to conclude that the office was eventually
  174. granting almost all applications for software patents.  Although
  175. articles began appearing in legal periodicals a few years ago
  176. noting that patents were being routinely granted for many
  177. software processes, not until 1988 did the industry realize that
  178. the rulBY':.   +)c{asp|3oz5&% bhqXG=Rz86JAUWdVR*`3Irdle of
  179. the game.  By the spring of 1989, the patents that entered the
  180. pipeline after Diamond v. Diehr were starting to flow out in
  181. significant numbers--by one count, nearly 200 in the first four
  182. months of that year.
  183.  
  184.  
  185. Processing Problems
  186.  
  187. Unfortunately, the Patent Office classification system remains
  188. unchanged, and the volume of software being created has grown
  189. exponentially.  This makes searching for prior art--processes
  190. already in public use--time-consuming and expensive.
  191.  
  192. The search is extraordinarily difficult because the field's
  193. printed literature is thin and unorganized.  Software documents
  194. its own design, in contrast to physical processes, which require
  195. written documentation.  Also, software is usually distributed
  196. without source code under licenses that forbid reverse
  197. engineering.  This may amount to suppressing or concealing the
  198. invention and therefore prevent the program from qualifying as
  199. prior art.  The search for prior art may require securing oral
  200. testimony from people who developed software at universities many
  201. years ago, an expensive proposition.
  202.  
  203. Many programmers suspect that patent examiners lack knowledge of
  204. the field, especially since the Patent Office does not accept
  205. computer science as a qualifying degree for patent practice (it
  206. accepts degrees in electrical engineering).  Moreover, attracting
  207. and holding individuals with expertise in a field like software,
  208. where industry demand is high, is not easy for a government
  209. agency.  Less qualified examiners create problems because they
  210. naturally have a lower standard in determining the hypothetical
  211. "person having ordinary skill in the art," and are thus more apt
  212. to grant patents for obvious processes.  Since the examination
  213. process is conducted ex parte (as a private matter between the
  214. Patent Office and the applicant), less qualified personnel are
  215. also more likely to be influenced by sophisticated patent
  216. attorneys and the apparent expertise of the applicant.
  217.  
  218. The quality of software patents being awarded has aroused
  219. concern even among patent lawyers and other advocates of the new
  220. regime.  But it will be left to firms being sued for infringement
  221. to prove that a process should not have been patented because it
  222. was obvious in view of the prior art.  Meanwhile, software
  223. patents stand as intimidating weapons for those who hold them.
  224.  
  225.  
  226. Restructuring the Industry
  227.  
  228. Perhaps because of some of these problems, applications for
  229. software patents take an average of 32 months to be approved and
  230. published.  That's significantly longer than the overall average
  231. of 20 months, and a very long time given the short product cycles
  232. of the software business.
  233.  
  234. Unlike copyright, independent creation is irrelevant to patent
  235. infringement.  Every developer is charged with knowledge of all
  236. patents.  Even if someone is not aware of a patent, he or she can
  237. still infringe against it.  Furthermore, patent applications and
  238. the examination process are confidential, so there are ordinarily
  239. several years of patents in the pipeline that no search will
  240. reveal.  Although no infringement occurs until the patent issues,
  241. an inventor may find that a newly awarded patent covers a feature
  242. he or she has already incorporated and marketed in a finished
  243. product.  While this is a problem for the patent system as a
  244. whole, it is intolerable for software developers because of the
  245. industry's rapid pace of innovation and long patent-processing
  246. period.
  247.  
  248. The problem is compounded by the fact that a modern software
  249. package may contain thousands of separately patentable processes,
  250. each of which adds to the risk of infringing patents that are
  251. already in the pipeline.  Since software functions are
  252. interdependent and must be carefully integrated, developers can
  253. find it difficult to excise a process built into the original
  254. program.
  255.  
  256. The patent system exacts a high penalty in an industry as
  257. decentralized as software.  Programming requires no special
  258. materials, facilities, or tools: to design software is to build
  259. it.  Because barriers to entry are low, the industry attracts
  260. many small players, including hundreds of thousands of
  261. individuals who work as consultants or short-term employees.
  262. Rather than a handful of competitors working on the same problem,
  263. there are likely to be dozens, hundreds, even thousands.  Since
  264. under the patent system one winner takes all, many
  265. others--including developers without lawyers--are deprived of
  266. the fruits of their independent labor and investments.
  267.  
  268. Patent proponents argue that this uninhibited duplication of
  269. effort wastes resources.  But the "waste" could be cut only by
  270. reducing the number of players and slowing the pace of
  271. development to fit the cycles of the patent system.  The result
  272. would be a handful of giants competing on a global scale, bidding
  273. for the ideas and loyalty of inventive individuals.
  274.  
  275. However, many programmers believe that there are diseconomies of
  276. scale in software development--that the best programs are
  277. authored rather than assembled.  The success of Visicalc, Lotus
  278. 1-2-3, WordPerfect, and other classic programs testifies to the
  279. genius of individuals and small teams.  Certainly there has been
  280. no evidence that they need more incentives.  Quite the contrary,
  281. the freewheeling U.S. software industry has been a model of
  282. creative enterprise.
  283.  
  284.  
  285. A Costly System
  286.  
  287. Even software developers and publishers who do not wish to patent
  288. their products must bear the costs of operating under a patent
  289. system.  While these costs may initially come out of the software
  290. industry's operating margins, in the long run, they will be borne
  291. by users.
  292.  
  293. At the first level is the expense of analyzing prior art to avoid
  294. patent infringement.  A precautionary search and report by
  295. outside patent counsel can run about $2,000--that's per process,
  296. not per program.
  297.  
  298. Next are the direct costs of the patent monopoly--the license
  299. fees that must be paid to patent holders.  If the patent holder
  300. refuses to license at a reasonable fee, developers must design
  301. around the patent, if that is possible.  Otherwise, they must
  302. reconceive or even abandon the product.
  303.  
  304. The third set of costs are those incurred in filing for patents.
  305. Searching for prior art, plus preparing, filing, negotiating, and
  306. maintaining a patent, can total $10,000 to $25,000, not including
  307. internal staff time.  Seeking foreign patents can make the bill
  308. substantially higher.
  309.  
  310. The notoriously high costs of patent litigation must be borne by
  311. both sides.  Just the discovery phase of a lawsuit is likely to
  312. cost each side a minimum of $150,000, and a full trial can cost
  313. each from $250,000 to millions.  Again, these figures do not
  314. include internal staff time, which could easily double the real
  315. cost.  While a small patent holder may be able to secure a law
  316. firm on a contingency basis or sell an interest in the patent to
  317. speculators, the defendant has no such options.
  318.  
  319. Litigation also involves the possibility and further expense of
  320. an appeal.  All appealed patent cases now go directly to the
  321. Court of Appeals for the Federal Circuit (CAFC, successor to the
  322. CCPA), where panels in patent cases are usually led by patent
  323. lawyers turned judges.  Whereas patents once fared poorly on
  324. appeal, the CAFC has found patents to be both valid and infringed
  325. in over 60 percent of the cases that have come before it.  The
  326. CAFC has greatly strengthened the presumption of patent validity
  327. and upheld royalties ranging from 5 to 33 percent.
  328.  
  329. While a large software company may be able to absorb these costs,
  330. they will disproportionately burden smaller companies.  The first
  331. to suffer will be independent developers who cannot afford to
  332. market their own products.  These developers typically receive
  333. royalties of 10 to 15 percent from publishers who serve as their
  334. distributors.  Such modest margins, out of which developers must
  335. recoup their own costs, would be wiped out by the need to pay
  336. royalties to a few patent holders.
  337.  
  338. The high costs of a patent environment give patentees
  339. considerable leverage over small firms who will, as a practical
  340. necessity, pay a license fee rather than contest a dubious claim.
  341. To establish credibility, the patentee will settle for small fees
  342. from the initial licensees.  The patent holder can then move on
  343. to confront other small firms, pointing to such licensings as
  344. acknowledgments of the patent's validity and power.  This tactic
  345. has a snowballing effect that can give the patent holder the
  346. momentum and resources to take on larger companies.
  347.  
  348. Cross-licensing--where firms secure patents to trade for the
  349. right to other patents--seems to work reasonably well in many
  350. industries and has been touted as the answer to these problems.
  351. However, cross-licensing is of little value to smaller companies,
  352. which have little to bring to the table.  And cross-licensing may
  353. prove of limited value even to large companies, since it does not
  354. protect against companies like Refac that have no interest in
  355. producing software and therefore no need to cross-license.
  356.  
  357. Of course, the power that software patents afford may induce some
  358. venture capitalists to invest in them.  But investing in software
  359. patents is one thing; investing in robust, complex products for a
  360. mass market is another.
  361.  
  362. In fact, software publishers hold very few patents.  The vast
  363. majority are held by large hardware companies, computer
  364. manufacturers that have in-house patent counsel and considerable
  365. experience in patenting and cross-licensing.  Nearly 40 percent
  366. of the software patents that the U.S. Patent and Trademark Office
  367. now issues go to Japanese hardware companies.  It is quite
  368. possible that the separate software publishing industry may cease
  369. to exist as companies find that they need the patent portfolios
  370. and legal resources that the hardware giants can provide.  The
  371. result will be a loss of diversity in software products, reduced
  372. competition, and, many believe, a less productive software
  373. industry.
  374.  
  375.  
  376. Protecting Ideas and Information
  377.  
  378. A deeper, more disturbing problem in patenting programs was
  379. barely evident before computers became ubiquitous personal tools
  380. and software became infinitely versatile.  More than a
  381. "universal machine," the computer has developed into a medium for
  382. human expression and a mediator of human experience.  Software is
  383. designed to satisfy specific needs for shaping and delivering
  384. information.  Thus, what is increasingly at stake in software
  385. patents is the generation and flow of information.  This becomes
  386. more threatening when the claims in a patent extend far beyond
  387. the disclosed means of implementation to cover general ideas.
  388.  
  389. Broad patent claims covering abstract processes are not limited
  390. to software, or even to computer hardware.  Consider patent no.
  391. 4,170,832, granted in 1979 for an "interactive teaching machine."
  392. The patent discloses a clumsy-looking combined videotape deck and
  393. television with a set of push buttons.
  394.  
  395. The patent includes a process claim for a procedure commonly used
  396. in interactive video: showing an introductory video segment,
  397. presenting the viewer with a limited number of choices,
  398. registering the viewer's decision, and then revealing the likely
  399. outcome of that decision.  The disclosed machine, which was never
  400. marketed, contributes nothing to the public domain: it simply
  401. reveals one person's way of implementing a basic instructional
  402. technique.
  403.  
  404. In a notorious 1983 case, a federal district court upheld the
  405. patentability of Merrill Lynch's Cash Management Account system,
  406. a procedure for moving investment funds among different types of
  407. accounts.  Acknowledging that the system--essentially a method of
  408. doing business--would not be patentable if executed with pencil
  409. and paper, the court nevertheless upheld the patent because it
  410. made use of a computer.
  411.  
  412. The Patent Office has taken this principle one step further.
  413. Besides granting monopolies on new procedures such as the Cash
  414. Management Account system, the office is also awarding patents
  415. merely for automating familiar processes such as generating
  416. footnotes (patent no. 4,648,067) and comparing documents (patent
  417. no. 4,807,182).  But software developers have been routinely
  418. automating such common office functions, bookkeeping procedures,
  419. learning strategies, and modes of human interaction for years.
  420. The principle that patents are granted to induce inventors to
  421. disclose trade secrets has no relevance here.  These processes
  422. are part of everyday life, and can and should be computerized in
  423. a number of ways.
  424.  
  425. What's more, information per se is traditionally the substance
  426. and territory of copyright.  The intelligent ordering of
  427. information is the very heart of grammar, rhetoric, and graphic
  428. design.
  429.  
  430. Why should information be subject to the pervasive restraints of
  431. patent simply because it is interactive rather than linear?
  432. Should human expression that is assembled, communicated, or
  433. assimilated with the aid of a computer be restrained by patents?
  434. If the computer is seen as an extension of the human mind rather
  435. than vice versa, the answer is no.
  436.  
  437.  
  438. Changing Patent Policy
  439.  
  440. Software developers who understand the impact of patents are
  441. demoralized.  Lawyers assure them that patents are here to stay,
  442. and that programmers must seek new patents to protect against
  443. other patents.  These lawyers point to the growing torrent of
  444. software patents, the presumption of patent validity, and the
  445. fervidly pro-patent record of the Court of Appeals for the
  446. Federal Circuit.  Smaller companies that cannot afford this
  447. advice can only hope that companies with deeper pockets will
  448. afford more visible and attractive targets for patent holders
  449. bringing suit.
  450.  
  451. But the narrowness of the Supreme Court decision in Diamond v.
  452. Diehr remains.  The Court never explicitly rejected the
  453. traditional doctrines against the patentability of mental steps
  454. and business methods, doctrines that may yet defeat many of the
  455. patents that have issued.  If the hue and cry grows, Congress
  456. could amend the Patent Act to make it clear that the scope of
  457. patenting is still limited to physical processes.
  458.  
  459. The software industry was not broke, but it is in the process of
  460. being "fixed."  The question is whether the fixing will be done
  461. by the gush of awards from private proceedings in the Patent
  462. Office--or by a public decision about whether software patents
  463. serve "to promote the Progress of Science and useful Arts," as
  464. the Constitution requires.
  465.  
  466. +++++++++++++++
  467.  
  468. Brian Kahin is an attorney specializing in information technology
  469. and policy.  An adjunct research fellow in the Science,
  470. Technology and Public Policy Program at Harvard University's
  471. Kennedy School of Government, he was formerly affiliated with the
  472. MIT Research Program on Communications Policy and the MIT
  473. Communications Forum.  He is a graduate of Harvard College and
  474. Harvard Law School.
  475.  
  476. ------------------------------
  477.  
  478. Date: Thu, 26 Mar 92 11:20:08 EST
  479. From: ulowell!p30.f30.n231.z1.fidonet.org!Dave.Appel%harvard@HARVUNXW.BITNET
  480. Subject: File 2--Why form is as important as content
  481.  
  482.  I'd like to pass a message on to authors who write for electronic
  483.  newsletters: If you make your article easy to read, you will get
  484.  more people to read it.
  485.  
  486.  I've been reading electronic news in the form of computer
  487.  bulletin boards and electronic newsletters since 1986.  At first
  488.  I mainly saw technical and hobbyist communication, but BBS and
  489.  Usenet readership has changed.  Your communications can no longer
  490.  be directed solely to tech-weenies and computer-nerds. You must
  491.  include a wide cross section of non-technical society as well.
  492.  
  493.  Your audience is wider than you think.  For example, I get CUD
  494.  from a BBS with a Usenet feed, and then distribute it to 4 other
  495.  bulletin boards in town.  When I see something very important,
  496.  I'll post a message in the city-wide echo conference (25 BBSs)
  497.  referring people to an article in CUD###.ZIP on such-an-such BBS.
  498.  And, I know other folks in other cities do this too.
  499.  
  500.                             QUESTION:
  501.     What can you do to get more people to read what you write?
  502.  
  503.                              ANSWER:
  504.           ****---->  MAKE IT EASIER TO READ  <----****
  505.  
  506.                             QUESTION:
  507.                 How do you make it easier to read?
  508.  
  509.                              ANSWER:
  510.       Form, format (pretty-printing and line length), good
  511.      sentence structure, short well-constructed paragraphs,
  512.     correct grammar, correct spelling, syntax ... all those
  513.       things that made you hate your high school sophomore
  514.                         English teacher.
  515.  
  516.  Yes, this stuff does make an article easier to read.  And, an
  517.  article that is easy to read has a better chance of being read.
  518.  
  519.  One key segment of your audience consists of people, such as
  520.  executives or other non-technicals, who won't read "news" on a
  521.  monitor or VDT.  (Believe it or not, there are a lot of people
  522.  who don't work in front of a computer screen.)  These people need
  523.  to see a hard copy.
  524.  
  525.  Therefore, your article not only has to look good on the screen,
  526.  it also has to look good on *PAPER* without reformatting.  (You
  527.  might come back and say "research has shown that X percent
  528.  of readers read it online."  But 100 minus X percent don't.  And
  529.  VIPs, the ones you want to convince and motivate the most, don't.
  530.  To those people hard copy is not only easier but carries more
  531.  impact than the ethereal electronic version.)
  532.  
  533.  Additionally, those who read the hardcopy version probably don't
  534.  have access to e-mail to easily respond to surveys about how and
  535.  where they read it.  There is a vast silent readership out there.
  536.  And the better your article looks on paper, the larger that
  537.  readership will be.
  538.  
  539.  Here we go.
  540.  
  541.  LINE LENGTH:
  542.  
  543.  Long lines are harder to read than short lines.  Just because you
  544.  have 80 columns on the screen doesn't mean that line length has
  545.  to extend that far.  Printed magazines usually have three columns
  546.  per page, sometimes more, always at least two.
  547.  
  548.  I suggest a maximum of 65 characters for line length.  It's
  549.  easier to read on the screen, and will give a print-out big 1"
  550.  margins when printed on standard 8.5" x 11" paper in a standard
  551.  pica (10 pitch, 12 point) font.  BIG margins make it easier to
  552.  read.
  553.  
  554.  Magazine editors have a formula for determining the optimum line
  555.  length:
  556.               O = lca x 1.5
  557.               Mn = O - 25%
  558.               Mx = O + 50%
  559.  Where O= optimum line length and lca = lower case alphabet length.
  560.  
  561.  In essence, this formula says that a the best length for a line
  562.  is one and one half times the length of all of the lower case
  563.  letters printed next to each other, give 50% or take 25%.
  564.  
  565.  Example:
  566.  I see your article online.  I like it, believe it, and want to
  567.  act on it.  You've convinced me.  But I'm staff, not management.
  568.  I have to make a hard copy of your article, or the whole
  569.  newsletter, and present it to management.  Anyone who has
  570.  presented reports to management knows that looks count.
  571.  
  572.  But I can't just shoot it out to the printer in a nice 11 or 12
  573.  point font and maintain decent margins.  I have to remove the
  574.  hard carriage returns, but not all of them, to reformat
  575.  paragraphs.  Headers, quotes, tables, outlines, and indented
  576.  paragraphs need the hard returns left in.  So neither standard
  577.  search-and-replace nor conversion programs will work 100%.  It's
  578.  a hand job.  Now it's going to take me 15 to 20 minutes in a
  579.  word-processor before I can print it out and hand it to my boss.
  580.  Multiply that by the 100 or 1000 people around the world who
  581.  might want to show your important article to their boss.
  582.  
  583.  SENTENCE LENGTH:
  584.  
  585.  Sentence length needs to be varied similar to how a story-teller
  586.  or a comedian varies the pace.  This keeps the audience or reader
  587.  from getting bored.  If all the sentences are of equal length it
  588.  gets rhythmic and monotonous.  Very long sentences are hard to
  589.  understand.
  590.  
  591.  PARAGRAPH LENGTH:
  592.  
  593.  Long paragraphs make a page look gray, and make it harder to
  594.  read.  Long paragraphs are visually unpleasant.  White space is
  595.  needed to break it up.
  596.  
  597.  A paragraph should contain just one thought and be small enough
  598.  to be easily understood.  If your thought takes too long to
  599.  explain, break it up into smaller pieces.  More complex material
  600.  needs shorter elements to be easily understood.  Paragraph length
  601.  affects the eye-strain, attention span and fatigue level of your
  602.  reader, which in turn affects whether he will finish reading it.
  603.  
  604.  ORGANIZATION:
  605.  
  606.  Good organization can be summarized in three easy steps:
  607.       1) Thesis
  608.       2) Body
  609.       3) Conclusion
  610.  
  611.  Tell the reader what you're going to tell him.  Expound upon it
  612.  and make your points.  Then recap what you said.  The reader
  613.  should not have to read three or four paragraphs down to find out
  614.  what you are writing about.  Most people just read the first
  615.  paragraph to find out if they want to read the rest of article.
  616.  If you don't hook them in the first paragraph, you've lost them.
  617.  
  618.  SPELLING, GRAMMAR, ETC:
  619.  
  620.  Just between us, I don't care if you make typos.  You don't care
  621.  if I make typos.  However, errors stick out like a sore thumb to
  622.  scholars, businessmen and management types.
  623.  
  624.  Spelling and obvious grammar or usage errors give the
  625.  impression that you aren't serious about what you are writing.
  626.  Such errors indicate that you didn't take the time to give your
  627.  piece a professional appearance.  These errors give people who
  628.  don't know you the impression that you aren't as intelligent as
  629.  you really are.
  630.  
  631.  Besides, a four star restaurant does not serve haute cuisine on
  632.  paper plates.  You don't package a diamond ring in an old cigar
  633.  box.  If your piece is important, you need to make it look
  634.  important.
  635.  
  636.  HOW TO DO IT:
  637.  
  638.  First, check your work yourself, keeping in mind the above
  639.  suggested guidelines.  Proof it two or three times, then run it
  640.  through spelling and grammar checkers if possible.
  641.  
  642.  If your piece is very important, ask a friend to look it over.
  643.  If your piece is of the utmost importance, ask someone with
  644.  professional editing or proofreading experience to look it over.
  645.  Even professional writers admit that proofing and final editing
  646.  one's work is best done by someone else.  Other people can point
  647.  out things in your writing that you don't see.
  648.  
  649.  Most spelling and grammar checkers don't point out such usage
  650.  errors as "there" instead of "their" or "they're."  It takes
  651.  careful proofreading two or three times.
  652.  
  653.  An occasional comma splice or run-on sentence will not bother
  654.  most readers.  But complicated, poorly constructed, or hard to
  655.  understand sentences will have the reader shaking his head
  656.  wondering what you meant.
  657.  
  658.  If you don't have friends or associates who are good at
  659.  proofreading and editing, you can try professional services.
  660.  Many editors, proofreaders, typesetters, etc. have started their
  661.  own desktop publishing businesses.  Even if all you need is
  662.  electronic editing, not hardcopy output, those people can help
  663.  you polish your work.  This will help you get your points across,
  664.  and even increase the number of people who read your article.
  665.  
  666.  One such business in Indianapolis is The Electronic Editor BBS at
  667.  (317)293-8395, 293-1863 voice.  They allow you to upload your raw
  668.  copy in practically any format and from any word processor.
  669.  Making files "sysop only" insures privacy.  Encryption with
  670.  PKZIP's password facility prior to upload can guarantee privacy.
  671.  Their editors make the edited version of your file available in
  672.  encrypted format for download or mail the file back to you on
  673.  diskette.  Hardcopy laser printer output is optional.
  674.  
  675.  CONCLUSION:
  676.  
  677.  I think that many of the issues discussed in electronic
  678.  newsletters such as CUD are important.  I'd like to see those
  679.  issues taken to the power holders, the movers and shakers, the
  680.  corporate executives and the middle managers who run the
  681.  institutions in our society.
  682.  
  683.  I see many articles that might be described as diamonds in the
  684.  rough.  Polishing your articles and formatting them nicely will
  685.  go a long way towards:
  686.  
  687.  -  increasing your readership
  688.  -  reaching the important people
  689.  -  assisting your current readership in re-distributing your
  690.     work beyond the electronic community.
  691.  
  692.  You may send comments, questions, flames, to:
  693.   Fidonet:   Dave Appel @ 1:231/30
  694.   RIME:      Dave Appel -> IBMNET
  695.   Internet:  Dave.Appel@f30.n231.z1.fidonet.org
  696.  
  697. ------------------------------
  698.  
  699. Date: Fri, 27 Mar 92 8:01:39 EST
  700. From: Lance J. Hoffman <hoffman@seas.gwu.edu>
  701. Subject: File 3--FBI OpEd in NYT (Risks Digest Reprint, #3.31)
  702.  
  703. The debate on (son of) S. 266 and on whether and how to "dumb down"
  704. computer technology to satisfy law enforcement needs is joined in The
  705. New York Times of Friday, March 27, 1992 with articles by William
  706. Sessions, FBI director, and Janlori Goldman, director of the privacy
  707. and technology project of the American
  708.  
  709. Civil Liberties Union. RISKS readers with an interest (or stake)
  710. should read these articles carefully, and consider responding with
  711. letters to the editor of the New York Times of their own if they have
  712. anything to add.  If the technical community wishes to be heard, it
  713. should speak up now.  (Letters to their congressional representatives
  714. may not hurt either ;-) ).
  715.                                                     Pance Hoffman
  716.  
  717. Department of Electrical Engineering and Computer Science, The George
  718. Washington University, Washington, D. C. 20052  (202) 994-4955
  719.  
  720. ++++++++++++++++++++++++++++++
  721.  
  722. >Date: Fri, 27 Mar 92 07:54:31 CST
  723. >From: ks@stat.tamu.edu (Kurt F. Sauer)
  724. >Subject: The FBI Needs Industry's Help--OpEd in NYT
  725.  
  726. FBI Director William Sessions wrote an interesting op-ed piece in
  727. today's New York Times (Vol. CXLI, No. 48,918, Fri., Mar. 27, 1992, p.
  728. A15) dealing with the problems which federal law enforcement expects
  729. to encounter when placing court-ordered wiretaps on data circuits.
  730. When I read between the lines, it sounds as if Mr. Sessions doesn't
  731. want us to use data security which employs end-to-end encryption;
  732. perhaps other RISKS-DIGEST readers will draw different conclusions.
  733.  
  734. [Under the rubric "Dialogue/High-Tech Wiretaps"]
  735.  
  736.              Keeping an Ear on Crime:           The F.B.I. Needs Industry's Help
  737.  
  738. By William S. Sessions
  739.  
  740.      Advances in telecommunications technology promise to deprive
  741. Federal, state and local law enforcement officers and the public of
  742. the incalculable benefits that can be obtained only by
  743. court-authorized wire-tapping.
  744.  
  745.      Wiretapping is one of the most effective means of combating drug
  746. trafficking, organized crime, kidnapping and corruption in government.
  747. The Federal Bureau of Investigation does not want the new digital
  748. technology that is spreading across America to impair this crucial
  749. law-enforcement technique.  Thus, after consulting with the
  750. telecommunications industry, members of Congress and executive branch
  751. agencies, the Justice Department has proposed legislation that is
  752. intended to preserve the ability of law enforcement officers to
  753. intercept conversations of people engaged in serious crimes.
  754.  
  755.      This bill is consistent with legislation passed in 1968 after
  756. Congress debated the constitutional problem posed by the Government's
  757. need to address both serious criminal conduct and the individual's
  758. right to privacy.  Congress struck a balance by passing the Omnibus
  759. Crime Control and Safe Streets Act.
  760.  
  761.      That law and later amendments created the meticulous procedure by
  762. which law enforcement officers obtain judicial authorization for
  763. electronic surveillance.  Wiretaps can be used to address only the
  764. most serious criminal, sometimes violent, threats facing society.
  765. Only when a judge is satisfied that all statutory safeguards have been
  766. met and all other reasonable investigative steps have failed or will
  767. likely fail, are taps permitted.
  768.  
  769.      Digital technology makes possible the simultaneous transmission
  770. of multiple conversations and other data over the same lines.  The
  771. problem is that voice transmission will soon be replaced by an
  772. endless, inseparable stream of electronic emissions, making it
  773. virtually impossible to capture criminal conversations.
  774.  
  775.      The Federal Bureau of Investigation is not complaining.  As the
  776. telecommunications industry develops digital technology, new services
  777. such as Caller ID are becoming available to business and private
  778. customers.  The new technology already has provided benefits for the
  779. F.B.I.--for example, it helped solve the bombing of Pan Am Flight 103.
  780.  
  781.      But if digital technology is fully introduced with insufficient
  782. attention to public safety, the effectiveness of law enforcement
  783. officers will be greatly impaired.
  784.  
  785.      As society and technology evolve, so do government's needs and
  786. responsibilities.  And, yes, the burden of helping to safeguard the
  787. public often falls on those who make profits from regulated goods and
  788. services.  It is reasonable for the telecommunications industry to
  789. come to the aid of law enforcement.  The proposed legislation relies
  790. on it to find technical solutions that are cost effective while
  791. permitting the development of its technology.  Surely it can do both
  792. in a way that insures its competitiveness.
  793.  
  794.      Indisputably, there will be financial costs associated with
  795. whatever technical solutions the private sector might develop.  These
  796. costs cannot be measured only in dollars; consider the price society
  797. would pay if the ability to solve complex crimes were thwarted by an
  798. end to wiretapping.  In a recent large-scale military-procurement
  799. fraud case-- which was successful because of wiretaps--the fines,
  800. restitutions, forfeitures and savings to taxpayers exceeded $500
  801. million.
  802.  
  803.      The cost to telecommunications companies would not be so
  804. substantial as to outweigh the consequences of an inability of law
  805. enforcement to act.  But if nothing is done soon, as technology
  806. advances and the digital systems become more widespread, the cost of
  807. addressing the issue down the road will undoubtedly increase
  808. dramatically.
  809.      The proposed legislation does not expand the authority of the
  810. F.B.I.  or any other criminal justice agency.  It simply preserves
  811. what Congress authorized in 1968--nothing more.
  812.  
  813.      In recent years, Congress has expanded the Federal criminal
  814. activities for which wiretapping may be obtained.  As in 1968, it must
  815. decide if law enforcement should have this invaluable tool available.
  816. I am confident that congress will again support law enforcement by
  817. approving the necessary legislation.
  818.  
  819. ------------------------------
  820.  
  821. Date: Tue, 31 Mar 92 18:23:41 PST
  822. From: central office <9958@service.com
  823. Subject: File 4--ACLU's Janlori Goldman's Reply to FBI Proposal (Risks Reprint)
  824.  
  825. >Date: Mon, 30 Mar 92 20:40:26 EST
  826. >From: "Daniel B. Dobkin" <dbd@ans.net>
  827. >Subject: Dumbing down the FBI
  828.  
  829. Lance Hoffman's posting on Friday mentioned the New York Times Op-Ed
  830. dialogue between FBI Director William Sessions and Janlori Goldman,
  831. director of the ACLU Privacy and Technology Project.  Kurt Sauer
  832. posted Director Session's article; at the risk of preaching to the
  833. choir, herewith is Ms. Goldman's reply.
  834.  
  835. Keeping an Ear on Crime: Why Cater To Luddites?
  836.  
  837. By Janlori Goldman
  838.  
  839. The Federal Bureau of Investigation says advances in the
  840. telecommunications industry are likely to make it difficult to use its
  841. old-fashioned wiretapping techniques to listen in on telephone
  842. conversations.  The F.B.I.'s solution, in legislation the Justice
  843. Department is asking Congress to pass, is to force the
  844. telecommunications and computer industries to redesign their
  845. modernized systems to accommodate the bureau's needs.  Unfairly, the
  846. F.B.I. wants consumers to pay for it through rate increases and higher
  847. equipment costs. The telecommunications and computer industries both
  848. oppose a bill that would mandate such sweeping regulations.
  849.  
  850. The proposal makes the bureau look like Luddites, the 19th century
  851. English weavers who smashed new machines that they claimed put them
  852. out of work.  Instead of keeping up with new developments, the F.B.I.
  853. wants to freeze progress.
  854.  
  855. It is wrongheaded and dangerous to require the industry to put
  856. surveillance first by slowing innovation and retarding efficiency. How
  857. can the F.B.I. justify this policy at home while the White House is
  858. wringing its hands over U.S. competitiveness in the international
  859. market?
  860.  
  861. The F.B.I. fears that new digital technology will make it difficult,
  862. even impossible, to listen in on conversations by using traditional
  863. wiretapping equipment. The new technology converts voices and data
  864. into electronic blips and reconverts the blips into voices and data
  865. near the receiving end on high-speed fiberoptic lines.
  866.  
  867. The bureau overstates its concern. The telecommunications industry
  868. says it is not aware of a single instance in which the F.B.I. has been
  869. unable to tap a line because of the widespread new technology. Even
  870. the Director, William S.  Sessions, admitted in a Congressional
  871. hearing last week that no warrant has been issued that could not be
  872. executed.
  873.  
  874. At issue is the F.B.I.'s ability to wiretap in the future. But the
  875. answer is not a legislative fix that freezes technology. The F.B.I. is
  876. not only asking the industry to dumb down existing software, it wants
  877. to prohibit it from developing new technologies that might interfere
  878. with the Government's ability to intercept various oral and electronic
  879. communications. The proposed restrictions not only cover phone
  880. companies but also on-line computer services (such as as Prodigy and
  881. Compuserve), electronic mail systems and bulletin boards, and
  882. switchboards.
  883.  
  884. The F.B.I. says its proposal only seeks to preserve its legal
  885. authority to wiretap. Actually, it wants to expand the power of the
  886. Federal Communications Commission, which regulates the
  887. telecommunications industry, to make the F.B.I.'s needs a priority in
  888. designing new technologies. In its legislation, the Government
  889. threatens to impose a $10,000-a-day fine on companies that develop
  890. technologies that exceed the F.B.I.'s technical competence.  The
  891. F.B.I. has it backward.  If the Government wants to engage in
  892. surveillance, it must bear the burden of keeping pace with new
  893. developments.  Last year, Congress appropriated $80 million for a
  894. five-year F.B.I. research effort focused on telecommunications
  895. advances.
  896.  
  897. There is a serious risk that rollbacks in advances may make
  898. telecommunications networks more vulnerable to unauthorized intrusion.
  899. One of the industry's main goals is to design secure systems that
  900. thwart illegal interception of electronic funds transfers, proprietary
  901. information and other sensitive data.
  902.  
  903. The F.B.I. is not the only agency trying to block progress. The
  904. National Security Agency has tried to put a cap on the private
  905. development of technology in encryption, the electronic encoding of
  906. data to guard against unauthorized use.
  907.  
  908. As the private sector develops more effective encryption codes to
  909. protect information in its data bases, the N.S.A. worries that it may
  910. have trouble breaking such codes in its intelligence gathering
  911. overseas. The agency is denying export licenses for certain encryption
  912. codes, thus inhibiting the private sector's development and use of the
  913. technology.  Congress should defeat the proposal. Otherwise, we may be
  914. prohibited from erecting sturdy buildings if the thick walls prevent
  915. an F.B.I. agent from eavesdropping on a conversation through a cup
  916. pressed to a wall.
  917.  
  918. ------------------------------
  919.  
  920. End of Computer Underground Digest #4.16
  921. ************************************
  922.  
  923.