home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF516.TXT < prev    next >
Text File  |  1994-07-17  |  25KB  |  592 lines

  1. ******************************************************************
  2.            //////////////     //////////////     //////////////
  3.          ///                ///                ///
  4.        ///////            ///////            ///////
  5.      ///                ///                ///
  6.    //////////////     ///                ///
  7. ******************************************************************
  8. EFFector Online Volume 5 No. 16       9/3/1993       editors@eff.org
  9. A Publication of the Electronic Frontier Foundation   ISSN 1062-9424
  10.  
  11.                   -==--==--==-<>-==--==--==-
  12.                         In this issue:
  13.                  Changes to EFFector Online 5.15
  14.                  Outline of Testimony Before NIST Advisory Board
  15.                  Telecommunications Radio Project Returns
  16.                  Coming Soon:  Commercial Version of PGP!
  17.                  O'Reilly Announces the Global Network Navigator
  18.                  ASIS 1994 Mid Year Call for Papers
  19.                  Yet *Another* Job Opening at EFF!
  20.                  Donate Your Old Computers
  21.                    -==--==--==-<>-==--==--==-
  22.  
  23.  
  24. *******************************
  25. Changes to EFFector Online 5.15
  26. *******************************
  27.  
  28. Please note the following changes from EFFector Online 5.15.
  29.  
  30. Professor Spafford's address for the CFP'94 student paper competition is
  31. (e-mail and phone were correct):
  32.  
  33. Professor Eugene Spafford
  34. Department of Computer Sciences
  35. 1398 Computer Science Building
  36. Purdue University
  37. West Lafayette, IN  47907-1398
  38. _____
  39.  
  40. EFF t-shirts are $10 with a $3 charge for shipping and handling.  The
  41. shirts are only currently available in extra large.
  42. _____
  43.  
  44. The ASCII version of the Big Dummy's Guide to the Internet has already been
  45. updated.  The updated version is available by anonymous ftp from
  46. ftp.eff.org.  The location is still
  47.  
  48.  
  49. ***********************************************
  50. Outline of Testimony Before NIST Advisory Board
  51. ***********************************************
  52.  
  53. On September 2, 1993, Jerry Berman and Bruce Heiman of the Digital Privacy
  54. and Security Working Group, a coalition of over 50 telecommunications,
  55. computer and public interest organizations chaired by EFF, testified before
  56. the Computer System Security and Privacy Advisory Board to NIST on the
  57. Administration's Clipper/Skipjack proposal.  Here is an outline of the
  58. testimony.
  59. _____
  60.  
  61. Before the
  62.  
  63. COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  64. Baltimore, MD
  65.  
  66. Comments of the
  67.  
  68. DIGITAL PRIVACY AND SECURITY WORKING GROUP
  69.  
  70. September 2, 1993
  71.  
  72.  
  73. The Digital Privacy and Security Working Group has been meeting for almost
  74. half a year discussing options for a new policy on cryptography, privacy,
  75. and security.  These comments represent a summary of the Working Group's
  76. progress and will be presented in more complete form in a report to be made
  77. public early in the fall.
  78.  
  79. GOALS
  80.  
  81. A.      The Digital Privacy & Security Working Group shares the Clinton
  82. Administration's goal of promoting the development of the National and
  83. International Information Infrastructure
  84.  
  85. B.      Critical attributes of the emerging information infrastructure are:
  86.  
  87. o       Interoperability across a network of networks
  88.  
  89. o       Adherence to national and international standards
  90.  
  91. o       Security
  92.  
  93. o       Privacy
  94.  
  95. C.      DPSWG conclusions regarding security and privacy policy
  96.  
  97. o       Strong encryption must be widely available in the market for the
  98. NII and the III to succeed as new pathways for commerce and communication.
  99.  
  100. o       Encryption used must be TRUSTED and must accommodate FLEXIBLE
  101. IMPLEMENTATIONS.
  102.  
  103. o       Encryption policy must assure compliance with constitutional
  104. privacy guarantees while meeting the legitimate needs of law enforcement
  105. and national security.
  106.  A PUBLIC POLICY AGENDA
  107.  
  108. We are aware that the Clinton Administration is in the process of
  109. completing a comprehensive policy review in this area.  Based on our common
  110. goal of developing the National Information Infrastructure, we are hopeful
  111. that we can reach agreement with the Administration on the following
  112. principles as a framework for a new public policy on cryptography, privacy,
  113. and security.
  114.  
  115. A.      The private sector could accept Clipper/Slipjack as one of many
  116. cryptographic systems, provided its use remains truly voluntary.
  117.  
  118. The user market must be allowed to pick the most appropriate cryptographic
  119. tools, without undue interference of government purchasing power or
  120. domestic legal barriers.
  121.  
  122. B.      In order to promote the use and development of strong encryption
  123. critical to the NII, the Administration should act swiftly to relax current
  124. export controls on cryptography.
  125.  
  126. A critical indication of the voluntariness of Slipjack will be the
  127. willingness of the Administration to relax export controls.
  128.  
  129. C.      Even if a truly voluntary escrow system is proposed, many questions
  130. must be answered by the Administration before any escrow system could be
  131. accepted.
  132.  
  133. o       Who will act as escrow agents?
  134.  
  135. o       What public policy mechanism will guaranty that key escrow remains
  136. a voluntary option?
  137.  
  138. o       What public policy mechanism will guarantee the privacy and
  139. security of escrowed keys?
  140.  
  141. o       Who will be liable in the event of a security breach?
  142.  
  143. D.      Before making a final decision on Clipper/Skipjack, a more complete
  144. evaluation of law enforcement concerns must be presented publicly.
  145.  
  146. o       No quantitative, cost-benefit analysis has yet been presented.
  147.  
  148.  o      No explanation of how a voluntary escrow system solves law
  149. enforcement problems, given the continued availability of other
  150. non-escrowed cryptography systems, has been offered.
  151.  
  152. o       No public consideration of alternatives to escrow systems has been
  153. undertaken.
  154.  
  155. E.      Digital Telephony
  156.  
  157. o       Documented problems have been rectified.
  158.  
  159. o       There is a general willingness to establish a more formal
  160. government-private sector consultation process to resolve any other
  161. identifiable problems now or in the future.
  162.  
  163. o       No justification for legislation exists at this time.
  164.  
  165. CONCLUSION
  166.  
  167.  
  168. ****************************************
  169. Telecommunications Radio Project Returns
  170. ****************************************
  171.  
  172. The Telecommunications Radio Project at KPFA-FM in Berkeley is delighted
  173. to announce the returen of our award-winning series "The Communications
  174. Revolution."
  175.  
  176. Your support and participation with last year's series was fundamental
  177. to its success both as it aired and afterwards as listeners called to
  178. request tapes, transcripts, and resource guides in unprecedented
  179. numbers.  I hope that you will help us once again by sharing
  180. information about "The Communications Revolution" with your friends,
  181. colleagues, members, etc.
  182.  
  183. Following please find a list of this year's programs:
  184.  
  185. November 3, 1993 9am PST
  186. Technophobia:  The Social Disease of the '90s
  187. Who invents these gadgets that come with a fifty page operator's manual?
  188. Why is it that "user friendly" usaully isn't?  Why do I need an
  189. engineering degree to operate my VCR?  And why aren't humane,
  190. environmentally conscious values considered in the R&D of telecommunications?
  191.  
  192. November 10, 1993  9am PST
  193. The New Sweatshops:  The Glamour-less Electronics Industry
  194. The popular image of hi-tech jobs doesn't include the segregated
  195. workplace of immigrant workers in low pay, high stress, repetitive
  196. and hazardous labor--all the ones who create the new gadgets and
  197. gizmos of the computer age.
  198.  
  199. November 17, 1993  9am PST
  200. Nintendo Over Baghdad:  The Future of War
  201. Will new hi-tech weaponry make the unthinkable thinkable?  Can war now
  202. be presented to the American public as a clean, sanitary affair,
  203. causing minimal (and therefore acceptable) "collateral damage"?  How are
  204. telecommunications technologies contributing to a new mass
  205. psychology regarding war?
  206.  
  207. November 24, 1993
  208. When Your Health History Becomes Public Record
  209. The federal government is talking about creating a centralized national
  210. database for all our health records.  They're already available to your
  211. future employer, landlord, ne