home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / internet / eff / eff0709.txt < prev    next >
Text File  |  1995-11-30  |  42KB  |  1,047 lines

  1. =========================================================================
  2.   ________________             _______________          _______________
  3.  /_______________/\           /_______________\        /\______________\
  4.  \\\\\\\\\\\\\\\\\ \          |||||||||||||||||       / ////////////////  
  5.   \\\\\\\\\\\\\\\\\/          |||||||||||||||||      / ////////////////
  6.    \\\\\\_______/\            ||||||_______\        / //////_____\  
  7.     \\\\\\\\\\\\\ \           ||||||||||||||       / /////////////
  8.      \\\\\\\\\\\\\/____       ||||||||||||||      / ///////////// 
  9.       \\\\\___________/\      |||||              / ////   
  10.        \\\\\\\\\\\\\\\\ \     |||||             / ////  
  11.         \\\\\\\\\\\\\\\\/     |||||             \////
  12.  
  13. =========================================================================
  14. EFFector Online Volume 07 No. 09       May 11, 1994        editors@eff.org
  15. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  16.  
  17. In This Issue:
  18.  
  19. PGP 2.5 available from Electronic Frontier Foundation ftp site
  20. EFF Urges Support for Brock Meeks Defense Fund
  21. IITF Privacy Working Group Request for Comments on Principles
  22. EFF's Kapor Announces New Cyberspace TV Show
  23. Announcemennt of OTA Wireless study and the NII
  24. Name Change for the "Big Dummy's Guide to the Internet"
  25. Errata - Correction to EFFector 07.08 Ratcliffe Nat'l. ID article
  26. Note About EFFector - New Frequency, What to Do If You Are Moving
  27. What YOU Can Do
  28.  
  29. ----------------------------------------------------------------------
  30.  
  31.  
  32. Subject: PGP 2.5 available from Electronic Frontier Foundation ftp site
  33. -----------------------------------------------------------------------
  34.  
  35. With the early May announcement of the availability of the new version of 
  36. PGP (Pretty Good Privacy) a free encryption program for email and other
  37. files, EFF has decided to provide PGP and other cryptographic material to
  38. users of the Internet.  EFF applauds and congratulates the PGP development
  39. team, MIT (who initially made PGP 2.5 available), and RSA Data Security
  40. (patent holders of the RSA and RSAREF encryption code) for coming to an
  41. agreement and providing this new version of the most popular email encryption
  42. program in the world - a free version that is finally legal in the US.
  43.  
  44. Previous versions of PGP arguably violated US patent law, with the
  45. exception of ViaCrypt's commercial PGP 2.4, but the new 2.5 is built upon
  46. the free RSAREF encryption functions, rather than the previous RSA functions
  47. which required a special licensing arrangement for use in applications
  48. like PGP.  
  49.  
  50. Despite the patent & licensing issues being resolved, PGP is still not legally
  51. exportable from the United States (except to Canada), due to ITAR export
  52. restrictions which categorize cryptographic materials as weapons of war.  
  53. Thus, EFF can only make PGP and other crypto tools and source code available
  54. to US and Canadian nationals currently residing in the US or Canada and
  55. connecting to EFF's site from a US or Canadian site.
  56.  
  57. PGP and similar material is available from EFF's ftp site in a hidden
  58. directory, and only to Americans and Canadians.  Access to this directory
  59. can be obtained by reading and following the instructions in the README.Dist
  60. file at:
  61.  
  62. ftp.eff.org, /pub/Net_info/Tools/Crypto/
  63. gopher.eff.org, 1/Net_info/Tools/Crypto
  64. gopher://gopher.eff.org/11/Net_info/Tools/Crypto
  65. http://www.eff.org/pub/Net_info/Tools/Crypto/
  66.  
  67. PGP can only be obtained from EFF via ftp currently.  Gopher and WWW
  68. access to the material itself is not supported at this time.
  69.  
  70. Only the DOS and Unix versions of PGP 2.5 have been released so far.
  71. The Unix version is in source code form, and so can be readily ported to
  72. VMS, NeXT and many other operating systems.  A Macintosh version has yet to
  73. be released. 
  74.  
  75.  
  76.  
  77. If you would like to see US export restrictions on cryptography removed,
  78. please send a message supporting Rep. Cantwell's export reform act (bill
  79. HR3627) to cantwell@eff.org, ask your Representatives to co-sponsor this
  80. bill, and ask your Senators to co-sponsor Sen. Murray's companion bill
  81. (S1846) in the US Senate.  Congress contact information is available from
  82. ftp.eff.org, /pub/EFF/Issues/Activism/govt_contact.list
  83.  
  84. ------------------------------
  85.  
  86.  
  87. Subject: EFF Urges Support for Brock Meeks Defense Fund
  88. -------------------------------------------------------
  89.  
  90. The Electronic Frontier Foundation urges its members and supporters
  91. to contribute to the defense fund for Brock Meeks, the online
  92. journalist now being sued for his hardhitting reporting in
  93. Cyberwire Dispatch. EFF is in touch with Meeks's attorneys, and
  94. stands prepared to intervene in the case if critical First
  95. Amendment issues arise as it develops.
  96.  
  97. As we enter a world in which users of the networks increasingly
  98. are able to act as producers of information as well as consumers,
  99. it is vital that we stand united against those who would use
  100. litigation to chill the full expression of individual First Amendment
  101. rights. Please read the Meeks Defense Fund alert below and contribute
  102. a dollar (or more) to the vindication of freedom of speech on the Net.
  103.  
  104.  
  105. --Mike Godwin
  106.   EFF Online Counsel
  107.  
  108.  
  109.      * * * 
  110.  
  111. Subject: ALERT: KEEP FREE AND OPEN SPEECH ON NET 
  112. Date: Wed, 11 May 1994 13:38:30 -0400 (EDT)
  113. From: Meeks Defense Fund <fund@idi.net>
  114.  
  115.  
  116.  Dear Net Citizen:
  117.  
  118.  How do you put a price on free and open dialogue on the Net?
  119.  
  120.  How much are you willing to spend to preserve the concept of roboust
  121.  and open debate that have become a part of the Internet's culture?
  122.  $100? $50?  $20?
  123.  
  124.  What if the cost of helping to preserve an open and robust Net was
  125.  no more than $1.29?  That's right, less than the cost of a fast
  126.  food hamburger.  Freedom on the Internet for only $1.29... cheap
  127.  at twice the price.
  128.  
  129.  A joke?  Hardly.  The free and open speech, indeed the First Amendment
  130.  rights of the Internet -- rights we've all enjoyed for decades -- are now
  131.  being challenged in court.
  132.  
  133.  CyberWire Dispatch, the well-respected online newswire written and
  134.  developed for the Internet community by journalist Brock Meeks, is
  135.  the subject of a libel suit.  CyberWire Dispatch has been at the
  136.  forefront of bringing the Net community timely and insightful
  137.  articles.
  138.  
  139.  This suit was highlighted in a _Wall St. Journal_ article (April
  140.  22, page B1).  The subject of a Dispatch investigation is suing
  141.  Meeks for simply doing what journalists in the traditional print
  142.  medium have done since the founding of newspapers:  Print the
  143.  facts and let the public decide the outcome.
  144.  
  145.  Brock and the Cyperwire Dispatch are examples of the "bottom up"
  146.  journalism that charachterizes the Net, where anyone with a modem can
  147.  compete with the traditional press.  Of course, most of us don't come
  148.  to the Net with a lawyer in tow, or the resources to defend a legal
  149.  action taken against us in courts located hundreds of miles from our
  150.  homes.
  151.  
  152.  This libel action is one of the earliest cases of libel involving
  153.  alleged defamatory statements published over a computer network.
  154.  It raises the extremely important legal and policy issues.  It's impact
  155.  may well determine how and to what extent anyone feels free to express
  156.  strong opinions on the Net, wihtout being put at risk of legal action.
  157.  
  158.  It is crucial that Brock have a strong defense and that the principles
  159.  that  come out of this case provide the maximum protection to the
  160.  exercise of free and open speech as possible.
  161.  
  162.  CyberWire Dispatch is unique because it's distributed solely in
  163.  electronic form.  A service for the Net community at large.  And
  164.  all CyberWire Dispatch articles are free.  Meeks neither charges
  165.  anyone for receiving them;  he gets paid nothing to write them.
  166.  
  167.  For all these efforts, he's being sued.  And being sued by a
  168.  company with a large financial backing.  Meeks, on the other hand,
  169.  has no such resources.  His attorney, Bruce Sanford of Baker &
  170.  Hostetler is arguably the finest First Amendment lawyer in the
  171.  U.S.
  172.  
  173.  And although he has agreed to represent Meeks at a reduced rate,
  174.  the cost of defending against this unmerited suit will not be
  175.  cheap.
  176.  
  177.  We have formed this committee to lend our support in helping him
  178.  raise money for his legal defense.  And all we're asking you to
  179.  send is $1.29.  That's it.  Why that price?  The math is easy: $1
  180.  in an envelope with a 29 cent stamp applied.
  181.  
  182.  Who can't afford $1.29 to help save the great freedoms we all
  183.  enjoy here today?
  184.  
  185.  Can you send more?  Of course.  Any contributions will be
  186.  welcomed and accepted.  Tax deductible donations also are
  187.  possible by following the instructions below.
  188.  
  189.  All money sent for Meeks' legal defense fund will be go to that
  190.  purpose.  All the administrative services for administering the
  191.  fund are being donated;  100% of your money goes to defer the
  192.  legal costs of this case.
  193.  
  194.  You are encouraged to repost this message.  But please, we urge
  195.  you to keep proper Net protocol in mind when reposting or cross
  196.  posting this message.
  197.  
  198.  Thanks for your time.  On behalf of Brock and for future
  199.  generations of electronic journalists, we appreciate your
  200.  contributions and support.
  201.  
  202.  Sincerely,
  203.  
  204.  
  205.  Samuel A. Simon
  206.  President, Issue Dynmics, Inc.*
  207.  ssimon@idi.net
  208.  
  209.  Mitch Kapor
  210.  Chair, Electronic Frontier Foundation*
  211.  Kapor@eff.org
  212.  
  213.  David Farber
  214.  The Alfred Fitler Moore Professor of Telecommunications Systems
  215.  University of Pennsylvania*
  216.  farber@central.cis.upenn.edu
  217.  
  218.  Philip Elmer-DeWitt
  219.  Senior Writer
  220.  TIME Magazine*
  221.  ped@panix.com
  222.  
  223.  Marc Rotenberg
  224.  Electronic Infomation Privacy Center*
  225.  epic@cpsr.org
  226.  
  227.  Nicholas Johnson
  228.  Former FCC Commissoner*
  229.  103-5393@mcimail.com
  230.  
  231.  Jerry Berman
  232.  Electronic Frontier Foundation*
  233.  jbeman@eff.org
  234.  
  235.  Mike Godwin
  236.  Electronic Frontier Foundation*
  237.  mnemonic@eff.org
  238.  
  239.  *AFFILIATION IS FOR INDENTIFICATION PURPOSE ONLY
  240.  
  241.   For Tax Deductible Donations:
  242.  
  243.  Make Checks out to "Point Foundation" and clearly annotate on the check:
  244.   "For Legal Defense Fund."
  245.  
  246.   Send those checks to:
  247.  
  248.   Meeks Defense Fund
  249.   c/o Point Foundation
  250.   27 Gate Five Road
  251.   Sausalito, CA 94965
  252.  
  253.  For those who don't care about the tax deductible status, send
  254.   contributions to:
  255.  
  256.  Meeks Defense Fund
  257.  
  258.  c/o IDI
  259.  901 15th St. NW
  260.  Suite 230
  261.  Washington, DC 20005
  262.  
  263. ####################################################################
  264. #      Meeks Defense Fund       |   Internet:   fund@idi.net       #
  265. # ---------------------------------------------------------------- #
  266. #  c/o  IDI                     c/o Point Foundation               #
  267. #  901 15th St. NW              27 Gate Five Road                  #
  268. #  Suite 230                    Sausalito, CA  9465                #
  269. #  Washington, DC  20005                                           #
  270. ####################################################################
  271.  
  272. ------------------------------
  273.  
  274.  
  275. Subject: IITF Privacy Working Group Request for Comments on Principles
  276. ----------------------------------------------------------------------
  277.  
  278. From: CMATTEY@ntia.doc.gov
  279. Date: Wed, 04 May 1994 14:53:26 -0400
  280. X-deadline: June 13, 1994!
  281.  
  282. [...]this is indeed time sensitive, and we want people to have ample
  283. opportunity to review it and react.  Please disseminate it
  284. however you think appropriate.
  285.  
  286. I hope it is not too confusing to publicize this document after
  287. publicizing NTIA's Notice of Inquiry; people may wonder why there
  288. are two separate bodies in government examining privacy issues.
  289. Some background explanation for you: the Privacy Working Group
  290. (part of the interagency NII task force) is trying to develop a
  291. broad framework for dealing with privacy issues that span all
  292. sectors of the economy, while NTIA (the Executive branch agency
  293. specifically responsible for developing positions on
  294. telecommunications policy) is examining privacy issues affecting
  295. the telecommunications and media industries. [...] (I am involved in both
  296. efforts, as I am NTIA's representative to the interagency Privacy Working
  297. Group.  As such, I obviously am trying to make sure both efforts are in sync
  298. with one another.)
  299.  
  300. Feel free to contact me if you have any questions.
  301.  
  302.  
  303. Carol Mattey
  304.  
  305. ************************************************************
  306. The following file is posted at the request of the
  307. Information Infrastructure Task Force's Privacy Working
  308. Group, chaired by Robert Veeder, Office of Management and
  309. Budget
  310. ************************************************************
  311.  
  312.  
  313. Request for Comments on the draft Principles for Providing
  314. and Using Personal Information and their Commentary.
  315.  
  316. The draft Principles for Providing and Using Personal
  317. Information and the associated Commentary are the first work
  318. product of the Information Infrastructure Task Force's
  319. Working Group on Privacy.  They are intended to update the
  320. Code of Fair Information Practices that was developed in the
  321. early 1970s.  While many of the Code's principles are still
  322. valid, the Code itself was developed in an era when paper
  323. records were the norm.  
  324.  
  325. The advent of the National Information Infrastructure has
  326. caused two things to change dramatically.  No longer is
  327. information usage bound by the limitations of paper -- the
  328. seamless web of networks linking us to each other is
  329. creating an interactive environment in which all of the
  330. participants must share certain responsibilities. Moreover,
  331. non-governmental usage rivals the government's, and is
  332. largely unregulated.
  333.  
  334. The following Principles were developed with the goal of
  335. providing guidance to all participants in this new
  336. interactive world. The Working Group recognizes that the
  337. Principles cannot apply uniformly to all sectors. They must
  338. be carefully adapted to specific circumstances.
  339. Nevertheless, the developers believe that the
  340. responsibilities and relationships the Principles describe
  341. are basic ones. As such, they are intended to assist
  342. legislators, regulators, and companies as they develop codes
  343. of practice. 
  344.  
  345. The Working Group invites public comment on the Principles
  346. and Commentary. We are especially interested in
  347. understanding how the Principles would work in this new
  348. interactive electronic environment and particularly in non-
  349. governmental settings. Are they workable?  How, if at all,
  350. should they be changed?  We hope that those who obtain the
  351. Principles for review and comment will also share them as
  352. widely as possible with others who might be interested in
  353. them.
  354.  
  355. The Comment period will close on June 13, 1994.  Comments
  356. should be sent to the Working Group on Privacy c/o the NII
  357. Secretariat, National Telecommunications and Information
  358. Administration, US Department of Commerce, Room 4892,
  359. Washington, D.C. 20230.  The Principles and Commentary can be
  360. downloaded from the IITF Gopher/Bulletin Board System: 202-501-
  361. 1920.  The IITF Gopher/Bulletin Board can be accessed through the
  362. Internet by pointing your Gopher Client to iitf.doc.gov or by
  363. telnet to iitf.doc.gov and login as gopher.  Electronic comments
  364. may be sent to nii@ntia.doc.gov.
  365.  
  366. *****************************************************************
  367.  
  368.                DRAFT: April 21, 1994          
  369.  
  370. Principles for Providing and Using Personal Information
  371.  
  372. Preamble
  373.  
  374. The United States is committed to building a National Information
  375. Infrastructure (NII) to meet the information needs of its
  376. citizens.  This infrastructure, essentially created by advances
  377. in technology, is expanding the level of interactivity, enhancing
  378. communication, and allowing easier access to services. As a
  379. result, many more users are discovering new, previously
  380. unimagined uses for personal information.  In this environment,
  381. we are challenged to develop new principles to guide participants
  382. in the NII in the fair use of personal information.  
  383.  
  384. Traditional fair information practices, developed in the age of
  385. paper records, must be adapted to this new environment where
  386. information and communications are sent and received over
  387. networks on which users have very different capabilities,
  388. objectives and perspectives.  Specifically, new principles must
  389. acknowledge that all members of our society (government,
  390. industry, and individual citizens), share responsibility for
  391. ensuring the fair treatment of individuals in the use of personal
  392. information, whether in paper or electronic form.  Moreover, the
  393. principles should recognize that the interactive nature of the
  394. NII will empower individuals to participate in protecting
  395. information about themselves.  The new principles should also
  396. make it clear that this is an active responsibility requiring
  397. openness about the process, a commitment to fairness and
  398. accountability, and continued attention to security.  Finally,
  399. principles must recognize the need to educate all participants
  400. about the new information infrastructure and how it will affect
  401. their lives.
  402.  
  403. These "Principles for Providing and Using Personal Information"
  404. recognize the changing roles of government and industry in
  405. information collection and use.   Thus they are intended to be
  406. equally applicable to public and private entities that collect
  407. and use personal information.  However, these Principles are not
  408. intended to address all information uses and protection concerns
  409. for each segment of the economy or function of government. 
  410. Rather, they should provide the framework from which specialized
  411. principles can be developed.
  412.  
  413.  
  414. I.  General Principles for the National Information              
  415.  
  416.     Infrastructure
  417.  
  418. A.  Information Privacy Principle
  419.  
  420.      1.   Individuals are entitled to a reasonable expectation of
  421.  
  422.           information privacy.
  423.  
  424. B.  Information Integrity Principles
  425.  
  426. Participants in the NII rely upon the integrity of the
  427. information it contains. It is therefore the responsibility of
  428. all participants to ensure that integrity. In particular,
  429. participants in the NII should, to the extent reasonable:  
  430.  
  431.      1.   Ensure that information is secure, using whatever means 
  432.           are appropriate;
  433.  
  434.      2.   Ensure that information is accurate, timely, complete,  
  435.           and relevant for the purpose for which it is given.
  436.  
  437. II.  Principle for Information Collectors (i.e. entities that
  438. collect personal information directly from the individual)
  439.  
  440. A.  Collection Principle
  441.  
  442. Before individuals make a decision to provide personal
  443. information, they need to know how it is intended to be used, how
  444. it will be protected, and what will happen if they provide or
  445. withhold the information. Therefore, collectors of this
  446. information should:
  447.  
  448.      1.   Tell the individual why they are collecting the         
  449.           information, what they expect it will be used for, what 
  450.           steps they will take to protect its confidentiality and 
  451.           integrity, the consequences of providing or withholding 
  452.           information, and any rights of redress.
  453.  
  454.  
  455. III.  Principles for Information Users (i.e. Information
  456. Collectors and entities that obtain, process, send or store
  457. personal information)
  458.  
  459. A.  Acquisition and Use Principles
  460.  
  461. Users of personal information must recognize and respect the
  462. stake individuals have in the use of personal information. 
  463. Therefore, users of personal information should:
  464.  
  465.      1.   Assess the impact on personal privacy of current or     
  466.           planned activities before obtaining or using personal   
  467.           information;
  468.  
  469.      2.   Obtain and keep only information that could reasonably  
  470.           be expected to support current or planned activities    
  471.           and use the information only for those or compatible    
  472.           purposes;
  473.  
  474.      3.   Assure that personal information is as accurate,        
  475.           timely, complete and relevant as necessary for the      
  476.           intended use;
  477.  
  478. B.  Protection Principle
  479.  
  480. Users of personal information must take reasonable steps to
  481. prevent the information they have from being disclosed or altered
  482. improperly. Such users should:
  483.  
  484.      1.   Use appropriate managerial and technical controls to    
  485.           protect the confidentiality and integrity of personal   
  486.           information.
  487.  
  488. C.  Education Principle
  489.  
  490. The full effect of the NII on both data use and personal privacy
  491. is not readily apparent, and individuals may not recognize how
  492. their lives can be affected by networked information.  Therefore,
  493. information users should:
  494.  
  495.      1.   Educate themselves, their employees, and the public     
  496.           about how personal information is obtained, sent,       
  497.           stored and protected, and how these activities affect   
  498.           others.
  499.  
  500. D.  Fairness Principles
  501.  
  502. Because information is used to make decisions that affect
  503. individuals, those decisions should be fair.  Information users
  504. should, as appropriate:
  505.  
  506.      1.   Provide individuals a reasonable means to obtain,       
  507.           review, and correct their own information;
  508.  
  509.      2.   Inform individuals about any final actions taken        
  510.           against them and provide individuals with means to      
  511.           redress harm resulting from improper use of personal    
  512.           information;
  513.  
  514.      3.   Allow individuals to limit the use of their personal    
  515.           information if the intended use is incompatible with    
  516.           the original purpose for which it was collected, unless 
  517.           that use is authorized by law.
  518.  
  519. IV.  Principles for Individuals who Provide Personal Information
  520.  
  521. A.  Awareness Principles
  522.  
  523. While information collectors have a responsibility to tell
  524. individuals why they want information about them, individuals
  525. also have a responsibility to understand the consequences of
  526. providing personal information to others.  Therefore, individuals
  527. should obtain adequate, relevant information about:  
  528.  
  529.      1.   Planned primary and secondary uses of the information;
  530.  
  531.      2.   Any efforts that will be made to protect the            
  532.           confidentiality and integrity of the information;
  533.  
  534.      3.   Consequences for the individual of providing or         
  535.           withholding information;
  536.  
  537.      4.   Any rights of redress the individual has if harmed by   
  538.           improper use of the information.
  539.  
  540. B.  Redress Principles
  541.  
  542. Individuals should be protected from harm resulting from
  543. inaccurate or improperly used personal information. Therefore,
  544. individuals should, as appropriate:
  545.  
  546.      1.   Be given means to obtain their information and be       
  547.           provided opportunity to correct inaccurate information  
  548.           that could harm them;
  549.  
  550.      2.   Be informed of any final actions taken against them and 
  551.           what information was used as a basis for the decision;
  552.  
  553.      3.   Have a means of redress if harmed by an improper use of 
  554.           their personal information.
  555.  
  556.  
  557.  
  558. A document of IITF commentary on and detailed description of these
  559. principles is available at:
  560. ftp.eff.org, /pub/EFF/Policy/Privacy/iitf_principles.comments
  561. gopher.eff.org, 1/EFF/Policy/Privacy, iitf_principles.comments
  562. gopher://gopher.eff.org/11/EFF/Policy/Privacy, iitf_principles.comments
  563. http://www.eff.org/pub/EFF/Policy/Privacy/iitf_principles.comments
  564.  
  565. ------------------------------
  566.  
  567.  
  568. Subject: EFF's Kapor Announces New Cyberspace TV Show
  569. -----------------------------------------------------
  570.  
  571. From: mkapor@kei.com (Mitchell Kapor)
  572.  
  573.  
  574. New Cyberspace TV Program
  575.  
  576. I am developing  a new program on cyberspace in conjunction with WGBH-TV,
  577. PBS' Boston affiliate.  The show is intended to be a window onto the world
  578. of computer networks for the television viewer, whose point of  view is
  579. that the world of on-line communications is interesting because of what
  580. people do there, not because of the digital plumbing which enables it.
  581. We will be focusing on the human aspects of networking and the individual
  582. and social aspects of being on-line.  Cyberspace will be portrayed as a
  583. not-so-really strange territory after all, where all of us will
  584. increasingly come to live and work.  My role is to guide people through
  585. this new territory, introducing the audience to its native culture, its
  586. scenic attraction, and its sights and sounds.
  587.  
  588. We assume our audience is motivated by curiosity to learn more about what
  589. goes on in cyberspace, but we do not assume they are knowledgeable or, in
  590. general experienced with it.  On the other hand, we will not trivialize the
  591. subject matter by reducing it to a least common denominator.
  592.  
  593. We will give the show a look and feel which is approachable and
  594. down-to-earth.  Interview guests and roundtable participants will be drawn
  595. from the net community itself.   There will be plenty of demos of cool net
  596. stuff from Mosaic, CU See Me, and other cutting-edge applications and
  597. services.
  598.  
  599. We are taping two test shows in mid-June which will be shown in Boston and
  600. other cities and hope to have some sort of national distribution (to be
  601. determined) in the fall for a regularly scheduled program.  We are also
  602. going to create a WWW server for the show, the segments of which will be
  603. downloadable.  The server will be have on it additional material which
  604. won't fit into the show format.
  605.  
  606.  
  607. An Invitation:
  608.  
  609. We would like to include some video clips of net citizens expressing their
  610. greatest hope and worst fear about the future of the net which we will edit
  611. into an on-air piece for our regular feedback session.
  612.  
  613. It's important to me to have the voices heard (and faces seen) of people
  614. already on the net.  This is an opportunity for those  of us who enjoy
  615. appreciate the decentralized and democratic character to express that
  616. sentiment to a mass audience.  I hope you'll take advantage of the
  617. opportunity.
  618.  
  619.  
  620. Guidelines:
  621.  
  622. Since an individual on-air clip will run at most 20-30 seconds, please keep
  623. your statement succinct.
  624.  
  625. In shooting the clip, please feel free to pick a location which says
  626. something about yourself, whether it's your computer, your pet, or the
  627. great outdoors.
  628.  
  629. We can accept Quicktime movies, VHS cassettes,  or 8mm tapes.  If you
  630. enclose a mailer, we will return your tape.   We can also pick up digital
  631. submissions from any FTP site, etc.
  632.  
  633.  
  634. Contact Information:
  635.  
  636. email:  cybertv@kei.com
  637.  
  638. Postal:
  639.  
  640. Cybertv
  641. c/o Kapor Enterprises, Inc.
  642. 238 Main St., Suite 400
  643. Cambridge MA 02142
  644.  
  645. ------------------------------
  646.  
  647.  
  648. Subject: Announcemennt of OTA Wireless study and the NII
  649. --------------------------------------------------------
  650.  
  651. From: Todd LaPorte <tlaporte@tct.ota.gov>
  652.  
  653. Your readers may be interested in this announcement.  Please feel free to 
  654. cross-post.
  655.  
  656.  
  657. March 27, 1994
  658.  
  659. Announcement
  660.  
  661. New OTA Study on Wireless Technology and the National
  662. Information Infrastructure
  663.  
  664.      We are pleased to announce that the Office of
  665. Technology Assessment's study of the implications of
  666. wireless technologies for the National Information
  667. Infrastructure (NII) was formally approved by our
  668. Congressional Technology Assessment Board at its February
  669. 8th meeting.  The texts of the request letters for the
  670. study, the press release from Representatives Brown and
  671. Boucher, and the proposal for the study, which outlines the
  672. issues we will be considering during the next 14 months, are
  673. all available via ftp at otabbs.ota.gov.  Look in
  674. pub\wireless\ for these documents.  Other study-related
  675. documents will be posted as they become available.
  676.  
  677.      The objective of this study is to provide a
  678. comprehensive analysis of the problems and promises of
  679. integrating wireless technologies into the NII.  Wireless
  680. technologies and systems--such as TV and radio broadcasting,
  681. new personal communications services, and many kinds of
  682. satellite communications--will form an integral part of the
  683. NII, but the role they will play and the implications of
  684. their widespread adoption are not yet clear.  In particular,
  685. integrating the many wireless and wireline systems that will
  686. comprise the NII will prove a difficult challenge for
  687. Federal, State, and local regulators. Many factors,
  688. including standards development, interconnection and pricing
  689. arrangements, and differing industry regulation, must be
  690. addressed before radio-based technologies and systems can
  691. become an effective part of the NII.
  692.  
  693.      This study will:  identify and discuss the various
  694. wireless technologies that could contribute to the
  695. development of the NII, assess the barriers to greater or
  696. more efficient use of radio-based systems, and explore the
  697. economic, regulatory, and social implications of the
  698. convergence of wireline and wireless technologies in the
  699. NII.  The study will also present policy options addressing
  700. relevant wireless/NII issues.
  701.  
  702.      Over the course of the study, we will try to talk to as
  703. many people as we can in order to understand the wide range
  704. of interests and concerns surrounding these complex and
  705. difficult issues.  In addition, OTA will also conduct
  706. several (as yet undetermined) workshops that will address
  707. specific issues in more detail.  These meetings will be
  708. announced as far in advance as possible. If you would like
  709. more information, please feel free to contact the study team
  710. at our project e-mail address, wireless@ota.gov.  Any
  711. suggestions you may have for people we should talk to or
  712. other sources of data and information will be greatly
  713. appreciated.
  714.  
  715. David Wye, Todd La Porte, Alan Buzacott, Greg Wallace
  716. Wireless Project Team
  717. Telecommunications and Computing Technologies Program
  718. Office of Technology Assessment
  719. U.S. Congress
  720. (202) 228-6760
  721. wireless@ota.gov
  722.  
  723.  ****
  724.  
  725. From: wireless <wireless@tct.ota.gov>
  726. Date: Thu, 05 May 94 11:26:00 PDT
  727.  
  728. Regarding your expressed interest in the Wireless Study, I have enclosed a 
  729. copy of the agenda for the first meeting of the Advisory Panel along with 
  730. the memorandum sent via regular mail to other interested persons.
  731.  
  732. Greg Wallace
  733. Research Analyst
  734.  
  735.  
  736.  
  737.  
  738.                               May 2, 1994
  739.  
  740.  
  741. MEMORANDUM
  742.  
  743. To:  Interested persons
  744.  
  745. Fr:  David Wye
  746.      Project Director
  747.  
  748. Re:  First Advisory Panel Meeting for Wireless/NII study
  749.  
  750.  
  751.      The first meeting of the Advisory Panel for OTA+s study of wireless 
  752. technologies and the National Information Infrastructure (NII) will be held 
  753. on May 12, 1994 from
  754. 9:00 AM-4:30 PM in the OTA conference center at 600 Pennsylvania Ave. SE, 
  755. Washington, DC.  The meeting is open to the public, and you are welcome to 
  756. attend as an observer, but only a small amount of time will be set aside for 
  757. observer comments.
  758.  
  759.      The Advisory Panel is composed of 19 individuals chosen to represent 
  760. the broad mix of stakeholder interests in this study.  A list of the members 
  761. is enclosed for your information.
  762.  
  763.      The purpose of the the Advisory Panel is to help the project staff 
  764. understand the broad range of issues and concerns surrounding the deployment 
  765. of wireless technologies in the NII, and to identify appropriate 
  766. methodologies and strategies for analyzing these issues.  The panel will 
  767. also help ensure that the final report is as balanced, accurate, and 
  768. objective as possible.
  769.  
  770. Enclosure
  771.  
  772.  
  773.  
  774.  
  775. Office of Technology Assessment
  776. Telecommunication and Computing Technologies Program
  777.  
  778. Wireless Technologies and the NII
  779. Advisory Panel Meeting Agenda
  780.  
  781. May 12, 1994
  782.  
  783. 8:30-9:00 Coffee and Pastries
  784.  
  785. 9:00-9:30 Opening Remarks
  786.  
  787.           Welcome to OTA:  Jim Curlin, Program Manager
  788.           Administrative announcements:  Liz Emanuel, Office Administrator
  789.           Plans for the day:  Rob Kling, Chair
  790.  
  791. 9:30-10:45     Panel Introductions and Opening Statements (4 mins each)
  792.  
  793. 10:45-11:00    Break
  794.  
  795. 11:00-12:20    First Session:  Overall Context of the Study
  796.  
  797.      This study grew out of our belief that wireless technologies were not 
  798. being adequately considered in discussions of the National Information 
  799. Infrastructure (NII).  But even apart from the concept of the NII, 
  800. telecommunication and information technologies of all sorts--including 
  801. wireless--are advancing rapidly, forcing regulatory, economic, social, and 
  802. technological changes. In this first session, we would like to examine the 
  803. role and relationship of wireless technologies to the evolving 
  804. communications infrastructure of the United States.
  805.  
  806. o Does the study include all the issues it should?  What topics are missing? 
  807.  What issues are not so important?
  808.  
  809. o What specific characteristics or capabilities make wireless systems 
  810. important for the NII?  Are wireless technologies different from other 
  811. components of the NII? What special benefits can wireless offer? 
  812.  Conversely, what special problems does wireless present for the development 
  813. of the infrastructure?
  814.  
  815. o Do policies that are adopted for the NII need to be +technology neutral?+ 
  816.  Is this approach possible or even a good idea?  Will this concept help or 
  817. hurt wireless? Do current policies (NII) encourage or hinder the development 
  818. of wireless?
  819.  
  820. 12:20-12:30    Observer comments
  821.  
  822. 12:30-1:30     LUNCH
  823.  
  824. 1:30-2:45 Second Session:  Implementation Issues
  825.  
  826.      Wireless technologies being developed today will bring new 
  827. services--voice, data, and video--to the marketplace.  Integrating these new 
  828. technologies with existing services may be difficult in many cases, but may 
  829. also offer significant benefits for expanding access to and providing 
  830. competition for NII services.  In this session we would like to discuss the 
  831. opportunities and economic and regulatory issues associated with the 
  832. deployment of wireless technologies and services.
  833.  
  834. o What types of wireless applications are being developed?  How might 
  835. education, health care, and the provision of government services benefit 
  836. from the wider use of wireless?  How do consumers view wireless services 
  837. today?
  838.  
  839. o What types of technologies are now being investigated in trials or in the 
  840. lab that might contribute to the NII?  What are the implications for 
  841. spectrum allocations?
  842.  
  843. o What does +interoperability+ mean in the context of wireless systems?  Is 
  844. concern about the standards process for wireless justified?  Where and how 
  845. should wireless and wireline interconnect?  What are the issues associated 
  846. with using wireless with intelligent network concepts, computer network 
  847. protocols, and other technologies first developed for wireline networks?
  848.  
  849. o What are the key regulatory issues associated with wireless technologies? 
  850.  What are the implications of wireless for local loop competition?
  851.  
  852. 2:45-3:00 Break
  853.  
  854. 3:00-4:00 Third Session:  Implications of Wireless
  855.  
  856.      The widespread adoption of wireless technologies will affect peoples' 
  857. lives in many ways--most of which are still unknown.  Some of the effects 
  858. are unlikely to be noticed until the technology has been deployed widely. 
  859.  The impacts that wireless technologies may have appear to fall into several 
  860. broad categories:  ubiquity, mobility, access, control.  In this session we 
  861. would like to explore how wireless technologies may affect peoples+ 
  862. lives--at home and at work.
  863.  
  864. o How might wireless technologies affect personal or societal security? 
  865.  Personal privacy and autonomy?
  866.  
  867. o What are the health effects of wireless technologies?  If there are 
  868. uncertainties, what research needs to be done to answer remaining questions?
  869.  
  870. o How might wireless technologies change work or business organizations, and 
  871. what might any changes mean for workers?
  872.  
  873. 4:00-4:30 Wrap-up.  Final comments and last thoughts.
  874.  
  875.      What else do you think is important that we haven+t talked about today? 
  876.  What is the one thing that we should remember?
  877.      Suggestions for workshops or more in-depth study.
  878.  
  879. 4:30      Observer Comments and Adjournment
  880.  
  881. ------------------------------
  882.  
  883.  
  884. Subject: Name Change for the "Big Dummy's Guide to the Internet"
  885. ----------------------------------------------------------------
  886.  
  887. EFF's tutorial, "Big Dummy's Guide to the Internet," has been renamed
  888. "EFF's Guide to the Internet."  EFF recently signed a deal to have the
  889. guide printed by MIT Press and sold in bookstores throughout the country. 
  890. IDG Books, publishers of "Internet for Dummies" and the rest of the "...
  891. for Dummies" series, expressed their concern that the name similarity
  892. between the two guides would cause confusion to purchasers.  We agreed and
  893. decided to change the name.  The print version of the guide will be called
  894. "Everybody's Guide to the Internet" and should be available at a bookstore
  895. near you by the end of the summer.  The ASCII text file version of "EFF's
  896. Guide to the Internet" can be found at:
  897.  
  898. ftp.eff.org, /pub/Net_info/Guidebooks/EFF_Net_Guide/netguide.eff
  899. gopher.eff.org, 1/Net_info/Guidebooks/EFF_Net_Guide, netguide.eff
  900. gopher://gopher.eff.org/pub/Net_info/Guidebooks/EFF_Net_Guide, netguide.eff
  901. http://www.eff.org/pub/Net_info/Guidebooks/EFF_Net_Guide/netguide.eff
  902.  
  903. Updates will be at
  904.  
  905. ftp.eff.org, /pub/Net_info/Guidebooks/EFF_Net_Guide/Updates/
  906. gopher.eff.org, 1/Net_info/Guidebooks/EFF_Net_Guide/Updates
  907. gopher://gopher.eff.org/pub/Net_info/Guidebooks/EFF_Net_Guide/Updates
  908. http://www.eff.org/pub/Net_info/Guidebooks/EFF_Net_Guide/Updates/
  909.  
  910. Updates will have a filespec of netupdate.??? where ??? is the issue number
  911. (e.g., netupdate.001, netupdate.002, etc.)
  912.  
  913. ------------------------------
  914.  
  915.  
  916. Subject: Errata - Correction to EFFector 07.08 Ratcliffe Nat'l. ID article
  917. --------------------------------------------------------------------------
  918.  
  919. From: godsdog@netcom.com (Mitch Ratcliffe)
  920. Date: Wed, 11 May 1994 14:42:09 -0700
  921.  
  922. It has been pointed out that there is a factual error in the US Card story:
  923. During the editorial process, the statement that NASA Ames carried out the
  924. Clipper R&D was inadvertantly added to the story. NASA Ames did provide
  925. R&D for the US Card project, but played no known role in the Clipper devel-
  926. opment. Digital Media is sorry if this mistake caused any confusion.
  927.  
  928. Mitch Ratcliffe
  929.  
  930. ------------------------------
  931.  
  932.  
  933. Subject: Note About EFFector - New Frequency, What to Do If You Are Moving
  934. --------------------------------------------------------------------------
  935.  
  936. EFFector is no longer bi-weekly.  Due to the fact that things are moving
  937. rapidly, and there is more news that ever, EFFector will now be sent out
  938. more frequently.  Whenever we have time-sensitive material, and/or enough
  939. material for an issue of EFFector, a new issue will be released.  We hope
  940. this will get news to you faster, allow us to include more information,
  941. and keep the issue size down to something that most mail systems can
  942. handle without any problem.
  943.  
  944. If you are moving or otherwise will be needing to unsubscribe from EFFector,
  945. you can do so by sending a message with "unsubscribe effector-online" (no
  946. quotes) to listserv@eff.org - IF you joined the EFFector mailing list by
  947. subcribing via the listserv.  If you were manually added to the list
  948. (which is most of you), you can unsubscribe by sending a request to be
  949. removed from the list to eff-request@eff.org (a real person, not an infobot.)
  950.  
  951. Thank you, and hope to see you back on the list soon!  Note that if you
  952. prefer, you may obtain EFFector from Usenet's comp.org.eff.news.
  953.  
  954. ------------------------------
  955.  
  956.  
  957. Subject: What YOU Can Do
  958. ------------------------
  959.  
  960. Experience should teach us to be most on our guard to protect liberty when
  961. the Government's purposes are beneficent. Men born to freedom are naturally
  962. alert to repel invasion of their liberty by evil-minded rulers. The
  963. greatest dangers to liberty lurk in insidious encroachment by men of zeal,
  964. well-meaning but without understanding."
  965.  
  966.   - Justice Louis D. Brandeis, dissenting, Olmstead v. United States,
  967.     277 U.S. 479 (1928)
  968.  
  969. Who will decide how much privacy is "enough"?
  970.  
  971. The Electronic Frontier Foundation believes that individuals should be
  972. able to ensure the privacy of their personal communications through any
  973. technological means they choose.  However, the government's current
  974. restrictions on the export of encrytion software have stifled the
  975. development and commercial availability of strong encryption in the U.S. 
  976. Now, more than ever, EFF is working to make sure that you are the one that
  977. makes these decisions for yourself.  Our members are making themselves heard
  978. on the whole range of issues.  To date, EFF has collected over 4800 letters
  979. of support for Rep. Cantwell's bill (HR3627 - Sen. Murray's companion bill
  980. is S1846) to liberalize restrictions on cryptography.  The bill will need
  981. your vocal support to succeed.  We also gathered over 1400 letters
  982. supporting Sen. Leahy's open hearings on the proposed Clipper encryption
  983. scheme, which were held in May 1994.
  984.  
  985. If you'd like to add your voice in support of the Cantwell bill, send
  986. email to cantwell@eff.org, Subject: I support HR 3627
  987.  
  988. Your letters will be printed out and hand delivered to Rep. Cantwell by EFF.
  989.  
  990. You KNOW privacy is important. You have probably participated in our online
  991. campaigns.  Have you become a member of EFF yet?  The best way to protect
  992. your online rights is to be fully informed and to make your opinions heard.
  993. EFF members are informed and are making a difference.  Join EFF today!
  994.  
  995. For EFF membership info, send queries to membership@eff.org, or send any
  996. message to info@eff.org for basic EFF info, and a membership form.
  997.  
  998. ------------------------------
  999.  
  1000.  
  1001. Administrivia
  1002. =============
  1003.  
  1004. EFFector Online is published by:
  1005.  
  1006. The Electronic Frontier Foundation
  1007. 1001 G Street NW, Suite 950 E
  1008. Washington DC 20001 USA
  1009. +1 202 347 5400 (voice)
  1010. +1 202 393 5509 (fax)
  1011. +1 202 638 6120 (BBS)
  1012. Internet: ask@eff.org
  1013. Internet fax gate: remote-printer.EFF@9.0.5.5.3.9.3.2.0.2.1.tpc.int
  1014.  
  1015.      Coordination, production and shipping by:
  1016.      Stanton McCandlish, Online Activist/SysOp/Archivist <mech@eff.org>
  1017.  
  1018. Reproduction of this publication in electronic media is encouraged.  Signed
  1019. articles do not necessarily represent the views of EFF.  To reproduce
  1020. signed articles individually, please contact the authors for their express
  1021. permission.
  1022.  
  1023. To subscribe to EFFector via email, send message body of "subscribe
  1024. effector-online" (no quotes) to listserve@eff.org, which will add you a
  1025. subscription to the EFFector mailing list.
  1026.  
  1027. ------------------------------
  1028.  
  1029.  
  1030. Internet Contact Addresses
  1031. --------------------------
  1032.  
  1033. Membership & donations: membership@eff.org
  1034. Legal services: ssteele@eff.org
  1035. Hardcopy publications: pubs@eff.org
  1036. Technical questions/problems, access to mailing lists: eff@eff.org
  1037. General EFF, legal, policy or online resources queries: ask@eff.org
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043. End of EFFector Online v07 #09
  1044. ******************************
  1045.  
  1046. $$
  1047.