home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud622.txt < prev    next >
Text File  |  1995-01-03  |  38KB  |  935 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Mar 8, 1994   Volume 6 : Issue 22
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (He's sorting thru the files)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Copita Editor:      Sheri O'Nothera
  13.  
  14. CONTENTS, #6.22 (Mar 8, 1994)
  15. File 1--CuD typos (6.21-"Rape in Cyperspace / 6.21-Newsday article)
  16. File 2--Computers, Freedom, & Privacy (CFP) '94 Final Program/Info
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost electronically.
  20.  
  21. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  22.  
  23. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  24. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  25. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  26. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  27. 60115, USA.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  36. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  37. CuD is also available via Fidonet File Request from
  38. 1:11/70; unlisted nodes and points welcome.
  39.  
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  44.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  45.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  46.                   nic.funet.fi
  47.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited. Authors hold a presumptive copyright, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.             violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: Tue, 8 Mar 1994 13:18:11 CST
  68. From: CuD Moderators <cudigest@mindvox.phantom.com>
  69. Subject: File 1--CuD typos (6.21-"Rape in Cyperspace / 6.21-Newsday article)
  70.  
  71. In CuD 6.21, the moderators' note indicated that the Village Voice
  72. "Rape in Cyberspace"  "...may not be reprinted *WITH* the author's
  73. permission."
  74.  
  75. This should have read: "...may not be reprinted *WITHOUT* the authors
  76. permission." Readers who distribute CuDs should correct this typo
  77. before redistributing.
  78.  
  79. In CuD 6.19, we indicated in the CuD response to the Newsday article
  80. (File 3) that in the '93 Congressional hearings on wire fraud one of
  81. the participants judged 2600 Magazine to be a primer for crime. In an
  82. inadvertant typo, the line appeared "which we" (ie, CuD), when the
  83. line should have been "when *HE*" (the participant) considered 2600 to
  84. be "dangerous." CuD does not consider 2600 "dangerous" or an advocacy
  85. manual for crime.
  86.  
  87. We apologize for both errors and thank the readers who brought them to
  88. our attention.
  89.  
  90. ------------------------------
  91.  
  92. Date: 3 Mar 94 05:03:15 CST
  93. From: 7TRUBOW@JMLS.EDU
  94. Subject: File 2--Computers, Freedom, & Privacy (CFP) '94 Final Program/Info
  95.  
  96. (MODERATORS' NOTE: The CFP conference is the best national conference
  97. of it's type, and attracts an impressive cross-section of people. This
  98. year's conference in Chicago lists an exciting and diverse program.
  99. There is relatively cheap housing available at the Palmer house (4 per
  100. room) for low income participants).
  101.  
  102.  
  103.                              CFP '94
  104.  
  105.                       THE FOURTH CONFERENCE
  106.  
  107.                       ON COMPUTERS, FREEDOM
  108.  
  109.                            AND PRIVACY
  110.  
  111.                         MARCH 23-26, 1994
  112.  
  113.                    CHICAGO PALMER HOUSE HILTON
  114.  
  115.      "CYBERSPACE SUPERHIGHWAYS: ACCESS, ETHICS and CONTROL"
  116.  
  117.  
  118. SPONSORS
  119. ASSOCIATION FOR COMPUTING MACHINERY
  120.      SPECIAL INTERESTS GROUPS ON:
  121.      COMMUNICATIONS (SIGCOMM)
  122.      COMPUTERS AND SOCIETY (SIGCAS)
  123.      SECURITY, AUDIT AND CONTROL (SIGSAC)
  124. JOHN MARSHALL LAW SCHOOL,
  125.      CENTER FOR INFORMATICS LAW
  126.  
  127. PATRONS & SUPPORTERS (as of 15 December 1994)
  128.  
  129. AMERICAN EXPRESS CORP.
  130. BAKER & McKENZIE
  131. EQUIFAX, INC
  132. LEGAL TRUSTEES, JERSEY, LTD. (UK)
  133. MOTOROLA, INC
  134. NATIONAL SCIENCE FOUNDATION (PENDING)
  135. WIRED MAGAZINE
  136.  
  137. COOPERATING ORGANIZATIONS
  138.  
  139. AMERICAN BAR ASSOCIATION SECTION OF
  140.      SCIENCE AND TECHNOLOGY
  141. AMERICAN CIVIL LIBERTIES UNION
  142. COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  143. ELECTRONIC FRONTIER FOUNDATION
  144. GEORGE WASHINGTON UNIVERSITY INSTITUTE for COMPUTER and
  145.      TELECOMMUNICATIONS POLICY
  146. IEEE COMPUTER SOCIETY
  147. IEEE-USA COMMITTEE ON COMMUNICATIONS
  148.      AND INFORMATION POLICY
  149. LIBRARY AND INFORMATION TECHNOLOGY ASSOCIATION
  150. PRIVACY INTERNATIONAL
  151. U.S. PRIVACY COUNCIL
  152.  
  153. UNITED AIRLINES IS THE OFFICIAL AIRLINE FOR CFP'94
  154.  
  155.  
  156. Fourth Conference on Computers, Freedom and Privacy
  157. Chicago, Il., March 23 - 26, 1994
  158.  
  159. CFP'94
  160. "Cyberspace Superhighways: Access, Ethics and Control"
  161.  
  162.  
  163. General Chair
  164.      George B. Trubow
  165.      Center for Informatics Law,
  166.      John Marshall Law School
  167.      Chicago, IL
  168.  
  169. Executive Committee
  170.      George B. Trubow
  171.      Chair, CFP'94
  172.  
  173.      Lance J. Hoffman
  174.      George Washington University
  175.      Washington, D.C.
  176.      Chair, CFP'92
  177.  
  178.      Bruce Koball
  179.      Motion West
  180.      Berkeley, CA
  181.      Chair, CFP'93
  182.  
  183. Conference Treasurer
  184.      Robert Ashenhurst
  185.      University of Chicago
  186.  
  187. Special Promotions
  188.      Patric Hedlund
  189.      Sweet Pea Productions
  190.  
  191.      Al Whaley
  192.      CPSR, Palo Alto
  193.  
  194. Manager, Volunteers and Conference Office
  195.      Judi Clark
  196.      ManyMedia, Palo Alto
  197.  
  198. Chair, Student Writing Competition
  199.      Gene Spafford
  200.      Purdue University
  201.  
  202. Co-Chairs, Student Scholarship Program
  203.      John McMullen
  204.      Marist College
  205.  
  206.      Jim Thomas
  207.      Northern Illinois University
  208. Program Committee
  209.  
  210.      David Banisar
  211.      Computer Professsionals for
  212.      Social Responsibility
  213.  
  214.      Jerry Berman
  215.      Electronic Frontier Foundation
  216.  
  217.      Robert Belair
  218.      Mullenholz and Brimsek
  219.  
  220.      Roger Clarke
  221.      Australian National Univesity
  222.  
  223.      Mike Godwin
  224.      Electronic Frontier Foundation
  225.  
  226.      Mark Hellmann
  227.      Pattishall, McAuliffe
  228.  
  229.      Linda Knutson
  230.      Library & Information
  231.      Technology Association
  232.  
  233.      Dennis McKenna
  234.      Government Technology Magazine
  235.  
  236.      Michael Mensik
  237.      Baker & McKenzie
  238.  
  239.      Ron Plesser
  240.      Piper and Marbury
  241.  
  242.      Priscilla Regan
  243.      George Mason University
  244.  
  245.      Lance Rose
  246.      LOL Productions
  247.  
  248.      Marc Rotenberg
  249.      Computer Professionals for
  250.      Social Responsibility
  251.  
  252.      Robert Ellis Smith
  253.      Privacy Journal
  254.  
  255.      Jim Thomas
  256.      Northern Illinois University
  257.  
  258.      Alan F. Westin
  259.      Columbia University
  260.  
  261.  
  262. Conference Administration by John Marshall Law School:
  263. Arrangements Director, RoseMarie Knight
  264. Publicity & Publications, John McNamara
  265. Financial Officer, James Kreminski
  266. Program Coordinator, Gary Gassman
  267.  
  268. "CYBERSPACE SUPERHIGHWAYS: ACCESS, ETHICS and CONTROL
  269.  
  270. Cyberspace, Information Superhighway, National Information
  271. Infrastructure, Open Platforms, Computer and Communications
  272. Revolution, Electronic Networks, Digital Data Bases and Information
  273. Society are words and phrases common to the rhetoric of our modern
  274. era.  The relationships between and among individuals, society,
  275. nations, government entities and business organizations are in
  276. constant flux as new stresses and alliances change the old "rules
  277. of the game."  Today's challenges are to define what is the "game,"
  278. who owns the "franchises," who can play, what are the rules and who
  279. calls the shots.  Information and communications technology raise
  280. new issues for freedom and privacy in this new era.  Such questions
  281. are on the agenda as the participants in CFP'94 consider the
  282. alternatives and seek some solutions.  Come, join in the dialogue
  283. that will help to shape the world's future!
  284.  
  285. PRE-CONFERENCE TUTORIALS
  286.  
  287. On Wednesday March 23, the day before the formal conference begins,
  288. CFP '94 is offering a number of in-depth tutorials covering a wide
  289. variety of subjects on five parallel tracks.  These presentations
  290. will be interesting, educational, thought-provoking and often
  291. controversial.  The tutorials are available at a nominal additional
  292. registration cost.
  293.  
  294. CONFERENCE NEWSPAPER
  295.  
  296. On each of the three days of the conference, a daily newspaper will
  297. appear to highlight what has transpired and announce important
  298. coming events.  The staff of "The Decisive Utterance," The John
  299. Marshall Law School's student newspaper, is providing this service.
  300.  
  301.  
  302. CONFERENCE RECEPTION AND TECHNOLOGY DISPLAY
  303.  
  304. On Wednesday evening, from 6:00 p.m. - 9:00 p.m., you are invited
  305. to meet new and old friends and colleagues at an opening reception
  306. at the John Marshall Law School from 6:00 p.m.-9:00 p.m. The School
  307. is only two blocks from the conference hotel.  A state-of-the-art
  308. computer lab will be used to demonstrate high-tech applications in
  309. academia and registrants will be invited to take part.
  310.  
  311. SINGLE-TRACK MAIN PROGRAM
  312.  
  313. The technological revolution that is driving change in our society
  314. has many facets and we are often unaware of the way they all fit
  315. together, especially those parts that lie outside one's own daily
  316. experience. An important goal of CFP '94 is to bring together
  317. individuals from disparate disciplines and backgrounds and engage
  318. them in a balanced discussion of CFP issues.  To this end our main
  319. program, starting on Thursday, March 24, is on a single track
  320. enabling registrants to attend all sessions.  The concurrent Birds-
  321. of-a-Feather meetings Thursday after 9:15 p.m. are exceptions.
  322.  
  323. BIRDS OF A FEATHER SESSIONS (BoF)
  324.  
  325. CFP '94 will provide a limited number of meeting rooms to
  326. interested individuals for informal "Birds of a Feather" sessions
  327. after the formal program Thursday, from 9:15 p.m. - 11:15 p.m.
  328. These sessions will provide an opportunity for special-interest
  329. discussions. For further information or to request a BoF contact
  330. CFP '94 Program Coordinator, Gary Gassman, at the John Marshall Law
  331. School (6gassman@jmls.edu)
  332.  
  333.  
  334. MUSEUM OF SCIENCE AND INDUSTRY GALA
  335.  
  336. Registrants are invited to a very special reception and buffet at
  337. Chicago's famed Museum of Science and Industry where they also will
  338. be treated to a private showing and demonstration of the MSI's
  339. newly-opened Communications and Imaging Exhibits.  These multi-
  340. million dollar presentations occupy 15,000 sq.ft. of museum space
  341. and required three years to develop.  "Communications" is a
  342. panoramic display of how technology has transformed our lives by
  343. dissolving distance and and making connections; visitors can even
  344. enter the unreal world of virtual reality. "Imaging" is a mind-
  345. boggling journey through modern applications of imaging technology.
  346. Visitors can even play the role of brain surgeon, using
  347. radiosurgery made possible by 3-D imaging, or explore imaging in
  348. forensic science by using MRI, fingerprint enhancement, face aging
  349. and other modern technologies to solve a crime!
  350.  
  351. REGISTRATION WILL BE LIMITED
  352.  
  353. CFP '94 registration will be limited to 550 attendees, so we advise
  354. you to register early to assure admission and to take advantage of
  355. the early registration discounts.
  356.  
  357. MEALS AND RECEPTIONS
  358.  
  359. A key component of the CFP conferences has been the interaction
  360. between the diverse communities that constitute our audience.  To
  361. promote this interaction CFP '94 provides three luncheons, three
  362. receptions and three evening meals with the price of registration.
  363.  
  364. EFF PIONEER AWARDS
  365.  
  366. All conference attendees are invited to the EFF Pioneer Awards
  367. Reception sponsored by the Electronic Frontier Foundation on
  368. Thursday evening.  These, the third annual EFF Pioneer Awards, will
  369. be given to individuals and organizations that have made
  370. distinguished contributions to the human and technological realms
  371. touched by computer-based communications.
  372.  
  373. CONFERENCE BUSINESS OFFICE
  374.  
  375. The Conference business and registration office will be open from
  376. 8:00 a.m. until 9:00 p.m. on Wednsday thru Friday, and until 6:00
  377. p.m. on Saturday, for registration and general information.
  378.  
  379. NOTE: The following program content and schedule is subject to
  380. change. The Information Superhighway is a fast track!
  381.  
  382. Wednesday, March 23, 1994
  383. Pre-Conference Tutorials
  384.  
  385. 9:00 a.m. - noon
  386.  
  387.      Cyberspace Law for Non-Lawyers
  388.      This tutorial presents an outline of the law for laymen,
  389.      dealing with Constitutional and legal issues that confront
  390.      those concerned with privacy, crime, and freedom of expression
  391.      in cyberspace. There will be summaries of recent cases,
  392.      legislative proposals and government activities.
  393.           Mike Godwin, Online Counsel, EFF
  394.  
  395.      Rules of the Road for Network Travelers. (CLE Credit Approved)
  396.      The information superhighway presents a variety of rights and
  397.      risks.  Learn about the legal issues of computer networks,
  398.      services and bulletin boards, including on-line property
  399.      rights; protecting personal privacy and business information;
  400.      electronic publishing and multimedia rights; viruses, adult
  401.      materials and other no-nos.
  402.           Lance Rose, Attorney and Author of "Syslaw."
  403.  
  404.      Get Mad, Get Motivated, Get Moving!
  405.      The focus of this panel is on citizen action for privacy
  406.      protection: how to reach and organize constituents; support
  407.      legislation or other privacy protection measures; conduct
  408.      public education activities; use the technology in program
  409.      activities, etc.
  410.           Robert Ellis Smith, Privacy Journal
  411.  
  412.      Exploring Internet: A Guided Tour
  413.      This tutorial gives participants a practical introduction to
  414.      the most popular and powerful applications available via the
  415.      world's largest computer network, the Internet.  There will be
  416.      hands-on demonstrations of communications tools such as e-
  417.      mail, conferencing, Internet Relay Chat and resource discover,
  418.      and navigations aids such as Gopher, WAIS, Archie and World
  419.      Wide Web.  Extensive documentation will be provided.
  420.           Mark Graham, Pandora Systems
  421.  
  422.      Using the Freedom of Information Act
  423.      The Federal FOIA is the principal focus of this tutorial
  424.      though some attention is given to the use of  state FOIAs.
  425.      The session will cover procedures for making requests,
  426.      identifying the information desired, differences between
  427.      electronic and hard copy responses, and the appeals process
  428.      within agencies and the courts.
  429.      David Sobel, Counsel, Computer Professional for Social
  430.      Responsibility
  431.  
  432.      2:00 p.m. - 5:00 p.m.
  433.  
  434.      Cryptography: What, and How?
  435.      Data encryption is in the cyberspace limelight as perhaps the
  436.      only technique to ensure digital privacy and security; it is
  437.      also the subject of sharp debate regarding control of the
  438.      development and use of the technology.  This tutorial will
  439.      display what encryption is, how it works, and some of the
  440.      options for its use.  Computer animations and graphic displays
  441.      will be used to help make cryptography comprehensible; the
  442.      audience will engage in some hands-on encryption exercises.
  443.           Mark Hellmann, Pattishall, McAuliffe et.al, Chicago
  444.  
  445.      Electronic Detectives: Critical Issues for Public and Private
  446.      Investigators.
  447.      Both governmental and private sector investigators have
  448.      unprecedented access to "open" sources that were practically
  449.      inaccessible a few years ago.  This information environment
  450.      poses opportunities and risks that will be the focus of this
  451.      program.  Investigative techniques via networks will be
  452.      demonstrat
  453. ed and the legal, ethical and practical issues will be explored.
  454. Actual case-studies will be utilized.
  455.      Michael Moran, CCO; Michael Robertson, CFE
  456.  
  457.      Hi-Tech Intellectual Property Law Primer (CLE Credit Approved)
  458.      This panel will cover the special problems in patent,
  459.      copyright and tradmark law engendered by computers and digital
  460.      technology, with attention to the impact of recent cases.  The
  461.      differences in European protection will be surveyed as well as
  462.      technology export restrictions.
  463.           Raymond Nimmer, University of Texas Law School
  464.           Leslie A. Bertagnolli, Baker & McKenzie, Chicago
  465.  
  466.      Transactional Data Analyses: Making FOI Access Useful
  467.      Electronic communication, coupled with federal and state
  468.      Freedom of Information Acts, has made a great deal of data
  469.      available to the public regarding the activities and policies
  470.      of government enforcement and regulatory agencies.  Knowing
  471.      how to evaluate and use this information is critical to
  472.      understanding and demonstrating what the data really means.
  473.      The Transactional Records Access Clearinghouse (TRAC) of
  474.      Syracuse University uses its various knowledge-bases to
  475.      demonstrate the power of transactional data.  Colorgraphics
  476.      and analytic techniques are combined in demonstrations of how
  477.      otherwise drab statistics can be displayed dramatically to aid
  478.      in policy analyses and advocacy.
  479.           David Burnham, former New York Times Investigative
  480.           Reporter;
  481.           Susan Long, Co-director, TRAC, SUNY-Syracuse
  482.  
  483.      Election Fraud and Modern Technology
  484.      There has been increasing attention, in the U.S. and abroad,
  485.      to the use of modern technology in the electoral process.
  486.      Buying votes, stealing votes, changing votes -- whether in the
  487.      environment of punch-cards or fully automated voting machines
  488.      -- is the subject of this tutorial.  Mock elections will be
  489.      staged in which the participants have roles in planning to
  490.      perpetrate as well as prevent vote fraud.  Voter registration,
  491.      phone-based voting, cryptography and verification are among
  492.      the strategies and technologies to be considered.
  493.      Russel L. Brand, Reasoning Systems.
  494.  
  495. SPECIAL EVENTS ON WEDNESDAY, Mar. 23:
  496.  
  497. Noon - 4:00 p.m.,  Privacy International Business Meeting
  498.      This meeting, at the John Marshall Law School, begins with a
  499.      buffet luncheon.  Non-members interested in learning about
  500.      P.I. and the Illinois Privacy Council are invited to be guests
  501.      for lunch and a briefing. Guest space will be limited so
  502.      attendance on a "first come" basis MUST be confirmed by
  503.      March 8, 1994.
  504.  
  505. 6:00 p.m. - 9:00 p.m.  Conference Reception
  506.      All CFP registrants are invited to a reception and open house
  507.      demonstrating the John Marshall Law School's recently opened
  508.      computer lab.  This also is an opportunity to "network" the
  509.      old-fashioned way, meeting old friends and making new ones
  510.      while enjoying the reception and buffet. This state-of-the-art
  511.      facility will display information and communications
  512.      technology being used in the educational environment. Guests
  513.      also may participate in hands-on demonstrations of the
  514.      technology under the tutelage of JMLS faculty and staff.
  515. (Wed. Special Events, Cont'd)
  516. 9:15 p.m. - 11:15 p.m. "CFP SOAPBOX SQUARE"
  517.  
  518. On Wednesday, March 23, from 9:15 p.m. to 11:15 p.m., "CFP Soapbox
  519. Square" will be open.  This is a chance for those who have
  520. something to say publicly to say it and to hear response from
  521. others!  Those interested in making a brief statement (3 minutes)
  522. at this meeting must file their request and describe their topics
  523. by 5:00 p.m. on Wednesday. Discussion time for various topics will
  524. be allocated based upon the number of topics and the number who
  525. have asked to speak.  Requests to speak can be made at the time of
  526. pre-registration or at the conference site.
  527.  
  528.  
  529. Thursday, March 24, 1994
  530.  
  531. 8:30 a.m., CFP'94 Official Opening
  532.  
  533.      Welcome to the Conference: George B. Trubow, General Chair
  534.      Welcome to Chicago: Hon. Richard M. Daley, Mayor (Invited)
  535.  
  536. 9:00 a.m.  Keynote Address:  Mr. John Podesta, Assistant to the
  537.           President, Washington, D.C.
  538.  
  539. 10:00 a.m. Break
  540.  
  541. 10:30 a.m.  The Information Superhighway: Politics and the Public
  542.            Internet.
  543.      The Administration and Congress propose policies that will
  544.      lead to a digital multimedia highway.  How can the road be
  545.      built at affordable cost while serving the public interest and
  546.      our constitutional values?
  547.      Chair: Jerry Berman, Electronic Frontier Foundation
  548.  
  549.  
  550. 12:00 p.m.  Lunch
  551.                Speaker: U.S. Senator Paul Simon (Invited)
  552.  
  553. 1:30 p.m.  Is It Time for a U.S. Data Protection Agency?
  554.      Beginning with the Privacy Act of 1974, proposals to establish
  555.      an oversight body for data protection have been offered but
  556.      not adopted; another proposal is currently pending in
  557.      Congress.  Against a background of almost twenty years
  558.      experience under the Privacy Act, the panel will consider
  559.      whether the current political, economic and technological
  560.      mileau favors establishment of a data protection agency.
  561.      Chair: Priscilla M. Regan, George Mason University
  562.  
  563.  2:45 p.m.  Break
  564.  3:00 p.m.  "Owning and Operating the NII: Who, How, When?"
  565.      The National Information Infrastructure is an important
  566.      initiative for the present Administration.  This panel will
  567.      explore policy and technical issues such as equity and access,
  568.      connectivity and standards, funding and regulation, privacy
  569.      and security, ownership and operation.
  570.      Chair: Marc Rotenberg, Computer Professionals for Social
  571.  
  572.  4:15 p.m.  Break
  573.  
  574.  4:30 p.m.  Data Encryption: Who Holds The Keys?
  575.      Recent attempts, led by federal law enforcment agencies, to
  576.      control the development and dissemination of strong
  577.      cyptography programs has engendered considerable discussion
  578.      and disagreement.  The interests of law enforcement agencies
  579.      may conflict with the need for data security and personal
  580.      privacy demanded by users of electronic networks.  This panel
  581.      will evaluate proposals to deal with the question.
  582.      Moderator: Willis Ware, Rand Corporation
  583.  
  584. 5:30 p.m. Adjourn
  585.  
  586. 6:00 p.m.  EFF Awards Reception
  587.      Once again, the Electronic Frontier Foundation hosts a
  588.      reception prior to its annual Pioneer Awards presentation.
  589.      All CFP attendees are invited to enjoy the recepiton and
  590.      congratulate the new honorees.
  591.  
  592. 7:00 p.m.  Conference Banquet (Speaker to be announced)
  593.  
  594. 9:15 - 11:15 p.m. "Birds-of-a-Feather" sessions run concurrently.
  595.  
  596.  
  597. Friday, March 25, 1994.
  598.  
  599. 8:30 a.m.  Keynote: David Flaherty, Data Protection Commissioner,
  600.            Victoria, British Columbia
  601.  
  602. 9:15 a.m.  Health Information Policy
  603.      The Clinton Health Reform Plan, and variations on that theme,
  604.      stress the use of information technology to help the
  605.      efficiency and effectiveness of health care.  Expert
  606.      consultation, improved service delivery through new
  607.      technology, and improvements in the processing of health
  608.      insurance claims bring promise of cost cuts as well as the
  609.      possibilities of threats to personal privacy.  This panel of
  610.      experts will form the "CFP Group" to explore these promises
  611.      and threats.
  612.      Chair: Robert R. Belair, Mullenholz & Brimsek, Wash., D.C.
  613.  
  614. 10:30 a.m.  Break
  615.  
  616. 10:45 a.m.  Can Market Mechanisms Protect Consumer Privacy?
  617.      When does protection of consumer privacy require legal
  618.      standards and government regulation and when can bargains and
  619.      agreements in the market suffice?  What role do new
  620.      technological options for individuals and organizations play
  621.      in facilitating private choice and market transactions?  Is
  622.      "ownership" of personal information a useful concept or a dead
  623.      end for privacy protection in an information age?
  624.      Chair: Dr. Alan F. Westin, Columbia University
  625.  
  626. Noon      Lunch, Speaker: Philip Zimmerman, PGP
  627.  
  628. 1:30 p.m.  Creating an Ethical Community in Cyberspace
  629.      The fundamental ethical questions posed by the "settlement" of
  630.      cyberspace are not new.  What is new is that the relationship
  631.      between behavior and the ethical conceptions by which we judge
  632.      behavior shift and become more ambiguous and vague.  This
  633.      sessions examines the ethical dilemmas brought about by the
  634.      "colonization" of cyberspace that must be resolved to
  635.      establish and maintain a stable, humane environment.
  636.      Chair: Prof. Jim Thomas, Northern Ilinois University
  637.  
  638. 2:45 p.m.  Break
  639.  
  640. 3:00 p.m.  Standards for Certifying Computer Professionals
  641.      The subject of licensing of computer professionals is
  642.      receiving increased attention by professional organizations
  643.      and by state legislatures.  Both the ACM and IEEE have
  644.      proposals under study, and perhaps a half-dozen states are
  645.      considering licensing bills.  This panel will consider the
  646.      pros and cons and suggest some standards for certification.
  647.      Chair: Donald Gotterbarn, East Tennessee State Univ.
  648.  
  649. 4:15 p.m.  Break
  650.  
  651. 4:30 p.m.  Hackers and Crackers: Using and Abusing the Networks
  652.      This session will explore issues surrounding the "fringe" of
  653.      network use.  What can and should be exchanged?  Who will
  654.      monitor "appropriate" use?   What's the current difference, if
  655.      any, between "hacker" and "cracker"?  What should be expected
  656.      and accepted regarding the role of law enforcement agencies?
  657.  
  658. 5:30 p.m. Adjourn
  659.  
  660. 5:45 p.m. Buses begin departing for the Chicago Museum of Science
  661.           and Industry for a private reception and demonstration at
  662.           the Communications and Imaging exhibits.
  663.  
  664. 9:00 p.m.  Buses begin departing for return to the Palmer House and
  665.           Chicago's "Loop."
  666.  
  667. Saturday, March 26, 1994
  668.  
  669. 9:00 a.m.  The Role of Libraries on the Information Superhighway
  670.      As the information landscape changes dramatically the historic
  671.      role of libraries as the "information commons" is challenged.
  672.      How will the Carnegie ideal of free, public access be
  673.      implemented by the library community?  Should it be?  This
  674.      panel will consider policy for an information network in the
  675.      public interest.
  676.      Moderator: Tamara J. Miller, President, Library and
  677.                 Information Technology Association
  678.  
  679. 10:15 a.m. Break
  680.  
  681. 10:30 a.m.  International Governance of Cyberspace: New Wine in Old
  682.                Bottles -- Or Is It Time For New Bottles?
  683.      Much discussion transpires between members of the Economic
  684.      Community, the O.E.C.D., the Council of Europe, and the United
  685.      States, regarding data protection, intellectual property
  686.      rights, transborder data flow, the mediation of disputes, etc.
  687.      This panel will consider whether existing mechanisms can solve
  688.      the problems or a new structure for the governance of
  689.      cyberspace is needed.
  690.      Chair:  Ronald L. Plesser, Piper and Marbury
  691.  
  692. Noon:  Lunch
  693.           Speaker: Simon Davies, Director General, Privacy
  694.           International
  695.  
  696. 1:30 p.m. The Electronic Republic: Delivery of Government Services
  697.         over the Information Superhighway
  698.      State and local governments use computer networks to deliver
  699.      a wide range of services and information to the public;
  700.      electronic "kiosks" are moving to "government by ATM."  How
  701.      will this interaction between government and the people affect
  702.      the process of American government in the future?
  703.      Chair: Dennis McKenna, Publisher, "Government Technology."
  704.  
  705. 2:45 p.m.  Break
  706.  
  707. 3:00 p.m. Education and NREN, K - 12
  708.      Internetworking is a very new technology being rapidly
  709.      deployed to conventional classrooms, a very old technology.
  710.      The panel will explore the clash of contradictory assumptions
  711.      embedded within these systems -- a clash which has profound
  712.      implications for the future of both the network and the
  713.      classrooom.
  714.      Chair: Steven Hodas, NASA NREN Project
  715.  
  716.  
  717. 4:00 Break
  718.  
  719. 4:15 p.m.  Guarding the Digital Persona
  720.      After this panel has established the threats to personal
  721.      privacy from individual profiling and target marketing, and a
  722.      regime to legally recognize and protect an "electronic
  723.      personality" is put forth, Bruce Sterling will offer to
  724.      explain why much of that worry is misdirected!
  725.      Chair: Roger Clarke, Australian National University
  726.  
  727. 5:30 p.m.  Adjournment
  728.  
  729. Featured Speakers Confirmed as of 12/15/93
  730.  
  731. Philip Agre, Dept. of Sociology, U. of Cal., San Diego
  732. David Banisar, Computer Professional for Social Responsibility
  733. Robert R. Belair, Mullenholz & Brimsek, Washington, D.C.
  734. Jerry Berman, Executive Director, Electronic Frontier Foundation
  735. Leslie A. Bertagnolli, Baker & McKenzie, Chicago
  736. Andrew Blau, The Benton Foundation, Washington, D.C.
  737. Dr. Herbert Burkert, Univ. of St. Galen, Switzerland
  738. Jeffrey Chester, Director, Center for Media Education
  739. Roger Clarke, College of Commerce, Australian National University
  740. Ellen Craig, Commissioner, Illinois Commerce Commission
  741. Simon Davies, Director General, Privacy International, London
  742. David Flaherty, Information and Privacy Commissioner, British
  743. Columbia
  744. Oscar H. Gandy, Media Studies Center, Columbia University
  745. Donald Gotterbarn, East Tennessee State University
  746. Allan Hammond, New York University Law School
  747. Steven Hodas, NASA NREN Project, Washington, D.C.
  748. David Johnson, Wilmer, Cutler & Pickering, Washington
  749. Steven Kolodney, Dir., Information Technology, State of California
  750. Curtis Kurnow, Landels, Ripley & Diamond, San Francisco
  751. Kenneth Laudon, School of Information Systems, New York University
  752. Lee Ledbetter, HDX
  753. Jay Lemke, School of Education, City University of New York
  754. Duncan MacDonald, V.P. & Gen. Couns., Citicorp Credit Services
  755. Shirley Marshall, Public Sector Marketing, IBM
  756. Dennis McKenna, Publisher, Government Technology Magazine
  757. Michael Mensik, Baker & McKenzie, Chicago
  758. Raymond Nimmer, University of Texas
  759. Eli Noam, Columbia University School of Business
  760. Michael North, President, North Communications
  761. Ronald L. Plesser, Piper and Marbury, Washington, D.C.
  762. Marc Rotenberg, Computer Professionals for Social Responsibility
  763. Rohan Samarajiva, Department of Communication, Ohio State Univ.
  764. David Sobel, Computer Professionals for Social Responsibility
  765. Bruce Sterling, Sci-Fi Writer and Journalist, Austin, Texas
  766. Connie Stout, Texas Education Network
  767. Jim Thomas, Department of Sociology, Northern Illinois University
  768. Greg Tucker, Head of the Business School, Monash Univ., Australia
  769. Bruce Umbaugh, Old Dominion University
  770. Patricia Valey, Acting Director, Office of Consumer Affairs
  771. Maarten van Swaay, Dept. of Computer Science, Kansas State U.
  772. Daniel Weitzner, Sr. Staff Counsel, Electronic Frontier Foundation
  773. Alan Westin, Columbia University
  774. Christine Zahorik, Staff, Senate Committee on
  775.  
  776. FP '94 SCHOLARSHIPS
  777.  
  778. The Fourth Conference on Computers, Freedom and Privacy (CFP '94)
  779. will provide a limited number of full registration scholarships for
  780. students and other interested individuals.  These scholarships will
  781. cover the full costs of registration, including luncheons, two
  782. banquets, and all conference materials.  Scholarship recipients
  783. will be responsible for their own lodging and travel expenses.
  784. Persons wishing to apply for one of these fully-paid registrations
  785. should contact CFP '94  Scholarship Chair:
  786.  
  787. John F. McMullen
  788. CFP '94 Scholarship Committee
  789. Perry Street
  790. Jefferson Valley, NY  10535
  791. Phone: (914) 245-2734 or email mcmullen@mindvox.phantom.com
  792.  
  793. HOTEL ACCOMMODATIONS
  794.  
  795. CFP'94 will be held at the Palmer House Hilton, a venerable Chicago
  796. landmark in the "Loop."  This spacious and comfortable facility is
  797. easily accessible from the O'Hare International and Chicago Midway
  798. airports, and is only 2 blocks from The John Marshall Law School.
  799. Special conference rates of $99/night, single or multiple
  800. occupancy, are available.  Our room block is guaranteed only until
  801. March 1, 1994, so we urge you to make your reservations as early as
  802. possible.  When calling for reservations, please be sure to mention
  803. CFP'94 to obtain the conference rate.
  804.  
  805. Hotel Reservations: Palmer House Hilton, 17 E. Monroe, Chicago,
  806. Il., 60603.  Tel: 312-726-7500; 1-800-HILTONS; Fax, 312-263-2556
  807.  
  808.  
  809. REFUND POLICY
  810.  
  811. Refund requests received in writing by March 8, 1994 will be
  812. honored.  A $50 cancellation fee will be applied.  No refunds will
  813. be made after this date; however, registrants may designate a
  814. substitute.
  815.  
  816. OFFICIAL AIRLINE
  817. CFP'94 is proud to have United Airlines as our own exclusive
  818. official airline!  United will give our conferees a 5% discount off
  819. any published United or United Express airfare, including First
  820. Class, or 10% off the new BUA fare when purchased at least a week
  821. in advance of travel.  Call toll-free 1-800-521-4041 to make
  822. reservations and be sure to give our CFP'94 ID Number: 541QI.
  823.  
  824. REGISTRATION
  825. (Voice: 312-987-1420;  E-MAIL: cfp94@jmls.edu  Fax: 312-427-7128)
  826.                CFP'94
  827.                John Marshall Law School
  828.                315 S. Plymouth Ct., Chicago, IL 60604
  829.  
  830. Register for the conference by returning the Registration Form
  831. along with the appropriate payment.  The registration fee includes
  832. conference materials, three luncheons (Thursday, Friday and
  833. Saturday), a reception, open house and buffet (Wednesday), a
  834. reception and banquet (Thursday),  and a gala reception and buffet
  835. at the Museum of Science and Industry.  Payment must accompany
  836. registration.
  837.  
  838. NAME (Please Print)
  839.  
  840. TITLE
  841.  
  842. AFFILIATION
  843.  
  844. MAILING ADDRESS
  845.  
  846. CITY, STATE, ZIP
  847.  
  848. TELEPHONE
  849.  
  850. E-MAIL
  851.  
  852. PRIVACY LOCKS:  We will not sell, rent. loan, exchange or use this
  853. information for any purpose other than official Computers, Freedom
  854. and Privacy Conference activities.  A printed roster containing
  855. this information will be distrusted at the conference.  Please
  856. indicate if you wish information to be excluded from the roster:
  857.  
  858.                ( ) Print only name, affiliation and phone no.
  859.                ( )  Print name only
  860.                ( )  Omit my name from the roster
  861.  
  862.      ( ) I would like to attend the Privacy International luncheon
  863. and briefing at noon on Wednesday, March 23.  (Your attendance as
  864. a guest of P.I. and the Illinois Privacy Council MUST be confirmed
  865. by March 8, and is on a "first come" basis.)
  866.  
  867. "CFP Soapbox Square"
  868.      ( ) I would like to make a formal statement (3 mins.) during
  869. "CFP Soapbox Square" to be held from 9:15 p.m. - 11:15 p.m. on
  870. March 23.  My topic:
  871.  
  872.      ( ) I plan to attend "Soapbox Square" but do not wish to make
  873. a prepared statement, though I may join in the discussion.
  874.  
  875. REGISTRATION FEES
  876. If paid by:         7 February     8 March        On Site
  877.                     Early          Regular        Late
  878.  
  879. Conference Fees     $315           $370           $420
  880.  
  881. Tutorial Fees       $145           $175           $210
  882.  
  883. Conf. & Tutorial    $460           $545           $630
  884.  
  885. Note: If you have registered for the Tutorials, please select one
  886. from each group:
  887.           9:00 A.M. - 12:00 NOON
  888.                ( ) Cyberspace Law for Non-Lawyers
  889.                ( ) Rules of the Road for Network
  890.                     Travelers (CLE Credit)
  891.                ( ) Citizen Action: Get Mad, Get
  892.                     Motivated, Get Moving!
  893.                ( ) Exploring Internet: A Guided Tour
  894.                ( ) Using FOIA
  895.  
  896.           2:00 P.M. - 5:00 P.M.
  897.                ( ) Cryptography: What, and How?
  898.                ( ) Introduction to Hi-Tech Law (CLE Credit)
  899.                ( ) TRAC: Evaluative Data Analysis
  900.                ( ) The Electronic Detective" Online
  901.                     Investigations
  902.                ( ) Electoral Fraud
  903.  
  904. PAYMENTS            TOTAL AMOUNT
  905.  
  906.                     Please indicated method of payment:
  907.                     ( )  Check (payable to JMLS-CFP '94)
  908.  
  909.                     ( )  VISA
  910.                     ( )  MasterCard
  911.                     Credit Card #
  912.  
  913.                     Expiration Date
  914.  
  915.                     Name on Card
  916.  
  917.                     Signature
  918. ***********
  919. George B. Trubow, Professor of Law
  920. Director, Center for Informatics Law
  921. The John Marshall Law School
  922. 315 S. Plymouth Ct.
  923. Chicago, IL 60604-3907
  924. Fax: 312-427-8307; Voice: 312-987-1445
  925. E-mail: 7trubow@jmls.edu
  926.  
  927. ------------------------------
  928.  
  929. End of Computer Underground Digest #6.22
  930. ************************************
  931.  
  932.  
  933. 
  934. Downloaded From P-80 International Information Systems 304-744-2253
  935.