home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Organisations / EFF / EFFector / effector7.03 < prev    next >
Text File  |  1994-09-28  |  34KB  |  747 lines

  1. =========================================================================
  2.   ________________             _______________          _______________
  3.  /_______________/\           /_______________\        /\______________\
  4.  \\\\\\\\\\\\\\\\\ \          |||||||||||||||||       / ////////////////  
  5.   \\\\\\\\\\\\\\\\\/          |||||||||||||||||      / ////////////////
  6.    \\\\\\_______/\            ||||||_______\        / //////_____\  
  7.     \\\\\\\\\\\\\ \           ||||||||||||||       / /////////////
  8.      \\\\\\\\\\\\\/____       ||||||||||||||      / ///////////// 
  9.       \\\\\___________/\      |||||              / ////   
  10.        \\\\\\\\\\\\\\\\ \     |||||             / ////  
  11.         \\\\\\\\\\\\\\\\/     |||||             \////
  12.  
  13. =========================================================================
  14. EFFector Online Volume 07 No. 03      Feb. 09, 1994       editors@eff.org
  15. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  16.  
  17.  
  18. In This Issue:
  19.  
  20. EFF Wants YOU! (to add your voice to the crypto fight)
  21. Administration Announces Cold War Attitude on Crypto, Pushes Clipper
  22. Statement of Vice President Gore
  23. Statement of the White House Press Secretary
  24. Attorney General Janet Reno Key Escrow Agents Press Release
  25. Statement of Dr. M. Harris, Dep. Asst. Secy. of State for PMA
  26. Volunteers/Information Needed for EFF Diskettes
  27. What You Can Do
  28.  
  29. ----------------------------------------------------------------------
  30.  
  31.  
  32. Subject: EFF Wants YOU! (to add your voice to the crypto fight)
  33. ---------------------------------------------------------------
  34.  
  35.                      * DISTRIBUTE WIDELY *
  36.  
  37. Monday, February 7th, 1994
  38.  
  39. From: Jerry Berman, Executive Director of EFF
  40.       jberman@eff.org
  41.  
  42.  
  43. Dear Friends on the Electronic Frontier,
  44.  
  45. I'm writing a personal letter to you because the time has now come for
  46. action. On Friday, February 4, 1994, the Administration announced that it
  47. plans to proceed on every front to make the Clipper Chip encryption scheme
  48. a national standard, and to discourage the development and sale of
  49. alternative powerful encryption technologies. If the government succeeds
  50. in this effort, the resulting blow to individual freedom and privacy could
  51. be immeasurable.
  52.  
  53. As you know, over the last three years, we at EFF have worked to ensure
  54. freedom and privacy on the Net. Now I'm writing to let you know about
  55. something *you* can do to support freedom and privacy. *Please take a
  56. moment to send e-mail to U.S. Rep. Maria Cantwell (cantwell@eff.org) to
  57. show your support of H.R. 3627, her bill to liberalize export controls on
  58. encryption software.* I believe this bill is critical to empowering
  59. ordinary citizens to use strong encryption, as well as to ensuring that
  60. the U.S. software industry remains competitive in world markets.
  61.  
  62. Here are some facts about the bill:
  63.  
  64. Rep. Cantwell introduced H.R. 3627 in the House of Representatives on
  65. November 22, 1993.  H.R. 3627 would amend the Export Control Act to move
  66. authority over the export of nonmilitary software with encryption
  67. capabilities from the Secretary of State (where the intelligence community
  68. traditionally has stalled such exports) to the Secretary of Commerce. The
  69. bill would also invalidate the current license requirements for
  70. nonmilitary software containing encryption capabilities, unless there is
  71. substantial evidence that the software will be diverted, modified or
  72. re-exported to a military or terroristic end-use.
  73.  
  74. If this bill is passed, it will greatly increase the availability of
  75. secure software for ordinary citizens. Currently, software developers do
  76. not include strong encryption capabilities in their products, because the
  77. State Department refuses to license for export any encryption technology
  78. that the NSA can't decipher. Developing two products, one with less secure
  79. exportable encryption, would lead to costly duplication of effort, so even
  80. software developed for sale in this country doesn't offer maximum
  81. security. There is also a legitimate concern that software companies will
  82. simply set up branches outside of this country to avoid the export
  83. restrictions, costing American jobs.
  84.  
  85. The lack of widespread commercial encryption products means that it will
  86. be very easy for the federal government to set its own standard--the
  87. Clipper Chip standard. As you may know, the government's Clipper Chip
  88. initiative is designed to set an encryption standard where the government
  89. holds the keys to our private conversations. Together with the Digital
  90. Telephony bill, which is aimed at making our telephone and computer
  91. networks "wiretap-friendly," the Clipper Chip marks a dramatic new effort
  92. on the part of the government to prevent us from being able to engage in
  93. truly private conversations.
  94.  
  95. We've been fighting Clipper Chip and Digital Telephony in the policy arena
  96. and will continue to do so. But there's another way to fight those
  97. initiatives, and that's to make sure that powerful alternative encryption
  98. technologies are in the hands of any citizen who wants to use them. The
  99. government hopes that, by pushing the Clipper Chip in every way short of
  100. explicitly banning alternative technologies, it can limit your choices for
  101. secure communications.
  102.  
  103. Here's what you can do: 
  104.  
  105. I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  106. Subject header of your message, type "I support HR 3627." In the body of
  107. your message, express your reasons for supporting the bill. EFF will
  108. deliver printouts of all letters to Rep. Cantwell. With a strong showing
  109. of support from the Net community, Rep. Cantwell can tell her colleagues
  110. on Capitol Hill that encryption is not only an industry concern, but also
  111. a grassroots issue. *Again: remember to put "I support HR 3627" in your
  112. Subject header.*
  113.  
  114. This is the first step in a larger campaign to counter the efforts of
  115. those who would restrict our ability to speak freely and with privacy.
  116. Please stay tuned--we'll continue to inform you of things you can do to
  117. promote the removal of restrictions on encryption.
  118.  
  119. In the meantime, you can make your voice heard--it's as easy as e-mail.
  120. Write to cantwell@eff.org today.
  121.  
  122. Sincerely,
  123.  
  124. Jerry Berman
  125. Executive Director, EFF
  126. jberman@eff.org
  127.  
  128. P.S. If you want additional information about the Cantwell bill, send
  129. e-mail to cantwell-info@eff.org. To join EFF, write membership@eff.org.
  130.  
  131. The text of the Cantwell bill can be found with the any of the following
  132. URLs (Universal Resource Locators):
  133.  
  134. ftp://ftp.eff.org/pub/EFF/Policy/Legislation/cantwell.bill
  135. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  136. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  137.  
  138. A summary of the bill and statement from Cantwell can be found at:
  139.  
  140. ftp://ftp.eff.org/pub/EFF/Policy/Legislation/cantwell.summary
  141. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.summary
  142. gopher://gopher.eff.org/00/EFF/legislation/cantwell.summary
  143.  
  144. (cantwell.summary is the same file you get by mailing to
  145. cantwell-info@eff.org)
  146.  
  147. ---------------------------------
  148.  
  149.  
  150. Subject: Administration Announces Cold War Attitude on Crypto, Pushes Clipper
  151. -----------------------------------------------------------------------------
  152.  
  153. At two briefings, Feb. 4, 1994, the Clinton Administration and various
  154. agencies gave statements before a Congressional committee, and later
  155. representatives of civil liberties organizations, industry spokespersons
  156. and privacy advocates.  The Electronic Frontier Foundation's position,
  157. based on what we have seen and heard from the Administration today, is
  158. that the White House is set on a course that pursues Cold War national
  159. security and law enforcement interests to the detriment of individual
  160. privacy and civil liberties.
  161.  
  162. The news is grim.  The Administration is:
  163.  
  164.  * not backing down on Clipper
  165.  * not backing down on key escrow
  166.  * not backing down on selection of escrow agents
  167.  * already adamant on escrowed key access procedures
  168.  * not willing to elminate ITAR restrictions
  169.  * hiding behind exaggerated threats of "drug dealers" and "terrorists"
  170.  
  171. The material released to the industry and advocacy version of the briefing
  172. have been placed online at ftp.eff.org (long before their online
  173. availability from goverment access sites, one might add).  See below for
  174. specific details.
  175.  
  176. No information regarding the Congressional committee version of the briefing
  177. has been announced.  EFF Director Jerry Berman, who attended the private
  178. sector meeting, reported the following:
  179.  
  180. "The White House and other officials briefed industry on its Clipper chip
  181. and encryption review. While the review is not yet complete, they have
  182. reached several policy conclusions.  First, Clipper will be proposed as
  183. a new Federal Information Processing Standard (FIPS) next Wednesday. [Feb.
  184. 9]  It will be "vountary" for government agencies and the private sector
  185. to use. They are actively asking other vendors to jump in to make the
  186. market a Clipper market. Export licensing processes will be speeded up but
  187. export restrictions will not be lifted in the interests of national
  188. security. The reason was stated bluntly at the briefing: to frustrate
  189. competition with Clipper from other powerful encryption schemes by making
  190. them difficult to market, and to "prevent" strong encryption from leaving
  191. the country, thus supposedly making the job of law enforcement and
  192. intelligence more difficult.  Again, in the interest of "national
  193. security". Of course, Clipper will be exportable but they would not comment
  194. on how other governments will view this.  Treasury and NIST will be the
  195. escrow agents and Justice asserted that there was no necessity for
  196. legislation to implement the escrow procedures.
  197.  
  198. "I asked if there would be a report to explain the rationale for choosing
  199. these results - we have no explanation of the Administration's thinking, or
  200. any brief in support of the results. They replied that there would be no
  201. report because they have been unable to write one, due to the complexity of
  202. the issue.
  203.  
  204. "One Administation spokesperson said this was the Bosnia of
  205. Telecommunications. I asked, if this was so, how, in the absense of some
  206. policy explanation, could we know if our policy here will be as successful
  207. as our policy in Bosnia?"
  208.  
  209. The announcements, authorization procedures for release of escrowed keys,
  210. and q-and-a documents from the private sector briefing are online at EFF.
  211.  
  212. They are:
  213.  
  214. "Statement of the [White House] Press Secretary" [White House]
  215. file://ftp.eff.org/pub/EFF/Policy/Crypto/wh_press_secy.statement
  216.  
  217. "Statement of the Vice President" [very short - WH]
  218. file://ftp.eff.org/pub/EFF/Policy/Crypto/gore_crypto.statement
  219.  
  220. "Attorney General Makes Key Escrow Encryption Announcements" [Dept. of Just.]
  221. file://ftp.eff.org/pub/EFF/Policy/Crypto/reno_key_escrow.statement
  222.  
  223. "Authorization Procedures for Release pf Emcryption Key Components in
  224. Conjunction with Intercepts Pursuant to Title III/State Statutes/FISA"
  225. [3 docs. in one file - DoJ]
  226. file://ftp.eff.org/pub/EFF/Policy/Crypto/doj_escrow_intercept.rules
  227.  
  228. "Working Group on Data Security" [WH]
  229. file://ftp.eff.org/pub/EFF/Policy/Crypto/interagency_workgroup.announce
  230.  
  231. "Statement of Dr. Martha Harris Dep. Asst. Secy. of State for Polit.-Mil.
  232. Affairs: Encryption - Export Control Reform" [Dept. of State]
  233. file://ftp.eff.org/pub/EFF/Policy/Crypto/harris_export.statement
  234.  
  235. "Questions and Answers about the Clinton Administration's Encryption 
  236. Policy" [WH]
  237. file://ftp.eff.org/pub/EFF/Policy/Crypto/wh_crypto.q-a
  238.  
  239. These files are available for anonymous ftp, or via gopher and the Web:
  240.  
  241. Gopher access:
  242. gopher://gopher.eff.org/00/EFF/papers/Crypto/[same filenames]
  243.  
  244. WWW/Mosiac access: 
  245. http://www.eff.org/ftp/EFF/Policy/Crypto/[same filenames]
  246. http://www.eff.org/alerts.html
  247.  
  248. All 7 of these documents will be posted widely on the net.
  249.  
  250. [They will also be posted to CIS and AOL, and many are reproduced in this
  251. issue of EFFector.]
  252.  
  253. ---------------------------------
  254.  
  255.  
  256. Subject: Statement of Vice President Gore
  257. -----------------------------------------
  258.  
  259. Today's announcements on encryption represent important steps in 
  260. the implementation of the Administration's policy on this critical 
  261. issue. Our policy is designed to provide better encryption to 
  262. individuals and businesses while ensuring that the needs of law 
  263. enforcement and national security are met.
  264.  
  265. Encryption is a law and order issue since it can be used by criminals 
  266. to thwart wiretaps and avoid detection and prosecution. It also has 
  267. huge strategic value. Encryption technology and cryptoanalysis 
  268. turned the tide in the Pacific and elsewhere during World War II.
  269.  
  270. ---------------------------------
  271.  
  272.  
  273. Subject: Statement of the White House Press Secretary
  274. -----------------------------------------------------
  275.  
  276. Last April, the Administration announced a comprehensive 
  277. interagency review of encryption technology, to be overseen by the 
  278. National Security Council. Today, the Administration is taking a 
  279. number of steps to implement the recommendations resulting from 
  280. that review.
  281.  
  282. Advanced encryption technology offers individuals and businesses 
  283. an inexpensive and easy way to encode data and telephone 
  284. conversations. Unfortunately, the same encryption technology that 
  285. can help Americans protect business secrets and personal privacy 
  286. can also be used by terrorists, drug dealers, and other criminals.
  287.  
  288. In the past, Federal policies on encryption have reflected primarily 
  289. the needs of law enforcement and national security. The Clinton 
  290. Administration has sought to balance these needs with the needs of 
  291. businesses and individuals for security and privacy. That is why, 
  292. today the National Institute of Standards ant Technology (NIST) is 
  293. committing to ensure a royalty-free, public-domain Digital Signature 
  294. Standard. Over many years, NIST has been developing digital 
  295. signature technology that would provide a way to verify the author 
  296. and sender of an electronic message. Such technology will be critical 
  297. for a wide range of business applications for the National 
  298. Information Infrastructure. A digital signature standard will enable 
  299. individuals to transact business electronically rather than having to 
  300. exchange signed paper contracts. The Administration has determined 
  301. that such technology should not be subject to private royalty 
  302. payments, and it will be taking steps to ensure that royalties are not 
  303. required for use of a digital signature. Had digital signatures been in 
  304. widespread use, the recent security problems with the Internet 
  305. would have been avoided.
  306.  
  307. Last April, the Administration released the Key Escrow chip (also 
  308. known as the "Clipper Chip") that would provide Americans with 
  309. secure telecommunications without compromising the ability of law 
  310. enforcement agencies to carry out legally authorized wiretaps. Today, 
  311. the Department of Commerce and the Department of Justice are 
  312. taking steps to enable the use of such technology both in the U.S. and 
  313. overseas. At the same time, the Administration is announcing its 
  314. intent to work with industry to develop other key escrow products 
  315. that might better meet the needs of individuals and industry, 
  316. particularly the American computer and telecommunications 
  317. industry. Specific steps being announced today include:
  318.  
  319. -  Approval by the Commerce Secretary of the Escrowed Encryption     
  320.    Standard (EES) as a voluntary Federal Information Processing    
  321.    Standard, which will enable government agencies to purchase the  
  322.    Key Escrow chip for use with telephones and modems. The 
  323.    department's National Institute of Standards and Technology   
  324.    (NIST) will publish the standard.
  325.  
  326. -  Publication by the Department of Justice of procedures for the     
  327.    release of escrowed keys and the announcement of NIST and the 
  328.    Automated Services Division of the Treasury Department as the 
  329.    escrow agents that will store the keys needed for decryption of 
  330.    communications using the Key Escrow chip. Nothing in these 
  331.    procedures will diminish the existing legal and procedural 
  332.    requirements that protect Americans from unauthorized wiretaps.
  333.  
  334. -  New procedures to allow export of products containing the Key 
  335.    Escrow chip to most countries.
  336.  
  337. In addition, the Department of State will streamline export licensing 
  338. procedures for encryption products that can be exported under 
  339. current export regulations in order to help American companies sell 
  340. their products overseas. In the past, it could take weeks for a 
  341. company to obtain an export license for encryption products, and 
  342. each shipment might require a separate license. The new procedures 
  343. announced today will substantially reduce administrative delays and 
  344. paperwork for encryption exports.
  345.  
  346. To implement the Administration's encryption policy, an interagency 
  347. Working Group on Encryption and Telecommunications has been 
  348. established. It will be chaired by the White House Office of Science 
  349. and Technology Policy and the National Security Council and will 
  350. include representatives of the Departments of Commerce, Justice, 
  351. State, and Treasury as well as the FBI, the National Security Agency, 
  352. the Office of Management and Budget, and the National Economic 
  353. Council. This group will work with industry and public-interest 
  354. groups to develop new encryption technologies and to review and 
  355. refine Administration policies regarding encryption, as needed.
  356.  
  357. The Administration is expanding its efforts to work with industry to 
  358. improve on the Key Escrow chip, to develop key-escrow software, 
  359. and to examine alternatives to the Key Escrow chip. NIST will lead 
  360. these efforts and will request additional staff and resources for this 
  361. purpose.
  362.  
  363. We understand that many in industry would like to see all 
  364. encryption products exportable. However, if encryption technology is 
  365. made freely available worldwide, it would no doubt be used 
  366. extensively by terrorists, drug dealers, and other criminals to harm 
  367. Americans both in the U.S. and abroad. For this reason, the 
  368. Administration will continue to restrict export of the most 
  369. sophisticated encryption devices, both to preserve our own foreign 
  370. intelligence gathering capability and because of the concerns of our 
  371. allies who fear that strong encryption technology would inhibit their 
  372. law enforcement capabilities.
  373.  
  374. At the same time, the Administration understands the benefits that 
  375. encryption and related technologies can provide to users of 
  376. computers and telecommunications networks. Indeed, many of the 
  377. applications of the evolving National Information Infrastructure will 
  378. require some form of encryption. That is why the Administration 
  379. plans to work more closely with the private sector to develop new 
  380. forms of encryption that can protect privacy and corporate secrets 
  381. without undermining the ability of law-enforcement agencies to 
  382. conduct legally authorized wiretaps. That is also why the 
  383. Administration is committed to make available free of charge a 
  384. Digital Signature Standard.
  385.  
  386. The Administration believes that the steps being announced today 
  387. will help provide Americans with the telecommunications security 
  388. they need without compromising the capability of law enforcement 
  389. agencies and national intelligence agencies. Today, any American can 
  390. purchase and use any type of encryption product. The 
  391. Administration does not intend to change that policy. Nor do we have 
  392. any intention of restricting domestic encryption or mandating the use 
  393. of a particular technology.
  394.  
  395. ---------------------------------
  396.  
  397.  
  398. Subject: Attorney General Janet Reno Key Escrow Agents Press Release
  399. --------------------------------------------------------------------
  400.  
  401. Attorney General Janet Reno today announced selection of the two 
  402. U.S. Government entities that will hold the escrowed key 
  403. components for encryption using the key escrow encryption method. 
  404. At the same time, the Attorney General made public procedures 
  405. under which encryption key components will be released to 
  406. government agencies for decrypting communications subject to 
  407. lawful wiretaps.
  408.  
  409. Key Escrow Encryption (formerly referred to as Clipper Chip ) 
  410. strikes an excellent balance between protection of communications 
  411. privacy and protection of society. It permits the use in 
  412. commercial telecommunications products of chips that provide 
  413. extremely strong encryption, but can be decrypted, when necessary, 
  414. by government agencies conducting legally authorized wiretaps. 
  415. Decryption is accomplished by use of keys--80-bit binary numbers--
  416. that are unique to each individual encryption chip. Each unique 
  417. key is in turn split into two components, which must be recombined 
  418. in order to decrypt communications. Knowing one component does not 
  419. make decryption any more feasible than not knowing either one.
  420.  
  421. The two escrow agents are the National Institute of Standards and 
  422. Technology (NIST), a part of the Department of Commerce, and the 
  423. Automated Systems Division of the Department of the Treasury. The 
  424. two escrow agents were chosen because of their abilities to 
  425. safeguard sensitive information, while at the same time being able 
  426. to respond in a timely fashion when wiretaps encounter encrypted 
  427. communications. In addition, NIST is responsible for establishing 
  428. standards for protection of sensitive, unclassified information in 
  429. Federal computer systems.
  430.  
  431. The escrow agents will act under strict procedures, which are 
  432. being made public today, that will ensure the security of the key 
  433. components and govern their release for use in conjunction with 
  434. lawful wiretaps. They will be responsible for holding the key 
  435. components: for each chip, one agent will hold one of the key 
  436. components, and the second agent will hold the other. Neither will 
  437. release a key component, except to a government agency with a 
  438. requirement to obtain it in connection with a lawfully authorized 
  439. wiretap. The system does not change the rules under which 
  440. government agencies are authorized to conduct wiretaps.
  441.  
  442. When an authorized government agency encounters suspected key-
  443. escrow encryption, a written request will have to be submitted to 
  444. the two escrow agents. The request will, among other things, have 
  445. to identify the responsible agency and the individuals involved; 
  446. certify that the agency is involved in a lawfully authorized 
  447. wiretap; specify the wiretap's source of authorization and its 
  448. duration; and specify the serial number of the key-escrow 
  449. encryption chip being used. In every case, an attorney involved in 
  450. the investigation will have to provide the escrow agents assurance 
  451. that a validly authorized wiretap is being conducted.
  452.  
  453. Upon receipt of a proper request, the escrow agents will transmit 
  454. their respective key components to the appropriate agency. The 
  455. components will be combined within a decrypt device, which only 
  456. then will be able to decrypt communications protected by key-
  457. escrow encryption. When the wiretap authorization ends, the device 
  458. s ability to decrypt communications using that particular chip 
  459. will also be ended.
  460.  
  461. The Department of Justice will, at the various stages of the 
  462. process, take steps to monitor compliance with the procedures.
  463.  
  464. ---------------------------------
  465.  
  466.  
  467. Subject: Statement of Dr. M. Harris, Dep. Asst. Secy. of State for PMA 
  468. ----------------------------------------------------------------------
  469.  
  470. The Secretary of State is announcing today measures arising from 
  471. the Administration's decision to reform export control procedures 
  472. applicable to products incorporating encryption technology. These 
  473. reforms are part of the Administration's effort to eliminate 
  474. unnecessary controls and ensure efficient implementation. The 
  475. reforms will simplify encryption product export licensing and 
  476. speed the review of encryption product exports, thus helping U.S. 
  477. manufacturers to compete more effectively in the global market. 
  478. While there will be no changes in the types of equipment 
  479. controlled by the Munitions List, we are announcing measures to 
  480. expedite licensing.
  481.  
  482. Last year the President announced an initiative to encourage U.S. 
  483. manufacturers and users of encryption to take advantage of a 
  484. government technology (the key-escrow chip) that provides 
  485. excellent security while ensuring that the Government has a means 
  486. to decode the encryption when lawfully authorized, such as when 
  487. executing a court-authorized warrant in connection with a criminal 
  488. investigation. At the time he announced this initiative, the 
  489. President directed a comprehensive review of U.S. policy regarding 
  490. domestic use and export of encryption technology. The reforms we 
  491. are announcing today result from that review.
  492.  
  493. The President has determined that vital U.S. national security and 
  494. law enforcement interests compel maintaining appropriate control 
  495. of encryption. Still, there is much that can be done to reform 
  496. existing controls to ensure that they are efficiently implemented 
  497. and to maintain U.S. leadership in the world market for encryption 
  498. technology. Accordingly, the President has asked the Secretary of 
  499. State to take immediate action to implement a number of procedural 
  500. reforms. The reforms are:
  501.  
  502. * License Reform: Under new licensing arrangements, encryption 
  503. manufacturers will be able to ship their products from the United 
  504. States directly to customers within approved regions without 
  505. obtaining individual licenses for each end user. This will improve 
  506. the ability of our manufacturers to provide expedited delivery of 
  507. products, and to reduce shipping and tracking costs. It should 
  508. also reduce the number of individual license requests, especially 
  509. for small businesses that cannot afford international 
  510. distributors.
  511.  
  512. * Rapid review of export license applications: A significant 
  513. number of encryption export license applications can be reviewed 
  514. more quickly. For such exports, we have set a license turnaround 
  515. goal of two working days.
  516.  
  517. * Personal use exemption: We will no longer require that U.S. 
  518. citizens obtain an export license prior to taking encryption 
  519. products out of the U.S. temporarily for their own personal use. 
  520. In the past, this requirement caused delays and inconvenience for 
  521. business travelers.
  522.  
  523. * Allow exports of key-escrow encryption: After initial review, 
  524. key-escrow encryption products may now be exported to most end 
  525. users. Additionally, key-escrow products will qualify for special 
  526. licensing arrangements.
  527.  
  528. These reforms should have the effect of minimizing the impact of 
  529. export controls on U.S. industry. The Department of State will 
  530. take all appropriate actions to ensure that these reforms are 
  531. implemented as quickly as possible. The Secretary of State asks 
  532. that encryption product manufacturers evaluate the impact of these 
  533. reforms over the next year and provide feedback both on how the 
  534. reforms have worked out and on recommendations for additional 
  535. procedural reforms.
  536.  
  537. The contact point for further information on these reforms is Rose 
  538. Biancaniello, Office of Defense Trade Controls, Bureau of 
  539. Political-Military Affairs, Department of State, (703) 875-6644.
  540.  
  541. ---------------------------------
  542.  
  543.  
  544. Subject: Volunteers/Discounts Needed for EFF Diskettes 
  545. ------------------------------------------------------
  546. EFF is updating it's "Frontier Files" disk and needs to make 500 hundred
  547. DOS and 100 Macintosh duplicates this month.  We are looking for
  548. volunteers who can do the duplication onto 3 1/2" DD disks or pointers to free
  549. and/or reduced rate mass duplication services.  EFF is also seeking a
  550. volunteer to format and produce an Amiga version of the Files in a
  551. quantity of about 50.  EFF will of course pay for or provide the diskettes.
  552.  
  553. The Frontier Files will include EFF newsletters and papers, legal
  554. information, net documents like the "Big Dummy's Guide to the Internet"
  555. and more.  A notice will be posted in EFFector as soon as the disks are
  556. available for distribution.
  557.  
  558. E-mail info to Sarah Simpson, Membership Coordinator <ssimpson@eff.org>
  559. with subject of "Frontier Files".
  560.  
  561. ------------------------------
  562.  
  563.  
  564. Subject: What You Can Do
  565. ------------------------
  566.  
  567. "Relying on the government to protect your privacy is like asking a peeping 
  568. tom to install your window blinds."    
  569.  
  570.      - John Perry Barlow, EFF co-founder, "Decrypting the Puzzle Palace"
  571.  
  572. The Electronic Frontier Foundation believes that individuals should be
  573. able to ensure the privacy of their personal communications through any
  574. technological means they choose.  However, the government's current
  575. restrictions on the export of encrytion software have stifled the
  576. development and commercial availability of strong encryption in the U.S. 
  577. Rep. Maria Cantwell has introduced a bill (H.R. 3627) in the House that
  578. would liberalize export controls on software that contains encryption, but
  579. needs vocal support if the bill is to make it out of the committee stage.  
  580.  
  581. If you believe that privacy is a right and not a privledge, send e-mail in
  582. support of the bill to Rep. Cantwell in care of EFF at cantwell@eff.org. 
  583. Background and analysis of the bill are available from an automailer by
  584. sending any email to cantwell-info@eff. org.
  585.  
  586. The decisions that are made today will affect our futures indefinitely.  
  587. EFF is a respected voice for the rights of users of online technologies
  588. and EFF members receive regular online updates on the issues that affect
  589. our online communications and particpate in shaping the future.
  590.  
  591. We feel that the best way to protect your online rights is to be fully
  592. informed and to make your opinions heard.  EFF members are informed, and
  593. are making a difference.  Join EFF today!
  594.  
  595. ------------------------------
  596.  
  597.  
  598. MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  599. ================================================
  600.  
  601. Print out in monospaced (non-proportional) font and mail to:
  602.  
  603.   Attn: Membership Coordinator
  604.   Electronic Frontier Foundation
  605.   1001 G St. NW, Suite 950 East 
  606.   Washington DC 20001 USA
  607.  
  608.  
  609. SIGN ME UP!
  610. -----------
  611.  
  612. I wish to become a member of the Electronic Frontier Foundation. I enclose:
  613.  
  614. ___ Regular membership -- $40
  615. ___ Student membership -- $20
  616.  
  617.  
  618. Special Contribution
  619.  
  620.   I wish to make an additional tax-deductible donation in the amount of
  621.   $__________ to further support the activities of EFF and to broaden
  622.   participation in the organization.
  623.  
  624.  
  625. PAYMENT METHOD:
  626. ---------------
  627.  
  628. ___ Enclosed is a check or money order payable to 
  629.     the Electronic Frontier Foundation.
  630.  
  631. ___ Please charge my:
  632.  
  633.      ___ MasterCard        ___ Visa        ___ American Express
  634.  
  635.      Card Number: _____________________________________________
  636.  
  637.      Expiration Date: _________________________________________
  638.  
  639.      Signature: _______________________________________________
  640.  
  641.      NOTE:  We do not recommend sending credit card information via email!
  642.  
  643.  
  644. YOUR CONTACT INFORMATION:
  645. -------------------------
  646.  
  647. Name: __________________________________________________________
  648.  
  649. Organization: __________________________________________________
  650.  
  651. Address: _______________________________________________________
  652.  
  653.          _______________________________________________________
  654.  
  655. Phone: _____________________   
  656.  
  657. FAX:   _____________________ 
  658.  
  659. BBS:   _____________________    BBS Name:   ____________________
  660.  
  661. E-mail addresses: ______________________________________________
  662.  
  663.                   ______________________________________________
  664.  
  665. PREFERRED CONTACT
  666.  
  667. ___ Electronic:  Please contact me via the Internet address listed above.
  668.                  I would like to receive the following at that address:
  669.  
  670.   ___ EFFector Online - EFF's biweekly electronic newsletter 
  671.                         (back issues available from ftp.eff.org,
  672.                          pub/EFF/Newsletters/EFFector).
  673.  
  674.   ___ Online Bulletins - bulletins on key developments
  675.                          affecting online communications.
  676.  
  677.         NOTE:  Traffic may be high.  You may wish to browse these
  678.         publications in the Usenet newsgroup comp.org.eff.news (also
  679.         available in FidoNet, as EFF-NEWS).
  680.  
  681. ___ Paper:  Please contact me through the US Mail at the street
  682.             address listed above.
  683.  
  684.         NOTE:  Paper documents available upon request.  
  685.         "Networks & Policy" Newsletter automatically sent via US Mail.
  686.  
  687.  
  688. PRIVACY POLICY
  689. --------------
  690.  
  691. EFF occasionally shares our mailing list with other organizations promoting
  692. similar goals. However, we respect an individual's right to privacy and
  693. will not distribute your name without explicit permission.
  694.  
  695. ___  I grant permission for the EFF to distribute my name and contact
  696.      information to organizations sharing similar goals.
  697.  
  698. This form came from EFFector Online (please leave this line on the form!)
  699.  
  700. The Electronic Frontier Foundation is a nonprofit, 501(c)(3) organization
  701. supported by contributions from individual members, corporations and
  702. private foundations. Donations are tax-deductible.
  703.  
  704. ------------------------------
  705.  
  706.  
  707. Administrivia
  708. =============
  709.  
  710. EFFector Online is published biweekly by:
  711.  
  712.      Electronic Frontier Foundation
  713.      1001 G St. NW, Suite 950 E
  714.      Washington DC 20001 USA
  715.      Phone: +1 202 347 5400,  FAX: +1 202 393 5509
  716.      Internet Address:  eff@eff.org or ask@eff.org
  717.  
  718.      Coordination, production and shipping by:
  719.      Stanton McCandlish, Online Activist/SysOp <mech@eff.org>
  720.  
  721. Reproduction of this publication in electronic media is encouraged.  Signed
  722. articles do not necessarily represent the views of EFF.  To reproduce
  723. signed articles individually, please contact the authors for their express
  724. permission.
  725.  
  726. ------------------------------
  727.  
  728.  
  729. Internet Contact Addresses
  730. --------------------------
  731.  
  732. Membership & donations: membership@eff.org
  733. Legal services: ssteele@eff.org
  734. Hardcopy publications: pubs@eff.org
  735. Online publications, conferences, & other resources: mech@eff.org
  736. Technical questions/problems, access to mailing lists: eff@eff.org
  737. General EFF, legal, or policy questions: ask@eff.org
  738.  
  739.  
  740.  
  741.  
  742.  
  743. End of EFFector Online v07 #03
  744. ******************************
  745.  
  746. $$
  747.