home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Diamond Collection / The Diamond Collection (Software Vault)(Digital Impact).ISO / cdr14 / eff22595.zip / EFF22595
Internet Message Format  |  1995-02-25  |  56KB

  1. Date:     Fri Feb 24, 1995  2:57 am  EDT
  2. Source-Date: Thu, 23 Feb 1995 23:40:32 -0500
  3. From:     editor
  4.           EMS: INTERNET / MCI ID: 376-5414
  5.           MBX: editor@eff.org
  6.  
  7. TO:     * William R. Patterson / MCI ID: 255-7816
  8. Subject:  EFFector Online 08.02 - Feb. 23 1995 - Crypto Export; Censorship
  9. Message-Id: 13950224065731/0003765414DC6EM
  10. Source-Msg-Id: <199502240440.XAA23463@eff.org>
  11.  
  12.  
  13. ==========================================================================
  14.      ________________          _______________        _______________
  15.     /_______________/\        /_______________\      /\______________\
  16.     \\\\\\\\\\\\\\\\\/        |||||||||||||||||     / ////////////////
  17.      \\\\\________/\          |||||________\       / /////______\  
  18.       \\\\\\\\\\\\\/____      ||||||||||||||      / ///////////// 
  19.        \\\\\___________/\     |||||              / ////   
  20.         \\\\\\\\\\\\\\\\/     |||||              \////
  21.  
  22. ==========================================================================
  23. EFFector Online Volume 08 No. 02     February 23, 1995     editors@eff.org
  24. A Publication of the Electronic Frontier Foundation         ISSN 1062-9424
  25.  
  26. In This Issue:
  27. EFF Sues to Overturn Cryptography Restrictions
  28. EFF Opposes Scientology Censorship and Attacks on System Operators
  29. Jefferson Ascendant: Information Technology & Decentralization
  30. Newsbytes
  31. Calendar of Events
  32. What YOU Can Do
  33.  
  34. * See http://www.eff.org/Alerts/ or ftp.eff.org, /pub/Alerts/ for more
  35. information on current EFF activities and online activism alerts! *
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39.  
  40. Subject: EFF Sues to Overturn Cryptography Restrictions
  41. -------------------------------------------------------
  42.  
  43. First Amendment Protects Information about Privacy Technologies
  44.  
  45. February 21, 1995
  46. San Mateo, California
  47.  
  48. In a move aimed at expanding the growth and spread of privacy and
  49. security technologies, the Electronic Frontier Foundation is sponsoring a
  50. federal lawsuit filed today seeking to bar the government from restricting 
  51. publication of cryptographic documents and software.  EFF argues that 
  52. the export-control laws, both on their face and as applied to users of 
  53. cryptographic materials, are unconstitutional.
  54.  
  55. Cryptography, defined as "the science and study of secret writing,"
  56. concerns the ways in which communications and data can be encoded to
  57. prevent disclosure of their contents through eavesdropping or message
  58. interception.  Although the science of cryptography is very old, the
  59. desktop-computer revolution has made it possible for cryptographic
  60. techniques to become widely used and accessible to nonexperts.
  61.  
  62. EFF believes that cryptography is central to the preservation of
  63. privacy and security in an increasingly computerized and networked
  64. world.  Many of the privacy and security violations alleged in the
  65. Kevin Mitnick case, such as the theft of credit card numbers, the
  66. reading of other people's electronic mail, and the hijacking of other
  67. people's computer accounts, could have been prevented by widespread
  68. deployment of this technology.  The U.S. government has opposed such
  69. deployment, fearing that its citizens will be private and secure from
  70. the government as well as from other vandals.
  71.  
  72. The plaintiff in the suit is a graduate student in the 
  73. Department of Mathematics at the University of California at Berkeley 
  74. named Daniel J. Bernstein.  Bernstein developed an encryption equation, or 
  75. algorithm, and wishes to publish the algorithm, a mathematical paper 
  76. that describes and explains the algorithm, and a computer program that 
  77. runs the algorithm.  Bernstein also wishes to discuss these items at 
  78. mathematical conferences and other open, public meetings.
  79.  
  80. The problem is that the government currently treats cryptographic software 
  81. as if it were a physical weapon and highly regulates its dissemination.  Any 
  82. individual or company who wants to export such software -- or to publish 
  83. on the Internet any "technical data" such as papers describing encryption 
  84. software or algorithms -- must first obtain a license from the State 
  85. Department.  Under the terms of this license, each recipient of the licensed 
  86. software or information must be tracked and reported to the government. 
  87. Penalties can be pretty stiff -- ten years in jail, a million dollar
  88. criminal fine, 
  89. plus civil fines.  This legal scheme effectively prevents individuals from 
  90. engaging in otherwise legal communications about encryption.
  91.  
  92. The lawsuit challenges the export-control scheme as an ``impermissible
  93. prior restraint on speech, in violation of the First Amendment.''
  94. Software and its associated documentation, the plaintiff contends, are
  95. published, not manufactured; they are Constitutionally protected works of
  96. human-to-human communication, like a movie, a book, or a telephone
  97. conversation.  These communications cannot be suppressed by the government
  98. except under very narrow conditions -- conditions that are not met by the
  99. vague and overbroad export-control laws.  In denying people the right to
  100. publish such information freely, these laws, regulations, and procedures
  101. unconstitutionally abridge the right to speak, to publish, to associate
  102. with others, and to engage in academic inquiry and study.  They also have
  103. the effect of restricting the availability of a means for individuals to
  104. protect their privacy, which is also a Constitutionally protected interest.
  105.  
  106. More specifically, the current export control process:
  107.  
  108.   * allows bureaucrats to restrict publication without ever going to court;
  109.  
  110.   * provides too few procedural safeguards for First Amendment rights; 
  111.  
  112.   * requires publishers to register with the government, creating in 
  113.     effect a "licensed press";
  114.  
  115.   * disallows general publication by requiring recipients to be 
  116.     individually identified; 
  117.  
  118.   * is sufficiently vague that ordinary people cannot know what conduct 
  119.     is allowed and what conduct is prohibited; 
  120.  
  121.   * is overbroad because it prohibits conduct that is clearly protected 
  122.     (such as speaking to foreigners within the United States); 
  123.  
  124.   * is applied overbroadly, by prohibiting export of software that 
  125.     contains no cryptography, on the theory that cryptography could be added
  126.     to it later; 
  127.  
  128.   * egregiously violates the First Amendment by prohibiting private
  129.     speech on cryptography because the government wishes its own opinions
  130.     on cryptography to guide the public instead; and  
  131.  
  132.   * exceeds the authority granted by Congress in the export control laws 
  133.     in many ways, as well as exceeding the authority granted by the
  134.     Constitution.
  135.  
  136. If this suit is successful in its challenge of the export-control laws, it
  137. will clear the way for cryptographic software to be treated like any other
  138. kind of software.  This will allow companies such as Microsoft, Apple,
  139. IBM, and Sun to build high-quality security and privacy protection into
  140. their operating systems.  It will also allow computer and network users,
  141. including those who use the Internet, much more freedom to build and
  142. exchange their own solutions to these problems, such as the freely
  143. available PGP encryption program.  And it will enable the next generation
  144. of Internet protocols to come with built-in cryptographic security and
  145. privacy, replacing a sagging part of today's Internet infrastructure.
  146.  
  147. Lead attorney on the case is Cindy Cohn, of McGlashan and Sarrail in San
  148. Mateo, CA, who is offering her services pro-bono.  Major assistance has
  149. been provided by Shari Steele, EFF staff; John Gilmore, EFF Board; and Lee
  150. Tien, counsel to John Gilmore.  EFF is organizing and supporting the case
  151. and paying the expenses.
  152.  
  153. Civil Action No. C95-0582-MHP was filed today in Federal District
  154. Court for the Northern District of California.  EFF anticipates that
  155. the case will take several years to win.  If the past is any guide,
  156. the government will use every trick and every procedural delaying
  157. tactic available to avoid having a court look at the real issues.
  158. Nevertheless, EFF remains firmly committed to this long term project.
  159. We are confident that, once a court examines the issues on the merits,
  160. the government will be shown to be violating the Constitution, and
  161. that its attempts to restrict both freedom of speech and privacy will
  162. be shown to have no place in an open society.
  163.  
  164. Full text of the lawsuit and other paperwork filed in the case is available 
  165. from the EFF's online archives.  The exhibits which contain cryptographic 
  166. information are not available online, because making them publicly available 
  167. on the Internet could be considered an illegal export until the law is struck 
  168. down.  The non-cryptographic exhibits and other documents including the
  169. complaint, as well as a series of letters between Bernstein and various
  170. government people regarding crypto export are available at:
  171.  
  172.   http://www.eff.org/pub/EFF/Policy/Crypto/ITAR_export/Bernstein_case/
  173.   ftp.eff.org, /pub/EFF/Policy/Crypto/ITAR_export/Bernstein_case/
  174.   gopher.eff.org, 1/EFF/Policy/Crypto/ITAR_export/Bernstein_case
  175.  
  176. Press contact:  Shari Steele, EFF:  ssteele@eff.org, +1 202 861 7700.
  177.  
  178. For further reading, we suggest:
  179.  
  180. The Government's Classification of Private Ideas: Hearings Before a
  181. Subcomm. of the House Comm. on Government Operations, 96th Cong., 2d
  182. Sess.  (1980)
  183.  
  184. John Harmon, Assistant Attorney General, Office of Legal Counsel,
  185. Department of Justice, Memorandum to Dr. Frank Press, Science Advisor to
  186. the President, Re:  Constitutionality Under the First Amendment of ITAR
  187. Restrictions on Public Cryptography (May 11, 1978).  [Included in the
  188. above Hearings; also online as http://www.eff.org/pub/EFF/Policy/Crypto/
  189. ITAR_export/ITAR_FOIA/itar_hr_govop_hearing.transcript].
  190.  
  191. Alexander, Preserving High-Tech Secrets:  National Security Controls on
  192. University Research and Teaching, 15 Law & Policy in Int'l Business 173
  193. (1983)
  194.  
  195. Cheh, Government Control of Private Ideas-Striking a Balance Between
  196. Scientific Freedom and National Security, 23 Jurimetrics J. 1 (1982)
  197.  
  198. Funk, National Security Controls on the Dissemination of Privately
  199. Generated Scientific Information, 30 U.C.L.A. L. Rev. 405 (1982)
  200.  
  201. Pierce, Public Cryptography, Arms Export Controls, and the First
  202. Amendment: A Need for Legislation, 17 Cornell Int'l L. J. 197 (1984)
  203.  
  204. Rindskopf and Brown, Jr., Scientific and Technological Information and
  205. the Exigencies of Our Period, 26 Wm. & Mary L. Rev. 909 (1985)
  206.  
  207. Ramirez, The Balance of Interests Between National Security Controls and
  208. First Amendment Interests in Academic Freedom, 13 J. Coll. & U. Law 179
  209. (1986)
  210.  
  211. Shinn, The First Amendment and the Export Laws: Free Speech on
  212. Scientific and Technical Matters, 58 Geo. W. L. Rev. 368 (1990)
  213.  
  214. Neuborne and Shapiro, The Nylon Curtain: America's National Border and
  215. the Free Flow of Ideas, 26 Wm. & Mary L. Rev. 719 (1985)
  216.  
  217. Greenstein, National Security Controls on Scientific Information, 23
  218. Jurimetrics J. 50 (1982)
  219.  
  220. Sullivan and Bader, The Application of Export Control Laws to Scientific
  221. Research at Universities, 9 J. Coll. & U. Law 451 (1982)
  222.  
  223. Wilson, National Security Control of Technological Information, 25
  224. Jurimetrics J. 109 (1985)
  225.  
  226. Kahn, The Codebreakers:  The Story of Secret Writing. New York:  
  227. Macmillan (1967)  [Great background on cryptography
  228. and its history.]
  229.  
  230. Relyea, Silencing Science: national security controls and scientific 
  231. communication, Congressional Research Service.  Norwood, NJ: 
  232. Ablex Publishing Corp. (1994)
  233.  
  234. John Gilmore, Crypto Export Control Archives, online at
  235. http://www.cygnus.com/~gnu/export.html
  236.  
  237. EFF Crypto Export Control Archives, online at
  238. ftp.eff.org, /pub/EFF/Policy/Crypto/ITAR_export/
  239. gopher.eff.org, 1/EFF/Policy/Crypto/ITAR_export
  240. http://www.eff.org/pub/EFF/Policy/Crypto/ITAR_export/
  241.  
  242. ------------------------------
  243.  
  244.  
  245. Subject: EFF Opposes Scientology Censorship and Attacks on System Operators
  246. ---------------------------------------------------------------------------
  247.  
  248. An Open Letter to the Church of Scientology (CoS) and the Net 
  249. from the Electronic Frontier Foundation (EFF)
  250.  
  251. Over the past several days, the Electronic Frontier Foundation
  252. has received several reports from system administrators and
  253. others about threats of lawsuits they have received from
  254. attorneys for the Church of Scientology and the closely
  255. associated Religious Technology Center and Bridge Publications,
  256. Inc.  These threats apparently are designed to convince sysadmins
  257. to discontinue the carriage of certain newsgroups that involve
  258. discussions of the Church of Scientology and its teachings, solely
  259. on the ground that some of the messages sent through these
  260. newsgroups allegedly involve infringements of CoS copyrights or
  261. other intellectual property rights.
  262.  
  263. EFF has also received a letter from CoS stating that it would
  264. not use the threat of lawsuits against sysadmins if there were
  265. any other way to deal with allegedly wrongful messages.
  266.  
  267. EFF believes there is a better way to deal with allegations of 
  268. wrongful messages -- and that using the threat of litigation to 
  269. shut down entire newsgroups, or to persuade sysadmins who
  270. have not originated any allegedly wrongful messages to shut down 
  271. newsgroups, is itself highly inappropriate.
  272.  
  273. Electronic communications are in their infancy, and most of the
  274. providers are not big corporations with substantial funds to
  275. spend on expensive litigation, but rather small operators who
  276. cannot afford protracted litigation, even if they are in the
  277. right.  The mere threat of a lawsuit could result in some sysadmins 
  278. refusing to carry all sorts of contentious newsgroups simply because 
  279. they could not afford to put on a case to show that they should not 
  280. be held responsible for another party's alleged wrong.  
  281.  
  282. Rather than attempting through threats of lawsuits to induce 
  283. innocent sysadmins to censor speech, Church members are 
  284. encouraged to participate in Usenet discussions to make their views 
  285. known and refute erroneous posts -- in other words, to answer 
  286. allegedly wrongful postings with more speech.  As U.S. Supreme Court 
  287. Justice Louis Brandeis articulated in 1927: "If there be time to 
  288. expose through discussion the falsehood and the fallacies, to avert 
  289. the evil by the processes of education, the remedy to be applied is 
  290. more speech, not enforced silence."  If CoS claims that a
  291. copyright violation or other wrong not remediable by speech has
  292. been perpetrated by a particular person, then it should confine
  293. its legal threats to that person -- not direct them at an innocent
  294. sysadmin who did no more than forward a message, and certainly 
  295. not at the innocent participants of a newsgroup seeking to exchange 
  296. views through the newsgroup channel. Even if CoS cannot determine 
  297. the identity of the person perpetrating an alleged wrong against it, 
  298. that provides no excuse for cutting off the free flow of information 
  299. over the net.
  300.  
  301. Events like these show us how important it is to search for new
  302. paradigms for handling disputes that arise from time to time. 
  303. We think the better way to handle this dispute would be to
  304. submit the claims and counterclaims to arbitration or
  305. mediation, perhaps in a proceeding conducted over the net
  306. among the parties to the newsgroup discussion. EFF offers its
  307. services to help find an appropriate mediator or arbitrator
  308. who would be available online for this purpose. Any party to
  309. this dispute that refused to participate in such a forum would,
  310. of course, have to explain why it had done so if a case were
  311. brought in a more traditional court.
  312.  
  313. Meanwhile, we urge CoS to leave the innocent sysadmins out of
  314. their fight.  We urge CoS not to take actions designed to cut off
  315. the free flow of information through the net.  Where there are
  316. legitimate disputes about particular messages or the wrongful
  317. actions of particular individuals, those can and should be
  318. addressed -- perhaps most efficiently through the new
  319. communications medium itself.
  320.  
  321. [end]
  322.  
  323. Since this letter was written, CoS obtained a search warrant and raided 
  324. the home of Dennis Erlich, a former CoS minister, whom CoS accuses of 
  325. copyright violations.  Erlich believes his rights to have been violated 
  326. in several ways (e.g. CoS allegedly damaged his computer equipment and
  327. deleted files in the course of the raid).  CoS also obtained restraining 
  328. orders against not only Erlich but also Erlich's Internet access 
  329. provider, BBS sysop Tom Klemesrud, and Klemesrud's own service provider, 
  330. Netcom.  
  331.  
  332. EFF sought and found pro-bono legal representation for Klemesrud, and
  333. is still seeking counsel for Erlich.
  334.  
  335. CoS has filed a lawsuit against Erlich and both service providers, 
  336. seeking damages compensation of $120,000 per infringement.
  337.  
  338. In a Feb. 21 hearing, Klemesrud and Netcom were successful in 
  339. having restraining orders against them lifted.
  340.  
  341. In a related incident, CoS was able to convince the Finnish authorities 
  342. to present anonymous remailer operator Johan (Julf) Helsingius with a 
  343. search warrant that allowed them to force Helsingius, who operates one of 
  344. the most used privacy-protecing mail servers in the world, anon.penet.fi, 
  345. to reveal the identity of a remailer user, also accused of copyright 
  346. violation by CoS. 
  347.  
  348. Documents from the legal cases referred to above are archived
  349. at :
  350. ftp.eff.org, /pub/EFF/Legal/Cases/CoS_v_the_Net/
  351. gopher.eff.org, 1/EFF/Legal/Cases/CoS_v_the_Net
  352. http://www.eff.org/pub/EFF/Legal/Cases/CoS_v_the_Net/
  353.  
  354. We currently have Klemesrud's statement, which makes a strong and very 
  355. well-worded case for liability protection for system operators - a case 
  356. the judge apparently agreed with, as well as Erlich's statement, which 
  357. was made without legal represenation, but which alleges clearly that CoS
  358. misrepresented many facts in seeking their search warrant and in 
  359. obtaining the restraining orders.  Also archived at the above sites is 
  360. CoS countering press release, which consists largely of ad hominem 
  361. attacks on Erlich, as well as a sound critique of this statement by David 
  362. Sternlight.
  363.  
  364. Klemesud, who called the raid on Erlich "a stunning affront on First 
  365. Amendment rights by a vile and dangerous cult masquerading as a religion",
  366. presentated a declaration at his hearing, which states, among other things:
  367.  
  368.    Because of the nature of the bulletin board system and 
  369.    its method of operation, it is impossible for me to
  370.    prevent any one from accessing the bulletin board under 
  371.    an assumed name...Thus I have no way of preventing
  372.    Dennis Erlich, whom I know to be a subscriber to my system 
  373.    and a frequent user of the bulletin board, from logging under
  374.    an assume name, from changing the assumed name every three 
  375.    weeks, etc.  Not only is it physically impossible for me to 
  376.    do it, the technology simply does not permit it...
  377.  
  378.    The daily data throughput in and out of the BBS is rather 
  379.    staggering...I would have to read 2,926 pages of material 
  380.    [every day] just from my Fidonet feed alone, to check for 
  381.    any L. Ron Hubbard copyrighted material   assuming that
  382.    I knew how to spot what is copyrighted by L. Ron Hubbard.
  383.    [Counting Internet and Usenet messages -] Total printed 
  384.    pages of text in a 20 hour period: 36,138 Printed pages...
  385.    I do not and for physical and technical reasons cannot 
  386.    monitor message traffic on the BBS for content....
  387.    Helena Kobrin, one of the attorney's for the plaintiffs...
  388.    [said] she would not and could not provide me proof of 
  389.    copyright infringement, and demanded that I censor Rev. 
  390.    Erlich by cutting off his ability to access my BBS and
  391.    post text messages there, and through my BBS, to the 
  392.    Internet community...This I refuse to do.
  393.  
  394.    ...I welcome the comments of Scientologists and non-
  395.    Scientologists, and have and will continue to take every 
  396.    step humanly possible to protect the access of all citizens
  397.    interested in this topic to my bulletin board and the 
  398.    opinions expressed there...
  399.  
  400.    In my opinion the "Information Superhighway" cannot be 
  401.    built without the active participation of small BBS's
  402.    ...[through which] the Internet can flourish as a tool of 
  403.    low or no cost citizen participation in democracy, 
  404.    education and information gathering. Requiring me to censor
  405.    all the traffic that crosses my wires, and the wires of other
  406.    small BBS operators, is a physically impossible task, and 
  407.    results in the shutting off of the BBS as a net access tool. 
  408.    Sysops like me will be simply unable to put in the non-
  409.    remunerative hours, nor will they have either the insurance, 
  410.    or the deep pockets, to stand up to libel, copyright 
  411.    infringement or trade secret litigation as to which they 
  412.    bear no real blame or fault except for the fact that the 
  413.    offending message crossed the BBS wires in a nanosecond of 
  414.    time on the message's travel through cyberspace.
  415.  
  416.    ...In my opinion a real time monitoring requirement will 
  417.    kill every small BBS in the world...Then you'd have 
  418.    censorship - nothing more than a bunch of editors selecting 
  419.    suitable "letters to the editor" with no freedom for everyone 
  420.    to express themselves. This would be perfect for the Scient-
  421.    ologists, as it would permit them to continue what often 
  422.    appears to me to be a mis-information campaign, designed to 
  423.    disguise from the public the true character of Scientology 
  424.    while allowing them to threaten to sue...if the editors did 
  425.    not see things their way.  The result would be the 
  426.    elimination, or at least the chilling, of criticism of the 
  427.    Scientology, or any other group.
  428.  
  429.    ...If I am ordered to prevent Dennis Erlich from posting 
  430.    messages on my BBS, or if I am forced to monitor his or any
  431.    other persons text messages or files for content, I will be 
  432.    forced to turn the power off the system, denying service to 
  433.    all 4,000 users, and suspend service to all 911 news groups, 
  434.    in order to honor the injunction.  I cannot monitor the text 
  435.    of 15,000 to 30,000 messages, or the myriad of files, that 
  436.    come across the 12 lines of my system each day on a real time 
  437.    basis.
  438.  
  439. Netcom expressed similar sentiments, saying that cutting off the Usenet 
  440. feed to Klemesrud to prevent Erlich's postings would censor all of 
  441. Klemesrud's BBS users.  Netcom counsel Michael Sullivan told CoS that 
  442. Netcom should not be held liable "to investigate each allegation of 
  443. infringement by each subscriber to each of the bulletin boards that 
  444. subscribe to its Internet access service," and indicated it would be 
  445. willing to defend itself in court if necessary.
  446.  
  447. Erlich has noted that the raid on his home was not conducted with a US 
  448. marshal present, as is the usual procedure, and challenges the legality 
  449. of the seizure on several grounds, including possibly authorized 
  450. alterations in pen to the writ of seizure. Erlich's declaration to Judge 
  451. Whyte stated:
  452.  
  453.    At 7:30, on the morning of February 13, 1995...[e]scorted by 
  454.    the Glendale Police Officer Steve Eggett..., six unidentified 
  455.    individuals entered my home and told me that I would have to 
  456.    cooperate with a search and seizure directed by your honor. 
  457.    They presented me with a stack of legal documents about six 
  458.    inches thick to prove their right to do so.  I protested the
  459.    legality of the raid, and was told in no uncertain terms, that
  460.    if I resist, force would be used against me.  I was not 
  461.    permitted to have an attorney present before they proceeded...
  462.  
  463.    None of the remaining people would show me identification, 
  464.    despite my asking repeatedly.
  465.  
  466.    I was left for the rest of the six hour search and seizure, 
  467.    with an in-house attorney for the scientology cult (Small), 
  468.    a private investigator working for the cult (Robert Shovlin), 
  469.    2 armed, off-duty officers working for the scientology 
  470.    lawyer (Off. Mark Fronterotta and Sgt. Ed Eccles) and another
  471.    dozen or so scientologists ransacking my property, including 
  472.    the plaintiff, Warren McShane.  The scientologists went through
  473.    my computer, all my papers, every closet, every drawer.  They 
  474.    busted open a door to my garage and, I assume, searched my car.
  475.    They also photographed every nook and cranny of my house.
  476.  
  477.    I believe that they deliberately mislead you in obtaining 
  478.    the writ. They then misused your authority by executing it 
  479.    in such a way as to invade every bit of my privacy they had 
  480.    not previously stolen from me.
  481.  
  482.    During the search, the files on my hard drive were deleted 
  483.    and the entirety of the data on my disk was copied onto two 
  484.    250 mb Colorado back-up tapes the scientologists brought with 
  485.    them into my house.  Also, after their raid, I was missing a 
  486.    key to my house, my current bank statement and a tape with 
  487.    several of my copyrighted songs recorded on it...
  488.  
  489.    After several hours the press arrived and began recording 
  490.    the scene. At first the scientology agents said that the 
  491.    press was not allowed in.  I invited them in anyway and the 
  492.    scientologists fell back and seemed to try to finish up and 
  493.    get out of my house more quickly. When they were ready to 
  494.    depart, neither they (the scientologists), nor the other 
  495.    Glendale Policeman, Sgt. MiKillop, whom I had summoned at 
  496.    the end of the raid to protect my rights, would permit
  497.    me to inventory or even look at the hundreds of disks and 
  498.    files they had copied and were removing from my possession.  
  499.    I begged the officer not to allow the material and files 
  500.    to be taken without my examining the poorly inventoried items.
  501.  
  502.    After they had departed, two of my computers would no longer 
  503.    boot properly.  They had left me with no current back-up of 
  504.    the material they illegally deleted.  I no longer have the 
  505.    material to use in my own defense, or to restore my disk to 
  506.    full operation.
  507.  
  508.    In the course of carrying out your Writ of Seizure, the 
  509.    plaintiff and their paid agents deleted and copied from my 
  510.    computers the evidence I need to adequately defend myself 
  511.    against the barratrous assault on my freedom of speech and 
  512.    religion which they themselves have launched.
  513.  
  514.    I am somehow sure that this is not what you had intended.
  515.  
  516.    ...Because of the obvious bad faith displayed by the 
  517.    plaintiff in both the manner in which the order was obtained 
  518.    and how it was carried out, I request that your honor lift the 
  519.    temporary restraining order against me, order the forfeiture 
  520.    of the bond and dismiss this case immediately.
  521.  
  522. CoS's press release following the hearings stated:
  523.  
  524.    A federal judge in San Jose confirmed and extended a 
  525.    temporary restraining order on Glendale, California resident 
  526.    Dennis Erlich, prohibiting him from illegal posting of 
  527.    copyrighted and trade secret religious materials to the 
  528.    Internet computer system.
  529.  
  530. and:
  531.  
  532.    The Church is seeking a preliminary injunction against
  533.    Erlich which forbids him from making further unlawful
  534.    postings of religious materials onto the Internet until
  535.    the time of trial, violations of which will place him in 
  536.    contempt of court.
  537.  
  538. Of course, it has yet to be determined at all that Erlich has made any
  539. "unlawful postings" whatsoever.  The press release made many other
  540. questionable statements and attacks on Erlich's character, while avoiding
  541. any substantive issues, other than making statements like the following
  542. by Helena Kobrin, CoS attorney:
  543.  
  544.    A means of control should exist whereby access operators 
  545.    and their organizations are held responsible for what is 
  546.    posted on the Internet.
  547.  
  548. The press release also exhorts:
  549.  
  550.    The laws of the land apply to those who use the Internet.
  551.    This valuable resource should be used for free discussion and 
  552.    information exchange, and not to violate the rights of others
  553.    ...The Internet is too valuable a resource for us to allow 
  554.    criminality to flourish on it.  Individuals like Erlich cannot
  555.    be allowed to violate the law and threaten the freedom of all
  556.    lawful net users.
  557.  
  558. This is particularly ironic in light of the fact that Klemesrud and 
  559. others maintain that Scientologists not only forged cancellations for 
  560. several Usenet messages in alt.religion.scientology - an action that may 
  561. be a violation of federal laws against interference with computer data in 
  562. storage - but may have also been the party responsible for an abortive 
  563. attempt to completely remove the alt.religion.scientology newsgroup from 
  564. Usenet.
  565.  
  566. ------------------------------
  567.  
  568.  
  569. Subject: Jefferson Ascendant: Information Technology & Decentralization
  570. -----------------------------------------------------------------------
  571.  
  572. David G. Post
  573. Policy Fellow, Electronic Frontier Foundation
  574. Visiting Associate Professor of Law, Georgetown University Law Center
  575.  
  576. When Newt Gingrich's House of Representatives recently set up its first 
  577. outpost on the Internet, it chose to name it "Thomas" in honor of Mr. 
  578. Jefferson -- a small but telling symbol of the ascendancy of the 
  579. "Jeffersonian vision" not only in the realm of politics, but in the realm 
  580. of high technology as well.
  581.  
  582. Jefferson and Hamilton remain the two great pole stars in American 
  583. politics, their feud surely the longest-running in American political 
  584. history.   The two men staked out opposing positions and battled over 
  585. most of the great issues on which the fate of the infant Republic was 
  586. seen to depend -- states' rights versus a strong national authority, 
  587. agriculture versus manufacturing, legislative power versus executive 
  588. power, free trade versus mercantilism, yeomanry versus the elite.  Their
  589. intellectual descendants continue to do battle to this day.
  590.  
  591. To be sure, theirs was a debate about means, not ends: both men were 
  592. deeply committed to the republican ideal, to the legitimacy of only those 
  593. governments grounded upon the consent of the governed, and to the primacy 
  594. of individual liberty in the constellation of natural rights.  But they 
  595. held fundamentally different views about the nature and the proper 
  596. exercise of governmental power and the manner in which governmental power
  597. could best be brought to bear so as to secure that liberty.
  598.  
  599. For Jefferson, power was always a corrupting force, and concentrations of 
  600. power were always to be avoided lest the Republic founder:
  601.  
  602.           "What has destroyed liberty and the
  603.           rights of man in every government
  604.           which has ever existed under the
  605.           sun?  The generalizing and
  606.           concentrating all cares and powers
  607.           into one body, no matter whether of
  608.           the autocrats of Russia or France, or
  609.           of the aristocrats of a Venetian
  610.           Senate."
  611.  
  612. Diffusion and decentralization of power were the touchstones of the 
  613. Jeffersonian philosophy.  Jefferson was, in his own words, "not a friend 
  614. to a very energetic government," finding it "always oppressive" in that 
  615. it "places the governors indeed more at their ease, at the expense of the 
  616. people."  The government he sought, as he declared in his First Inaugural 
  617. Address, was one "which shall restrain men from injuring one another 
  618. [but] which shall leave them otherwise free to regulate their own pursuits 
  619. of industry and improvement, and shall not take from the mouth of labor 
  620. the bread it has earned."  Because "men are disposed to live honestly,
  621. if the means of doing so are open to them," they required little 
  622. direction from central authority to manage their affairs:  "Were we 
  623. directed from Washington when to sow, and when to reap, we should soon 
  624. want bread," he observed, later adding, in a letter to his friend Gideon 
  625. Granger, that "when all government, domestic and foreign, in little as in 
  626. great things, shall be drawn to Washington as the center of all power, it 
  627. will render powerless the checks provided of one government on another, and
  628. we will become as venal and oppressive as the government from which we 
  629. separated."
  630.  
  631. To Hamilton, this was all anarchy and riot, a "dance to the tune of 
  632. liberty without law," put forth by "never to be satiated lovers of 
  633. innovation and change."  Power tends to corrupt, to be sure; but "the 
  634. possibility of abuse is no argument against the thing," and "too little 
  635. power is as dangerous as too much."
  636.  
  637.           "History is full of examples, where
  638.           in contests for liberty, a jealousy of
  639.           power has either defeated the
  640.           attempts to recover or preserve it in
  641.           the first instance, or has afterwards
  642.           subverted it by clogging government
  643.           with too great precautions for its
  644.           felicity, or by leaving too wide a
  645.           door for sedition and popular
  646.           licentiousness.  In a government
  647.           framed for durable liberty, not less
  648.           regard must be paid to giving the
  649.           magistrate a proper degree of
  650.           authority, to make and execute the
  651.           laws with rigor, than to guarding
  652.           against encroachments upon the
  653.           rights of the community.  As too
  654.           much power leads to despotism, too
  655.           little leads to anarchy, and both
  656.           eventually to the ruin of the people.
  657.           . . . "
  658.  
  659. Against the Jeffersonian position that the best government was the least 
  660. government, Hamilton counterpoised a strong central government controlled 
  661. by an executive officer commanding broad powers, an efficient government 
  662. which "through the medium of stable laws, shelters and protects, the 
  663. life, the reputation, the prosperity, the civil and religious rights of 
  664. every member of the community."
  665.  
  666. It is hardly surprising that Jefferson has been adopted as the patron 
  667. saint of the new Republican congressional majority, which invokes his 
  668. spirit at every turn, but it might come as something of a shock to 
  669. Jefferson himself, the great defender of the agrarian way of life, that 
  670. his vision has taken root in the new technological wonderland of 
  671. "cyberspace."  
  672.  
  673. The decentralizing effect of information technology is one of the truly 
  674. startling developments of the late 20th century.  As Peter Huber observes 
  675. in his book "Orwell's Revenge," Orwell got all the details right in 1984 
  676. but erred with the fundamental premise: that technology would inevitably 
  677. concentrate power in the hands of the few and lead to an expansion of 
  678. mechanisms of centralized, totalitarian control.  Circumstances 
  679. surrounding the downfall of the Soviet Union alerted us all to the 
  680. alternative possibility that the widespread availability of everything 
  681. from telephones, fax machines, and CNN broadcasts might make it
  682. more, not less, difficult for the State to maintain its control
  683. over information and the levers of centralized control.
  684.  
  685. And the emergence of the global Internet further illustrates, and will 
  686. accelerate, this trend.  On the Internet there is no centralized control 
  687. of any kind, no governing authority that can impose its own vision of the 
  688. good on the colonists of the new territory.  Information roams freely, 
  689. literally at the speed of light; because no one owns or operates this 
  690. network, which anyone with a computer and access to a telephone line can 
  691. hook into, no one has the power to set uniform rules of conduct.
  692.  
  693. Washington is only now discovering just how difficult imposition of its 
  694. rules on a decentralized network can be.  The federal government's 
  695. ill-fated "Clipper Chip" initiative is symptomatic.  Concerned about the 
  696. possibility that powerful encryption software would fall into the hands 
  697. of terrorists or other malfeasants, allowing them to shield their 
  698. communication from governmental eavesdroppers, the federal government 
  699. proposed a requirement that all encryption software had to use a 
  700. government-approved algorithm that would allow back-door law-enforcement
  701. entry.  They were persuaded to withdraw the proposal by the outcry from 
  702. the Internet community itself, and from businesses hoping to serve a 
  703. growing international market, and, finally, by a recognition of the 
  704. futility of trying to legislate in the usual heavy-handed fashion when 
  705. thousands, and possibly hundreds of thousands, of copies of the offending 
  706. programs have been distributed (and continue to be available) over the 
  707. Internet.
  708.  
  709. And if, as many have suggested, cyberspace metaphorically resembles the 
  710. Wild West -- a place where the inhabitants set (and enforce) their own 
  711. rules in the face of an inefficacious central government -- well, we have 
  712. a good idea how the Jeffersonians and Hamiltonians among us are likely to 
  713. react, inasmuch as their two forebears already squared off on the 
  714. question of settlement of the non-metaphorical Wild West, i.e. on 
  715. expansion into the "Western" territories (of Kentucky, Ohio, etc.).  
  716.  
  717. For his part, Hamilton despaired of the central government's ability to 
  718. maintain control over settlements in the western territories:
  719.  
  720.           "The western region [is] not valuable
  721.           to the United States for settlement. .
  722.           . . Should our own citizens, more
  723.           enterprising than wise [!], become
  724.           desirous of settling this country, and
  725.           emigrate thither, it must not only be
  726.           attended with all the injuries of a too
  727.           widely dispersed population, but by
  728.           adding to the great weight of the
  729.           western part of our territory, must
  730.           hasten the dismemberment of a large
  731.           portion of our country, or a
  732.           dissolution of the Government."
  733.  
  734.  
  735. Hamilton spoke from bitter personal experience; one of the great crises 
  736. faced during his tenure as Secretary of the Treasury was the Whisky 
  737. Rebellion, the refusal of settlers in the "western region" to pay the 
  738. newly-imposed federal levy on distilled spirits, and Hamilton himself was 
  739. forced to lead the militia into battle to ensure efficient projection of 
  740. federal power as the westward expansion proceeded. 
  741.  
  742. Jefferson, on the other hand, foresaw a flourishing "empire of liberty" 
  743. on the western frontier, a place where the "utmost diffusion of power" 
  744. could take root and where "new sources of renovation" would serve as a 
  745. safety valve against the despotic tendencies of the national government, 
  746. renewing the spirit of liberty "should its principles, at any time, 
  747. degenerate in those portions of our country which gave them birth."
  748.  
  749. Surely, were Hamilton to log on today, he would indeed find the anarchy 
  750. and "public licentiousness" he railed so frequently against -- a 
  751. cacophonous international debate with a million voices on everything from 
  752. copyright policy to scientology to the best ways to play Doom II, an 
  753. unregulated and largely unregulatable collection of everything from the 
  754. Federalist Papers to video clips of people having sex with animals.  But 
  755. the millions who continue to flock there are finding something that looks 
  756. more like a place where Jefferson's fundamental democratic value -- "free
  757. communication among the people, which has ever been justly deemed the 
  758. only effectual guardian of every other right" -- reigns without 
  759. interference.  The sage of Monticello, one suspects, is smiling broadly. 
  760.  
  761. ------------------------------
  762.  
  763.  
  764. Subject: Newsbytes
  765. ------------------
  766.  
  767. * EFF, CTD, VTW and other orgs. to oppose Exon bill
  768.  
  769. Sen. Exon's "Communications Decency Act", which threatens to criminal
  770. a staggering number of online service users and operators, will be
  771. opposed by a coalition of civil liberties organizations, including 
  772. EFF.  More details in next issue.  See the "What YOU Can Do" section
  773. of this newsletter for info on how to show your opposition to this
  774. censorship bill today.
  775.  
  776.  
  777. * Icelandic Freedom of Expression Threatened
  778.  
  779. The new coalition Icelandic Center for Human Rights is combatting a move 
  780. by Iceland's Parliament to amend the island nation's constitution in a 
  781. way that will severely limit freedom of speech.  Detractors say this plan 
  782. directly violates the Icelandic government's obligations under the World 
  783. Conference on Human Rights agreements.
  784.  
  785. The bill would "restrict freedom of expression in order to protect the 
  786. health and decency of the population, whatever that may mean," says activist
  787. and journalist Sigmundur Halldorsson, who also notes that the bill is 
  788. being proposed during a time of Parliamentary elections, and threatens to 
  789. slip through unnoticed among the many other issues on the table and in 
  790. the media.
  791.  
  792. See the "What YOU Can Do" section of this newsletter for more details on 
  793. this action alert.
  794.  
  795. ------------------------------
  796.  
  797.  
  798. Subject: Calendar of Events
  799. ---------------------------
  800.  
  801. This schedule lists imminent EFF events, and those we feel might be of 
  802. interest to our members.  EFF events (those sponsored by us or featuring 
  803. an EFF speaker) are marked with a "*" instead of a "-" after the date.  
  804. Simlarly, government events, such as deadlines for comments on reports or 
  805. testimony submission, are marked with "!" in place of the "-" after the date.
  806.  
  807.  
  808. If you know of an event of some sort that should be listed here, please
  809. send info about it to Stanton McCandlish <mech@eff.org>
  810.  
  811. The latest full version of this calendar, which includes material for 
  812. later in the year as well as the next couple of months, is avialable from:
  813.  
  814. ftp: ftp.eff.org, /pub/EFF/calendar.eff
  815. gopher: gopher.eff.org, 1/EFF, calendar.eff
  816. http://www.eff.org/pub/EFF/calendar.eff
  817.  
  818.  
  819. Feb. 20-
  820. Mar. 16 - Online Seminar Series: the Law of Electronic Commerce; conducted
  821.           on CompuServe by the Nat'l. Computer Security Assoc. Host:
  822.           Benjamin Wright esq. (Note: most sessions are geared toward
  823.           management, finance and commercial transactions).
  824.           Contact: 1 800 488 4595 (voice, US-only), +1 717 258 1816 (voice)
  825.           Email: 75300.2557@compuserve.com
  826.  
  827. Feb. 23-
  828.      25 - The Alliance for Public Technology Annual Conference:
  829.           Technologies of Freedom. Washington, DC
  830.           Contact: +1 202 408 1403 (voice/TTY), +1 202 408 1134 (fax)
  831.           Email: Ruth Holder <holder@apt.org>
  832.  
  833. Feb. 24 - New Mexico Regional Technology Business Summit, Sweeny Conv. Ctr.,
  834.           Santa Fe, NM. Sponsored by the New Mexico Technology Consortium,
  835.           "this day-long event is geared toward those in both large and
  836.           small companies active in high-tech industries."
  837.           Contact: +1 505 983 6767
  838.           Email: nmtc@lanl.gov
  839.  
  840. Feb. 27-
  841. Mar. 2  - ATM Year Three: The Definitive Conference on the Technology,
  842.           Applications and Business Issues of Asynchronous Transfer Mode
  843.           (ATM); San Jose, Calif.
  844.           Contact: 1 800 200 4884 (voice, US-only)
  845.  
  846. Feb. 28-
  847. Mar. 2  - NEPCON'95, "the trade show for anyone involved in electronics
  848.           packaging, testing, assembly, design, and CAD/CAM...pick from
  849.           over 114 seminars".  Anaheim, Calif.
  850.           WWW: http://www.nyweb.com/nepcon
  851.  
  852. Mar. 1  - Proposal deadline for Virtual Futures '95 (see May 26 below).
  853.  
  854. Mar. 2-
  855.      5  - National STS Meeting & Technological Literacy Conf., Arlington,
  856.           Virginia.
  857.           Contact: +1 814 865 3044 (voice), +1 814 865 3047 (fax)
  858.           Email: ejb2@psu.edu
  859.  
  860. Mar. 3-
  861.      4  - Midwest Conference on Technology, Employment and Community,
  862.           sponsored by the UIC Center for Urban Economic Development
  863.           Deadline for proposals: Jan. 8, 1995
  864.           Contact: +1 312 996 5463
  865.           Email: jdav@mcs.com
  866.           Conf. mailing list for discussion: listserv@uic, message body:
  867.                 "SUBSCRIBE JOB-TECH <firstname> <lastname>" (w/o "quotes")
  868.  
  869. Mar. 5-
  870.      8  - '95 PC Forum (incl. Local-Global Creative Tension conf.), Phoenix
  871.           Arizona.
  872.           Contact: +1 212 924 8800 (voice), +1 212 924 0240 (fax)
  873.           Email: daphne@edventure.com
  874.  
  875. Mar. 13-
  876.      15 - Microcomputers in Education Conference. Arizona State University;
  877.           Tempe, Arizona. "An opportunity to explore recent advances and hear
  878.           about emerging technology in the educational arena."
  879.           Contact: Pat Southwick, A.S.U., Box 870908, Tempe AZ USA 85287-0908
  880.  
  881. Mar. 14 - "Towards an Electronic Patient Record" conference, Orlando, 
  882. Florida.
  883.           Sponsored by the Medical Records Inst.
  884.           Contact: +1 617 964 3926 (fax only)
  885.  
  886. Mar. 15 - Deadline for proposals, ICI'95 (see Sep. 21 for conf. details.)
  887.           Contact: +1 800 301 MIND (voice, US-only), +1 202 962 9494 (voice)
  888.                    +1 800 304 MIND (fax, US-only), +1 202 962 9495 (fax)
  889.           Email: Dr. Dorothy Denning <denning@cs.georgetown.edu>
  890.  
  891. Mar. 17 - Access, Privacy, and Commercialism: When States Gather Personal
  892.           Information; College of Wm. & Mary, Williamsburg VA.
  893.           Contact: Trotter Hardy, +1 804 221 3826
  894.           Email: thardy@mail.wm.edu
  895.  
  896. Mar. 27 * John Perry Barlow (EFF co-founder) seminar on "Cyberspace: the New
  897.           Frontier",  4pm local time, NCB Auditorium, 71 Science Park Dr.,
  898.           Singapore 0512
  899.           Contact: Marvin Tay Eng Sin <marv@iti.gov.sg>
  900.  
  901. Mar. 27-
  902.      30 - Geographic Information Systems '95, Vancouver, BC, Canada.
  903.           Contact: +1 604 688 0188 (voice), +1 604 688 1573 (fax)
  904.           Email: gis@unixg.ubc.ca
  905.  
  906. Mar. 28-
  907.      31 * 5th Conference on Computers, Freedom & Privacy (CFP95), Burlingame
  908.           /Palo Alto, Calif.  Sponsored by the Assoc. of Computing Machinery
  909.           Featured speakers include EFF's Esther Dyson & Mike Godwin, plus
  910.           Roger Wilkins of George Mason U., John Morgridge of Cisco Sytems,
  911.           Margaret Jane Radin of Stanford, Willis Ware of of NAE, IEEE &
  912.           AAAS, Phil Agre of UCSD, Stuart Baker ex- of NSA, David Banisar
  913.           of EPIC, Chris Casey of Sen. Kennedy's office, Michael Froomkin
  914.           of U. Miami, Phil Karn of Qualcomm, Jamie Love of TAP, Brock
  915.           Meeks of _Inter@ctive_Week_ and _Cyberwire_Dispatch_, Lance Rose
  916.           author of _SysLaw_, Dick Sclove of Loka Inst., Brad Templeton of
  917.           ClariNet, Ross Stapleton-Gray of TeleDiplomacy, Glenn Tenney of
  918.           Fantasia Systems, Kim Taylor-Thompson of Stanford U., Alan Westin
  919.           of Columbia U., Mitch Ratcliffe of _Digital_Media_, Matt Blaze
  920.           of AT&T Bell Labs, Kent Walker Asst. US Atty. of the Dept. of
  921.           Justice, David Smith of EFF-Austin, Christine Harbs of Privacy
  922.           Rights Clearinghouse, Peter Harter of NPTN, Barbara Simons of the
  923.           US ACM, Roger Clark of Australian Nat'l. U., and many others.
  924.           Contact: Carey Heckman, +1 415 725 7788, fax: +1 415 725 1861,
  925.           Email: info.cfp95@forsythe.stanford.edu
  926.           WWW: http://www-techlaw.stanford.edu/CFP95.html
  927.           Gopher: www-techlaw.stanford.edu, "CFP95" menu item
  928.           FTP: www-techlaw.standord.edu, /CFP95
  929.  
  930. Mar. 29-
  931.      30 - ETHICOMP95 - Int'l. Conf. on the Ethical Issues of Using 
  932.           Information Technology; DeMontfort U., Leicester UK.
  933.           Contact: Simon Rogerson, +44 533 577475, +44 533 541891 (fax)
  934.           Email: srog@dmu.ac.uk
  935.  
  936. Apr. 5-
  937.      7  - National Net '95 (Net'95), Loews L'Enfant Plaza Hotel, Washington
  938.           DC; sponsored by Educom, ALA, ARL, CAUSE, CNI, CSN, CRA, CREN,
  939.           FARNET, ISoc, NASULGC.  Featured speakers: Ron Brown (US Sec'y.
  940.           of Commerce), Richard McCormick (US West), Molly Broad (CSU),
  941.           Larry Irving (NTIA), Andrew Blau (Benton Found.), Steve Cisler
  942.           (Apple), Marty Tennebaum (EIT/CommerceNet), Peter Lyman, Marc
  943.           Rotenberg (EPIC/PI), + others incl. "public interest
  944.           representatives". Sessions on the underprivileged & the NII,
  945.           net surveillance, network challenges for business, int. property.
  946.           Contact: Elizabeth Bernhart, +1 202 872 4200 (voice),
  947.                    +1 202 872 4318 (fax)
  948.           Email: net95@educom.edu
  949.  
  950. Apr. 10-
  951.      14   3rd Int'l. WWW Conference: Technology, Tools & Applications;
  952.           Darmstadt, Germany.  Organized by Fraunhofer Inst. for Computer
  953.           Graphics.  Feb. 15 submission deadline (for posters & demos as
  954.           well as papers.
  955.           Email: www95@igd.fhg.de (?), www95_webmasters@igd.fhg.de
  956.           WWW: http://www.igd.fhg.de/www95.html
  957.  
  958. Apr. 26-
  959.      29 - USAIN: Cultivating New Ground in Electronic Information Use of the
  960.           Information Highway to Support Agriculture; Lexington, Kentucky.
  961.           Proposals due by 12/31/94.
  962.           Email: librgrf@gaes.griffin.peachnet.edu
  963.  
  964. Apr. 27-
  965.      29 - CCUMC (Consortium of College and University Media Centers). Utah
  966.           State U., Logan, Utah
  967.           Contact: +1 515 294 1811 (voice)
  968.  
  969. ------------------------------
  970.  
  971.  
  972. Subject: What YOU Can Do
  973. ------------------------
  974.  
  975. * Icelandic censorship threat: Activists in Iceland are seeking 
  976. international online community response in opposition to the threat to 
  977. gut the intellectual freedoms guaranteed in the Icelandic constitution.
  978.  
  979. Please help to revoke the dangerous sections by showing that the 
  980. electronic community cares about the freedom of expression in what ever 
  981. form it may take.
  982.  
  983. Show your feelings by sending a message where you politely state that the
  984. second half of section 73 of the amended Icelandic constitution should be 
  985. removed in order to promote the free and unrestricted flow of ideas vital 
  986. to any democratic society.
  987.  
  988. E-Mail to:
  989.  
  990. bjorn@centrum.is (the chairman of the Parliamentary Committee on Foreign
  991. Affairs, and supporter of change), and to dba@althing.is (the Office of 
  992. Parliament.  Please Put: ATTN: Geir H. Haarde, the Chairman of the 
  993. Constitutional Reform Committee before your message).
  994.  
  995. Please act now as the new constitution will be voted on before the end of
  996. February!  There has still not been set a date for debate, but it will be 
  997. soon.
  998.  
  999. For more information, contact:
  1000. Sigmundur Halldorsson           Radio Journalist
  1001. E-mail:simmi@centrum.is         Icelandic Broadcasting Service - Channel 2
  1002. Tel:Int+354-5693040             Efstaleiti 1
  1003. Fax:Int+354-5693678             Reykjavik, Iceland
  1004.  
  1005. * S314: This bill could pass in a matter of WEEKS, or be added to any 
  1006. legislation pending on the Senate floor.  Business/industry persons
  1007. concerned should alert their corporate govt. affairs office and/or
  1008. legal counsel.  Everyone should write to their own Senators and ask them 
  1009. to oppose this bill.  Explain, quickly and clearly, why this bill is
  1010. dangerous, and urge efforts to stop this legislation or revise it to fix 
  1011. its numerous problems.  S314 is Sen. Exon's "Communications Decency Act".
  1012.  
  1013. * HR830: This bill would horribly cripple the Freedom of Information Act,
  1014. one of the most important laws protecting citizen access to government 
  1015. information.  Again, alert your business contacts, and write, phone, and 
  1016. fax your Representatives asking them to remove the West Publishing 
  1017. special interest language in this bill.
  1018.  
  1019. * HOW TO FIND YOUR CONGRESSFOLKS: EFF has lists of the Senate and House with
  1020. contact information, as well as lists of Congressional committees.
  1021. These lists are available at:
  1022. ftp.eff.org, /pub/EFF/Issues/Activism/Congress_cmtes/
  1023. gopher.eff.org, 1/EFF/Issues/Activism/Congress_cmtes
  1024. http://www.eff.org/pub/EFF/Issues/Activism/Congress_cmtes/
  1025. The full Senate and House lists are senate.list and hr.list, respectively.
  1026.  
  1027.  
  1028. "If five years from now we [the FBI] solve the access problem, but
  1029. what we're hearing is all encrypted, I'll probably, if I'm still here, be
  1030. talking about that in a very different way: the objective is the same.
  1031. The objective is for us to get those conversations whether they're by an
  1032. alligator clip or ones and zeros.  Whoever they are, whatever they are, I
  1033. need them."
  1034.   - FBI Director Louis Freeh, clarifying statements that the FBI may seek
  1035.     legislation to ban strong encryption, in an Oct. 1994 interview with
  1036.     Steven Levy.
  1037.  
  1038. Ensuring the democratic potential of the technologies of computer-mediated
  1039. communication requires active participation in the political processes that
  1040. shape our destinies.  Government agencies, legislatures and heads of state
  1041. are accustomed to making decisions about the future of technology, media,
  1042. education, and public access to information, with far-reaching and
  1043. long-lasting effects on citizens and their lives, but are accustomed to
  1044. doing so with little input or opposition from anyone but the largest of
  1045. corporations, and other government representatives.
  1046.  
  1047. Now, more than ever, EFF is working to make sure that you can play an
  1048. active role in making these choices. Our members are making themselves heard
  1049. on the whole range of issues. EFF collected over 5000 letters of support
  1050. for Rep. Maria Cantwell's bill to liberalize restrictions on cryptography. 
  1051. We also gathered over 1400 letters supporting Sen. Leahy's open hearings on
  1052. the proposed Clipper encryption scheme, which were held in May 1994.  And
  1053. EFF collected over 90% of the public comments that were submitted to NIST
  1054. regarding whether or not Clipper should be made a federal standard. 
  1055. Additionally, EFF has worked for the passage of legislation that would
  1056. ensure open access to the information infrastructure of today and tomorrow,
  1057. and continues to provide some of the best online resources on privacy,
  1058. intellectual freedom, the legalities of networking, and public access to
  1059. government representatives and information.
  1060.  
  1061. You *know* privacy, freedom of speech and ability to make your voice heard
  1062. in government are important. You have probably participated in our online
  1063. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  1064. protect your online rights is to be fully informed and to make your
  1065. opinions heard.  EFF members are informed and are making a difference.  Join
  1066. EFF today!
  1067.  
  1068. For EFF membership info, send queries to membership@eff.org, or send any
  1069. message to info@eff.org for basic EFF info, and a membership form.
  1070.  
  1071.  
  1072. ------------------------------
  1073.  
  1074.  
  1075. Administrivia
  1076. =============
  1077.  
  1078. EFFector Online is published by:
  1079.  
  1080. The Electronic Frontier Foundation
  1081. 1667 K St. NW, Suite 801
  1082. Washington DC 20006-1605 USA
  1083. +1 202 861 7700 (voice)
  1084. +1 202 861 1258 (fax)
  1085. +1 202 861 1223 (BBS - 16.8k ZyXEL)
  1086. +1 202 861 1224 (BBS - 14.4k V.32bis)
  1087. Internet: ask@eff.org
  1088. Internet fax gate: remote-printer.EFF@8.5.2.1.1.6.8.2.0.2.1.tpc.int
  1089.  
  1090. Editor: Stanton McCandlish, Online Services Mgr. <mech@eff.org>
  1091.  
  1092. Reproduction of this publication in electronic media is encouraged.  Signed
  1093. articles do not necessarily represent the views of EFF.  To reproduce
  1094. signed articles individually, please contact the authors for their express
  1095. permission. Press releases and EFF announcements may be reproduced individ-
  1096. ually at will.
  1097.  
  1098. To subscribe to EFFector via email, send message body of "subscribe
  1099. effector-online" (without the "quotes") to listserv@eff.org, which will add
  1100. you to a subscription list for EFFector.
  1101.  
  1102. Back issues are available at:
  1103. ftp.eff.org, /pub/EFF/Newsletters/EFFector/
  1104. gopher.eff.org, 1/EFF/Newsletters/EFFector
  1105. http://www.eff.org/pub/EFF/Newsletters/EFFector/
  1106.  
  1107. To get the latest issue, send any message to effector-reflector@eff.org (or
  1108. er@eff.org), and it will be mailed to you automagically.  You can also get
  1109. the file "current" from the EFFector directory at the above sites at any 
  1110. time for a copy of the current issue.
  1111.  
  1112. ------------------------------
  1113.  
  1114.  
  1115. Internet Contact Addresses
  1116. --------------------------
  1117.  
  1118. Membership & donations: membership@eff.org
  1119. Legal services: ssteele@eff.org
  1120. Hardcopy publications: pubs@eff.org
  1121. Technical questions/problems, access to mailing lists: eff@eff.org
  1122. General EFF, legal, policy or online resources queries: ask@eff.org
  1123.  
  1124.  
  1125.  
  1126.  
  1127. End of EFFector Online v08 #02 Digest
  1128. *************************************
  1129.  
  1130. $$
  1131.