home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / internet / eff / eff0713.txt < prev    next >
Text File  |  1995-11-30  |  55KB  |  1,213 lines

  1. =========================================================================
  2.   ________________             _______________          _______________
  3.  /_______________/\           /_______________\        /\______________\
  4.  \\\\\\\\\\\\\\\\\ \          |||||||||||||||||       / ////////////////  
  5.   \\\\\\\\\\\\\\\\\/          |||||||||||||||||      / ////////////////
  6.    \\\\\\_______/\            ||||||_______\        / //////_____\  
  7.     \\\\\\\\\\\\\ \           ||||||||||||||       / /////////////
  8.      \\\\\\\\\\\\\/____       ||||||||||||||      / ///////////// 
  9.       \\\\\___________/\      |||||              / ////   
  10.        \\\\\\\\\\\\\\\\ \     |||||             / ////  
  11.         \\\\\\\\\\\\\\\\/     |||||             \////
  12.  
  13. =========================================================================
  14. EFFector Online Volume 07 No. 13     October 7, 1994      editors@eff.org
  15. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  16.  
  17. In This Issue:
  18.  
  19. EFF Organizational Changes: New Exec. Dir., New Privacy Project
  20. Rep. Edwards Announcement on Digital Telephony, Oct. 7, 1994
  21. National Research Council Study of National Cryptography Policy
  22. Computers, Freedom and Privacy '95 - Call for Participation
  23. EFF's Godwin to Speak at Criminal Law in Cyberspace Conf., 10/27/94
  24. OTA Report - Information Security & Privacy in Network Environments
  25. GPO Puts Bills Online, but Wants You to Pay for Them Twice
  26. Horde of New NII Documents Online at EFF
  27. What YOU Can Do
  28.  
  29. ----------------------------------------------------------------------
  30.  
  31.  
  32. Subject: EFF Organizational Changes: New Exec. Dir., New Privacy Project
  33. ---------------------------------------------------------------------------
  34.  
  35. ** Taubman Executive Director, Berman Policy Director **
  36.  
  37. September 28, 1994
  38.  
  39. The Chairman and Board of Directors of the Electronic Frontier Foundation
  40. (EFF) today announced the immediate appointment of Andrew E.  Taubman as
  41. Executive Director of EFF.  The Board of Directors approved the hiring of
  42. Mr.  Taubman at its most recent meeting in mid-July.  At the same time,
  43. Jerry Berman, Executive Director since January 1992, was appointed the
  44. Director of Policy.  The move was made to effect the best placement of
  45. talents and experience.  Mr.  Taubman will focus on EFF as an organization,
  46. while Mr.  Berman's role in policy and legislative development will
  47. continue in recognition of the increased significance of EFF's political
  48. role in Washington. 
  49.  
  50. "I am delighted to welcome Drew to EFF, where we expect him to play a 
  51. major role in orchestrating the next phase of development of the 
  52. organization.  The Board went through a long and thoughtful process to 
  53. find the best candidate, and in Drew we believe we have him," said 
  54. Mitchell Kapor, co-founder of EFF.
  55.  
  56. Prior to joining EFF, Mr. Taubman was the President/Managing Partner of 
  57. The Taubman Group, a Cleveland-based management consultancy created in 
  58. 1985 for public sector and related organizations.  His professional 
  59. positions include appointments as Vice President of the Cleveland 
  60. Institute of Music, Ohio; Executive Director of The Ohio Caring 
  61. Foundation's Caring Program For Children, Cincinnati; Director of 
  62. Development and Alumni Affairs/Associate Director of the University of 
  63. Cincinnati Foundation, Ohio; Associate Director of Development at Wright 
  64. State University, Dayton, Ohio; Cultural Arts Director of The Leo 
  65. Yassenoff Center, Columbus, Ohio; and Development Officer, Public 
  66. Television and Radio at Michigan State University, East Lansing, 
  67. Michigan.  His community involvement as a committee member/officer or 
  68. trustee has been regular and diversified in health care and the arts.  He 
  69. has consulted and testified on healthcare reform, social service, 
  70. education, and the arts.
  71.  
  72. Mr. Taubman received his BA in Arts Administration from Michigan State 
  73. University and has continued his professional education with a focus on 
  74. the non-profit sector.  
  75.  
  76.  
  77. ** EFF Privacy and Technology Project **
  78.  
  79. An additional organizational change at EFF was the creation in May of the 
  80. Privacy and Technology Project.  This project is headed by Janlori 
  81. Goldman, former Director of the Privacy and Technology Project at the 
  82. ACLU.  Ms. Goldman is assisted by Staff Counsel Deirdre K. Mulligan, a 
  83. 1994 graduate of Georgetown Law School, who assisted on the ACLU project 
  84. while a Public Interest Law Scholar in law school.  
  85.  
  86.  
  87. ** Legal Services and Community Building **
  88.  
  89. Concurrent with the implementation of these recent changes, EFF's Board 
  90. of Directors is committed to continued support for Legal Services and 
  91. increased development of the Community Building aspect of EFF's mission.
  92.  
  93. "I am very optimistic about this change," said co-founder John Perry 
  94. Barlow.  "Jerry Berman needs to be in a position to focus on policy, and 
  95. we think we've built an organization that can support his efforts rather 
  96. than require his continuous attention to administrative detail.  EFF has 
  97. a revitalized focus on community services and understanding the issues 
  98. involved in civilizing cyberspace.  Drew Taubman is exactly the person to 
  99. run this phase of EFF."
  100.  
  101.  
  102. For further information, please contact Kathleen Zaffina at 
  103. kzaffina@eff.org or 202/347-5400.
  104.  
  105. ------------------------------
  106.  
  107.  
  108.  
  109. Subject: Rep. Edwards Announcement on Digital Telephony, Oct. 7, 1994
  110. ---------------------------------------------------------------------
  111.  
  112. Representative Don Edwards (D-CA), Chairman of the House Judiciary
  113. Subcommittee on Civil and Constitutional Rights, and principal House
  114. author of the Digital Telephony bill which passed the House Wednesday,
  115. asked EFF to forward the attached memo to the net community.
  116.  
  117. This memo does not represent EFF statements or policy.  Please direct
  118. any comments to the office of Rep. Edwards.
  119.  
  120. Please feel free to distribute this document widely.
  121.  
  122. Thank you
  123.  
  124. _____________________________________________________________________________
  125.  
  126. Date:           October 7, 1994
  127.  
  128. To:             Persons Interested in the Digital Telephony "Wiretap" Bill
  129.  
  130. From:           Don Edwards
  131.                 Chairman
  132.                 Subcommittee on Civil and Constitutional Rights
  133.                 House Judiciary Committee
  134.  
  135.  
  136. My legislation, H.R. 4922, would be a major improvement over the current
  137. relationship between the telecommunications industry and law enforcement. 
  138. Currently, the FBI holds the upper hand regarding decisions about security
  139. and privacy, in a relationship that is shielded from public scrutiny.
  140.  
  141. In my estimation, there should be no doubt that future telecommunications
  142. systems and services will be designed with law enforcement wiretap needs in
  143. mind.  Indeed, in opposing my bill the phone companies argued that no
  144. legislation was needed because they were working to accommodate law
  145. enforcement's demands without legislation.  For me, therefore, the key
  146. questions were whether that accommodation would be developed in the
  147. sunshine and whether privacy would be a requirement given equal status with
  148. the requirements of law enforcement. 
  149.  
  150.  
  151. ** Closed Door Meetings or Sunshine **
  152.  
  153. For over a year, an industry committee that includes all of the major phone
  154. companies, cellular providers and equipment manufacturers has been working
  155. with the FBI and other law enforcement agencies to develop design proposals
  156. to ensure wiretap accessibility in new and existing systems.
  157.  
  158. The sloe mission of the committee is to satisfy law enforcement's stated
  159. "needs".  Privacy is not within the charter of standards for digital
  160. switches, cellular systems, evolving Personal Communications Services, the
  161. Advanced Intelligent Network, and cable TV systems.  The process is totally
  162. closed to the public.  All participants in the meetings are required to
  163. sign non-disclosure agreements.  Without legislation, that process will
  164. continue behind closed doors.
  165.  
  166.  
  167. ** Three Principles of Accountability **
  168.  
  169. This status quo is unacceptable.  Deliberations of industry and law
  170. enforcement regarding the future of the telecommunications system should be
  171. controlled in three ways, which my legislation would achieve:
  172.  
  173. (1)  Statutory parameters must be set on the scope of what can be required
  174. of telephone companies.  Under current practice, law enforcement is
  175. defining its "needs" to industry, which accepts them without question.  Our
  176. bill, in contrast, has substantially narrowed law enforcement's capability
  177. requirements, setting a floor.  In terms of capacity, our bill specifically
  178. requires a notice and comment rule-making in the Federal Register, so the
  179. whole country can know what law enforcement is doing.
  180.  
  181. (2)  Privacy must be a requirement on an equal footing with law enforcement
  182. interests.  Our bill, for the first time ever, requires telephone companies
  183. to affirmatively protect the privacy and security of communications not
  184. authorized to be intercepted, and gives the FCC regulatory authority over
  185. industry compliance with privacy standards.  Up until now, phone companies
  186. have had no duty to protect privacy.  Whether communications were secure or
  187. not had Been an artifact of telephone technology.
  188.  
  189. (3)  There must be sunshine and accountability.  Without H.R. 4922, the
  190. phone companies will never have to tell anybody what they have done to
  191. "accommodate" law enforcement.  My bill requires that industry standards be
  192. published.  It gives any member of the public the right to challenge any
  193. standard before the FCC and in court if it does not adequately protect
  194. privacy.  All FCC proceedings will be on the public record.  The General
  195. Accounting office will report every two years on what modifications have
  196. been made in telecommunications systems and what modifications are being
  197. sought.
  198.  
  199.  
  200. ** Internet Exempted from Wiretap Requirements in HR 4922 **
  201.  
  202. Finally, I should remind all interested persons that the bill does not
  203. cover the Internet.  The report on the bill clearly states:
  204.  
  205. "The definition of telecommunications carrier does not include persons or
  206. entities to the extent that they are engaged in providing information
  207. services, such as electronic mail providers, on-line services providers
  208. such as Compuserve, Prodigy, America-On-Line, or Mead Data, or Internet
  209. service providers."
  210.  
  211. _____________________________________________________________________________
  212.  
  213. For a copy of the latest version of the bill, see:
  214.  
  215. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/digtel94.bill
  216. gopher.eff.org, 1/EFF/Policy/Digital_Telephony, digtel94.bill
  217. http://www.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94.bill
  218.  
  219. See digtel94_analysis.eff in the same directory for EFF's analysis of the
  220. Leahy/Edwards Digital Telephony legislation.
  221.  
  222. ------------------------------
  223.  
  224.  
  225.  
  226. Subject: National Research Council Study of National Cryptography Policy
  227. ------------------------------------------------------------------------ 
  228.  
  229. ** A Study of National Cryptography Policy **
  230.         
  231.              September 14, 1994
  232.                   
  233. Cryptographic technologies are critical to a wide variety of important
  234. military and civilian applications involving sensitive or classified
  235. information that must be protected from unauthorized disclosure.  In
  236. addition, cryptography is a key component of most authentication
  237. technologies, i.e., technologies to guarantee the identity of a message's
  238. sender.  National cryptography policy has important implications for
  239. U.S. economic competitiveness, national security, law enforcement
  240. interests, and protection of the rights of private U.S. citizens.
  241.   
  242. In an attempt to clarify some of the relevant policy issues, Public Law
  243. 103-160 (passed by the U.S. Congress in November 1993) called for a
  244. comprehensive study from the National Research Council on
  245. cryptographic technologies and national cryptography policy.  The study
  246. will commence in the first week of October 1994.  As this study
  247. proceeds, the committee will make all feasible attempts to solicit a wide
  248. range of input and commentary from interested parties.  Input will be
  249. presented to the committee through a mix of briefings, presentations,
  250. consultations, invited and contributed papers, and testimony at regional
  251. public hearings. In addition, members of the interested public are
  252. invited to submit input to the committee as described below.
  253.   
  254. The study plans to address the following issues:
  255.   
  256.     * the impact of current and possible future restrictions and standards
  257.       regarding cryptographic technology on
  258.     
  259.         - the availability of such technology to foreign and domestic
  260.           parties with interests hostile to or competitive with the
  261.           national security, economic, commercial, and privacy
  262.           interests of the U.S. government, U.S. industry, and private
  263.           U.S. citizens;
  264.           
  265.         - the competitiveness of U.S. manufacturers of such technology
  266.           in the international market;
  267.         
  268.         - the competitiveness and performance of commercial U.S.
  269.           users of such technology;
  270.           
  271.         - U.S. national security and law enforcement interests;
  272.         
  273.     * the strength of various cryptographic technologies known and
  274.       anticipated that are relevant for commercial and private purposes;
  275.     
  276.     * current and anticipated demand for information systems security
  277.       based on cryptography;
  278.     
  279.     * the impact of foreign restrictions on the use of, importation of, and
  280.       the market for cryptographic technology;
  281.     
  282.     * the extent to which current cryptography policy is adequate for
  283.       protecting U.S. interests in privacy, public safety, national
  284.       security, and economic competitiveness;
  285.     
  286.     * strengths and weaknesses of current key escrow implementation
  287.       schemes;
  288.     
  289.     * how technology now and in the future can affect the feasible policy
  290.       options for balancing the national security and law enforcement
  291.       interests of government and the privacy and commercial interests
  292.       of U.S. industry and private U.S. citizens;
  293.       
  294.     * recommendations for the process through which national security,
  295.       law enforcement, commercial, and privacy interests are balanced
  296.       in the formulation of national cryptography policy.
  297.     
  298. The study will be conducted by a 17-member committee (listed at the
  299. end of this document) that collectively has expertise in computer and
  300. communications technology; cryptographic technologies and
  301. cryptanalysis; foreign, national security, and intelligence affairs; law
  302. enforcement; science policy; trade policy; commercial and business
  303. dimensions of computer technology (hardware and software vendors,
  304. users of cryptographic technologies); and interests in privacy and civil
  305. liberties.  A subpanel of the full committee will be cleared at the SI
  306. level and have access to all relevant information to ensure that the
  307. findings, conclusions, and recommendations of the unclassified report
  308. are consistent with what is known in the classified world.
  309.   
  310. The project plan calls for the study to be delivered approximately two
  311. years after full processing of all necessary security clearances.
  312. However, the NRC will make every attempt to deliver the study sooner,
  313. and it currently believes that the core work of the study will be
  314. completed about 18 to 20 months after funding for the study has been
  315. received.  Additional time will be devoted to dissemination of the study
  316. report and follow-up activities.
  317.   
  318. The final report of the study committee is subject to NRC review
  319. procedures that ensure the objectivity and integrity of all NRC reports.
  320. The main text of the report will be unclassified; classified annexes (if
  321. any) will be made available only to those with the appropriate security
  322. clearances.
  323.   
  324.  
  325. ** Providing Input to the Committee **
  326.   
  327. The questions that the study is expected to examine are provided above.
  328. Members of the interested public are invited to submit their views on
  329. these questions and any other questions that you believe the committee
  330. should be addressing through either of the channels below.  If desired,
  331. requests for personal presentations to the committee should be submitted
  332. through these channels as well; the committee will respond affirmatively
  333. to as many such requests as possible, but time and resource constraints
  334. will limit the number of such requests that can be honored.
  335.   
  336. Internet: send comments and other correspondence to
  337.   CRYPTO@NAS.EDU.
  338.   
  339. U.S. Mail:
  340.       Cryptography Project
  341.       Computer Science and Telecommunications Board
  342.       National Research Council
  343.       Mail Stop HA-560
  344.       2101 Constitution Avenue, NW
  345.       Washington, DC  20418
  346.   
  347.   
  348. ** Committee to Study National Cryptography Policy **
  349.                   
  350. Kenneth Dam, committee chair, was Deputy Secretary of State (1982-
  351. 1985) and is currently the Max Pam Professor of American and Foreign
  352. Law at the University of Chicago Law School.
  353.   
  354. General W. Y. Smith, retired, committee vice-chair, is president
  355. emeritus of the Institute for Defense Analyses, and has also served in a
  356. number of military posts including that of deputy commander in chief of
  357. the U.S. European Command in Germany.
  358.   
  359. Lee Bollinger, formerly dean of the University of Michigan Law School,
  360. is currently provost of Dartmouth College and a constitutional scholar.
  361.   
  362. Ann Caracristi, retired, was Deputy Director of the National Security
  363. Agency (1980-1982).
  364.   
  365. Benjamin Civiletti was U.S. Attorney General (1979-1981), and is
  366. currently in private practice with the law firm Venable, Baetjer, Howard
  367. and Civiletti.
  368.   
  369. Colin Crook is senior technology officer for Citicorp.
  370.   
  371. Samuel Fuller is vice president of corporate research at Digital
  372. Equipment Corporation.
  373.   
  374. Leslie Gelb is president of the Council on Foreign Relations.  He served
  375. as Assistant Secretary of State for Politico-Military Affairs
  376. (1977-1980).
  377.   
  378. Ronald Graham is a director of information sciences at AT&T Bell Labs
  379. and a professor of mathematics at Rutgers University.
  380.   
  381. Martin Hellman is professor of electrical engineering at Stanford
  382. University.  Dr. Hellman was one of the inventors of public key
  383. encryption.
  384.   
  385. Julius Katz is president of Hills & Company, and was deputy United
  386. States trade representative (1989-1993).
  387.   
  388. Peter Neumann is principal scientist in the Computer Science Laboratory
  389. at SRI International.  He is the chairman of the ACM committee on
  390. computers and public policy, and a member of the ACM study group on
  391. cryptography policy.
  392.   
  393. Raymond Ozzie is president of Iris Associates, a wholly-owned
  394. subsidiary of the Lotus Development Corporation.  Iris Associates is the
  395.   developer of Lotus Notes.
  396.   
  397. Kumar Patel is vice chancellor for research at UCLA.
  398.   
  399. Edward Schmults was Deputy Attorney General of the United States
  400. (1981-1984) and is a former senior vice president for external relations
  401. and general counsel for the GTE Corporation.
  402.   
  403. Elliot Stone is executive director of the Massachusetts Health Data
  404. Consortium, which is responsible for the collection and analysis of the
  405. state's large health care databases.
  406.   
  407. Willis Ware, retired, is with the RAND Corporation as senior computer
  408. scientist emeritus.  He chairs the Computer System Security and Privacy
  409. Advisory Board which was established by the Computer Security Act of
  410. 1987.
  411.   
  412. ** Staff and Organizations **  
  413.                 
  414. Marjory Blumenthal is director of the Computer Science and
  415. Telecommunications Board (CSTB).
  416.   
  417. Herbert Lin is study director and senior staff officer of the CSTB.
  418. Inquiries about this study should be directed to him at 202-334-3191 or
  419. via Internet at HLIN@NAS.EDU.
  420.   
  421. The National Research Council (NRC) is the operating arm of the
  422. Academy complex, which includes the National Academy of Sciences,
  423. the National Academy of Engineering, and the Institute of Medicine.
  424. The NRC provides impartial and independent advice to the federal
  425. government and other policy makers, by applying top scientific and
  426. technical talent to answer questions of national significance.  In
  427. addition, the NRC often acts as a neutral party in convening meetings
  428. among multiple stakeholders on various controversial issues, thereby
  429. facilitating the generation of consensus.
  430.   
  431. Within the NRC, the CSTB considers technical and policy issues
  432. pertaining to computer science, telecommunications, and associated
  433. technologies as critical resources and sources of national economic
  434. strength.  A list of CSTB publications is available on request to
  435. CSTB@NAS.EDU or by calling 202-334-2605.
  436.  
  437. ------------------------------
  438.  
  439.  
  440.  
  441. Subject: Computers, Freedom and Privacy '95 - Call for Participation
  442. --------------------------------------------------------------------
  443.  
  444. The Fifth Conference on Computers, Freedom and Privacy -- CFP'95
  445. Call for Participation
  446.  
  447. Sponsored by the Association for Computing Machinery and
  448. Stanford Law School
  449. 28 - 31 March 1995
  450. San Francisco Airport Marriott Hotel
  451. Burlingame, California
  452.  
  453. INVITATION
  454. This is an invitation to submit session and topic proposals for inclusion in
  455. the program of the Fifth Conference on Computers, Freedom and Privacy.
  456. Proposals may be for individual talks, panel discussions, debates, or other
  457. presentations in appropriate formats. Proposed topics should be within the
  458. general scope of the conference, as outlined below.
  459.  
  460. SCOPE
  461. The advance of computer and telecommunications technologies holds great
  462. promise for individuals and society. From convenience for consumers and
  463. efficiency in commerce to improved public health and safety and increased
  464. participation in democratic institutions, these technologies can fundamentally
  465. transform our lives. New computer and telecommunications technologies are
  466. bringing new meanings to our freedoms to speak, associate, be left alone,
  467. learn, and exercise political power.
  468.  
  469. At the same time these technologies pose threats to the ideals of a just,
  470. free, and open society. Political, social, and economic fairness may hinge on
  471. ensuring those who are poor, disabled, or otherwise disadvantaged have access
  472. to these technologies. Personal privacy is increasingly at risk from invasion
  473. by high-tech surveillance and eavesdropping. The myriad databases containing
  474. personal information maintained in the public and private sectors expose
  475. private life to constant scrutiny.
  476.  
  477. Technological advances also enable new forms of illegal activity, posing new
  478. problems for legal and law enforcement officials and challenging the very
  479. definitions of crime and civil liberties. But technologies used to combat
  480. these crimes can threaten the traditional barriers between the individual and
  481. the state.
  482.  
  483. Even such fundamental notions as speech, assembly and property are being
  484. transformed by these technologies, throwing into question the basic
  485. Constitutional protections that have guarded them. Similarly, information
  486. knows no borders; as the scope of economies becomes global and as networked
  487. communities transcend international boundaries, ways must be found to
  488. reconcile competing political, social, and economic interests in the digital
  489. domain.
  490.  
  491. The Fifth Conference on Computers, Freedom and Privacy will assemble experts,
  492. advocates and interested people from a broad spectrum of disciplines and
  493. backgrounds in a balanced public forum to explore and better understand how
  494. computer and telecommunications technologies are affecting freedom and privacy
  495. in society. Participants will include people from the fields of computer
  496. science, law, business, research, information, library science, health, public
  497. policy, government, law enforcement, public advocacy, and many others. 
  498.  
  499. Topics covered in previous CFP conferences include:
  500.  
  501. Personal Information and Privacy
  502. Access to Government Information
  503. Computers in the Workplace
  504. Electronic Speech, Press and Assembly
  505. Governance of Cyberspace
  506. Role of Libraries on the Information Superhighway
  507. Free Speech, Cryptography, and the Public Communications Network
  508.  
  509. We are also actively seeking proposals with respect to other possible topics
  510. on the general subject of computers, freedom and privacy. Some new topics we
  511. are considering include:
  512.  
  513. Telecommuting: Liberation or Exploitation?
  514. Courtesy, and the Freedom to be Obnoxious
  515. Commercial Life on the Net
  516. How Does the Net Threaten Government Power?
  517. Are Computers Killing Intellectual Property?
  518. Universal Access to Network Services
  519. The Meaning of Freedom in the Computer Age
  520. Government-Mandated Databases
  521.  
  522. PROPOSAL SUBMISSION
  523. All proposals should be accompanied by a position statement of at least one
  524. page, describing the proposed topic. Proposals for panel discussions, debates
  525. and other multi-person presentations should include a list of proposed
  526. participants and session chair. Proposals should be sent to:
  527.  
  528.         CFP'95 Proposals
  529.         Stanford Law and Technology Policy Center
  530.         Stanford Law School
  531.         Stanford, California 94305-8610
  532.  
  533. or by email to:  cfp95@forsythe.stanford.edu with the word "Proposal" in the
  534. subject line. Proposals should be submitted as soon as possible to allow
  535. thorough consideration for inclusion in the formal program. The deadline for
  536. submissions is 1 November 1994.
  537.  
  538. STUDENT PAPER COMPETITION
  539. Full time students are invited to enter the student paper competition. Winners
  540. will receive a scholarship to attend the conference and present their papers.
  541. Papers should not exceed 2,500 words and should examine how computer and
  542. telecommunications technologies are affecting freedom and privacy in society.
  543. All papers should be submitted to Professor Gary T. Marx by 20 November 1994.
  544. Authors may submit their papers either by sending them as straight text via
  545. email to:  Gary.Marx@colorado.edu or by sending six printed copies to:
  546.  
  547. Professor Gary T. Marx
  548. University of Colorado
  549. Campus Box 327
  550. Boulder, Colorado 80309-0327
  551. (303) 492-1697
  552.  
  553. Submitters should include the name of their institution, degree program, and a
  554. signed statement affirming that they are a full-time student at their
  555. institution and that the paper is an original, unpublished work of their own.
  556.  
  557. INFORMATION
  558. For more information on the CFP'95 program and advance registration, as it
  559. becomes available, write to:
  560.  
  561.         CFP'95 Information
  562.         Stanford Law and Technology Policy Center
  563.         Stanford Law School
  564.         Stanford, California 94305-8610
  565.  
  566. or send email to:  cfp95@forsythe.stanford.edu with the word "Information" in
  567. the subject line.
  568.  
  569. Please distribute and post this notice!
  570.  
  571. ------------------------------
  572.  
  573.  
  574.  
  575. Subject: EFF's Godwin to Speak at Criminal Law in Cyberspace Conf., 10/27/94
  576. ----------------------------------------------------------------------------
  577.  
  578. District of Columbia Bar Association
  579.  
  580. The New Technology Committee of the Computer Law Section, and the Criminal
  581. Law and Individual Rights Section, invite you to a Panel Discussion entitled:
  582.  
  583.             
  584. ** CRIMINAL LAW IN CYBERSPACE:  OUTLAWS ON THE NET ** 
  585.  
  586.  
  587. Speakers:      Scott Charney, Chief, Computer Crimes
  588.                Unit of the U.S. Department of Justice
  589.  
  590.                Mike Godwin, Counsel to the Electronic Frontier Foundation
  591.  
  592.                Mark D. Rasch, Arent Fox Kintner Plotkin & Kahn
  593.  
  594. Moderator:     Andrew Grosso, Co-Chair, New Technology Committee
  595.  
  596.  
  597. Whenever a new technology becomes prevalent, the law enters a period of
  598. struggle during which it tries to find adequate means for resolving disputes
  599. involving that technology, and for protecting the rights of people affected
  600. by it.  We are now in such a period for the Internet and the developing
  601. National Information Infrastructure (NII).  Of all legal fields, the struggle
  602. concerning the criminal law is the most pronounced, since old statutes
  603. must be narrowly construed to protect civil liberties, while used in a
  604. creative fashion in order to deter malevolent acts which have never seen
  605. before.   This program focuses on computer network crime having national
  606. and international ramifications, including several recent investigations and
  607. prosecutions.
  608.  
  609. This panel brings together noted experts in the field of civil liberties and
  610. computer crime to discusses the issues presented by the latest
  611. developments in this area.  Scott Charney is the Chief of the Computer
  612. Crimes Unit of the U. S. Department of Justice, and is actively involved
  613. in the formulation of federal policy with regard to computer-related
  614. crimes.  Mike Godwin is the On Line Legal Counsel for the Electronic
  615. Frontier Foundation who is a respected defender of civil liberties for
  616. telecommunications users.  Mark D. Rasch is prominent defense attorney
  617. who, while an attorney with the Fraud Section of the Department of
  618. Justice, prosecuted the "Internet Worm" case  in 1989.  Andrew Grosso,
  619. the panel moderator, is a Co-Chair of the New Technology Committee and
  620. a former federal prosecutor.  Written materials by the panelists will
  621. be distributed.
  622.  
  623. Date:     Thursday, October 27, 1994
  624.  
  625. Time:     12:00 Noon
  626.  
  627. Place:     D.C. Bar Headquarters
  628.            1250 H Street, N.W.
  629.  
  630. Cost:     Box Lunch:       $25.00 for Section members and
  631.                              students; $30.00 for Non-Members.
  632.           Program Only:    $19.00 for Section Members and students;
  633.                              $24.00 for Non-Members.
  634.  
  635.  
  636. ** Registration Form **
  637.  
  638. Mail to:  Computer Law Section
  639.           D.C. Bar, 1250 H Street, N.W. 6th Floor
  640.           Washington, D.C.  20005-3908
  641.  
  642. Please reserve ____________ spaces(s) for me at the October 27 program.
  643.  
  644. Enclosed is my check for __________ made payable to the DC Bar.
  645.  
  646. Checks must be received by October 25.  Sorry, phone reservations cannot
  647. be accepted.
  648.  
  649. Name(s)               Phone(s)               Bar No(s).         Bar Member?
  650.  
  651.  _____________         ____________           ___________          Yes/No
  652.  
  653.  _____________         ____________           ___________          Yes/No
  654.  
  655.  _____________         ____________           ___________          Yes/No
  656.  
  657.  
  658. Please notify the Sections Office (202-626-3463) if you require any
  659. special dietary or physical accommodations.
  660.  
  661. ------------------------------
  662.  
  663.  
  664.  
  665. Subject: OTA Report - Information Security & Privacy in Network Environments
  666. ----------------------------------------------------------------------------
  667.  
  668. U.S. CONGRESS
  669. OFFICE OF TECHNOLOGY ASSESSMENT
  670. Washington, DC  20510
  671.  
  672.  
  673. ** Information Security and Privacy in Network Environments **
  674.  
  675. The OTA report "Information Security and Privacy in Network
  676. Environments" is now available.  The report was released on
  677. September 23, 1994.  Ordering information and details about
  678. electronic access are at the end of this file.
  679.  
  680.  
  681. ** Congress Must Step in to Protect Personal Privacy **
  682.  
  683. As electronic transactions and records become central to
  684. everything from commerce and tax records to health care, new
  685. concerns arise for the security and privacy of networked
  686. information.  These concerns, if not properly resolved,
  687. threaten to limit networking's full potential in terms of
  688. participation and usefulness, says the congressional Office
  689. of Technology Assessment (OTA) in a report released today.
  690.  
  691. Some 20 to 30 million people worldwide can exchange messages
  692. over the Internet.  Every day U.S. banks transfer about $1
  693. trillion among themselves, and New York markets trade an
  694. average of $2 trillion in securities.  Nearly all of these
  695. transactions pass over information networks.
  696.  
  697. The report "Information Security and Privacy in Network
  698. Environments" focuses on safeguarding unclassified
  699. information in networks, not on the security or
  700. survivability of networks themselves, or on the reliability
  701. of network services to ensure information access.
  702.  
  703. Appropriate safeguards must account for--and anticipate--
  704. technical, institutional, and social changes that
  705. increasingly shift responsibility for safeguarding
  706. information to the end users, says OTA.  The laws currently
  707. governing commercial transactions, data privacy, and
  708. intellectual property were largely developed for a time when
  709. telegraphs, typewriters, and mimeographs were the commonly
  710. used office technologies and business was conducted with
  711. paper documents sent by mail.  Technologies and business
  712. practices have dramatically changed, but the law has been
  713. slower to adapt, says OTA.
  714.  
  715. Information safeguards, especially those based on
  716. cryptography, are achieving new prominence.  OTA emphasizes
  717. that decisions about cryptography policy will affect the
  718. everyday lives of most Americans because cryptography will
  719. help ensure the confidentiality and integrity of health
  720. records and tax returns, speed the way to electronic
  721. commerce, and manage copyrighted material in electronic
  722. form.  Congress has a vital role in formulating national
  723. cryptography policy, says OTA, and more generally in
  724. safeguarding electronic information and commercial
  725. transactions and protecting personal privacy in a networked
  726. society.
  727.  
  728. A field of applied mathematics/computer science,
  729. cryptography is the technique of concealing the contents of
  730. a message by a code or a cipher.  The message is
  731. unintelligible without special knowledge of some secret
  732. (closely held) information, the key that "unlocks" the
  733. encrypted text and reveals the original text.  Key
  734. management is fundamental to security.  It includes
  735. generation of the encryption key or keys, as well as their
  736. storage, distribution, cataloging, and eventual destruction.
  737.  
  738. The federal government still has the most expertise in
  739. cryptography, says OTA.  As a developer, user, and regulator
  740. of safeguard technologies, the federal government faces a
  741. fundamental tension between two important policy objectives:
  742. fostering the development and widespread use of cost-
  743. effective safeguards; and--through use of federal standards
  744. and export controls--controlling the proliferation of
  745. commercial safeguard technologies that can impair U.S.
  746. signals-intelligence and law-enforcement capabilities.
  747.  
  748. The concern is reflected in the ongoing debates over key-
  749. escrow encryption and the government's Escrowed Encryption
  750. Standard (EES).  The Clinton Administration announced the
  751. "escrowed-encryption" initiative, often called the "Clipper
  752. chip," in 1993.  This type of encryption is intended to
  753. allow easy decryption by law enforcement when the equivalent
  754. of a wiretap has been authorized.  The Department of
  755. Commerce issued the EES, developed by the National Security
  756. Agency (NSA), as a federal information processing standard
  757. for encrypting unclassified information in February 1994.
  758.  
  759. The initiative in general and the EES in particular have
  760. seen intense public criticism and concern, OTA reports.  The
  761. controversy and unpopularity stem in large part from privacy
  762. concerns and the fact that government-designated "escrow
  763. agents" will hold the users' cryptographic keys.
  764.  
  765. Congress has asked the National Research Council (NRC) to
  766. conduct a major study, expected to be available in 1996,
  767. which would support a broad review of cryptography.  OTA
  768. presents several options for congressional consideration in
  769. the course of such a review.  Because the timing of the NRC
  770. review is out of phase with the government's implementation
  771. of key-escrow encryption, one option would be to place a
  772. hold on further deployment of key-escrow encryption, pending
  773. a congressional policy review.
  774.  
  775. An important outcome of a broad review of national
  776. cryptography policy, says OTA, would be the development of
  777. more open processes to determine how cryptography will be
  778. deployed throughout society, including the development of
  779. infrastructures to support electronic commerce and network
  780. use of copyrighted materials.   More openness would build
  781. trust and confidence in government operations and leadership
  782. and allow for public consensus-building.
  783.  
  784. OTA examines and offers policy options for congressional
  785. consideration in three areas: 1) cryptography policy,
  786. including federal information processing standards and
  787. export controls; 2) guidance on safeguarding unclassified
  788. information in federal agencies; and 3) legal issues and
  789. information security, including electronic commerce,
  790. privacy, and intellectual property.
  791.  
  792. Requesters for the report are the Senate Committee on
  793. Governmental Affairs and the House Subcommittee on
  794. Telecommunications and Finance.
  795.  
  796. OTA is a nonpartisan analytical agency that serves the U.S.
  797. Congress.  Its purpose is to aid Congress with the complex
  798. and often highly technical issues that increasingly affect
  799. our society.
  800.  
  801.  
  802. ** Congressional Comment **
  803.  
  804. Senator John Glenn (D-OH) Chairman, Senate Committee on
  805. Governmental Affairs:
  806.  
  807. "In the new electronic age, we are relying more and
  808. more on information technology to streamline government,
  809. educate our children, make health care more accessible and
  810. affordable, and make our businesses more productive and
  811. competitive.  This rush to embrace a new age of technology
  812. must not, however, obscure our ongoing responsibility to
  813. protect important information and maintain the personal
  814. privacy of citizens.
  815.  
  816. "Because we need policies and practices to match the
  817. reality of this new age, I joined with Senator Roth in
  818. asking the Office of Technology Assessment (OTA) to study
  819. security and privacy issues in the network environment.  I
  820. am very happy to say that OTA's report provides an excellent
  821. summary of these issues.  More importantly, OTA spells out
  822. clear steps that Congress and the Executive Branch should
  823. consider if we are to develop policies and practices equal
  824. to the task of providing security and privacy protections in
  825. an increasingly networked world.
  826.  
  827. "The Senate Committee on Governmental Affairs, which I
  828. chair has already rung warning bells in this area.  Our
  829. oversight of agency operations has uncovered threats to
  830. security and privacy as diverse as foreigners hacking into
  831. Department of Defense computers and IRS employees browsing
  832. through computerized taxpayer records.  We must recognize
  833. that new technologies, particularly the development of
  834. computer networks, are leapfrogging security and privacy
  835. controls designed for a simpler time.  Policies and
  836. practices for managing paper file cabinets simply are no
  837. match for the instantaneous world-wide flow of data through
  838. computer networks.
  839.  
  840. "Addressing the needs of this new world demands that we
  841. find fair balancing points among often competing imperatives
  842. for personal privacy, law enforcement, national security,
  843. governmental efficiency, and economic competitiveness.
  844. OTA's very insightful report highlights the need for the
  845. development of new security and privacy controls, which
  846. should be done openly, with thorough debate and public
  847. accountability.  Therefore, in the next Congress, this
  848. Committee will continue its oversight of agency operations
  849. and will pursue legislation to ensure that government
  850. agencies handle data from citizens and businesses
  851. responsibly, and that government employees entrusted with
  852. maintaining security are held accountable for breaches or
  853. misuse of their responsibilities.
  854.  
  855. "I commend the Office of Technology Assessment for its
  856. timely and very insightful contribution to the development
  857. of policies and practices that can match the realities of
  858. the emerging electronic information age."
  859.  
  860. Senator William V. Roth, Jr. (R-DE), Ranking Republican,
  861. Senate Committee on Governmental Affairs:
  862.  
  863. "Since 1988, computer network security breaches have
  864. grown dramatically, increasing 50% per year on the Internet
  865.  --today's information highway.  The ability of the
  866. government to protect Americans' most private information is
  867. at stake.  For example, the Internal Revenue Service is
  868. among those agencies who rely increasingly on computer
  869. networks for such things as filing tax returns.  Anyone who
  870. pays federal taxes has to wonder who might be browsing
  871. through their personal financial data.
  872.  
  873. "We need to recognize the potential danger and act
  874. accordingly.  Last year, I asked the Office of Technology
  875. Assessment to look at such problems and recommend changes.
  876. Its report highlights how today's government institutions
  877. are poorly structured to deal with information security.
  878. Moreover, the report underscores the fact that much more
  879. work must be done.  I intend to pursue hearings on the
  880. report and amendments to the Computer Security Act."
  881.  
  882.  
  883. ** How to Obtain This Report **
  884.  
  885. * ORDERING INFORMATION:  For copies of the 252-page report
  886. "Information Security and Privacy in Network Environments"
  887. for congressional use, please call (202) 224-9241.  Copies
  888. for noncongressional use are available from the
  889. Superintendent of Documents for $16.00 each.  To order, call
  890. (202) 512-0132 (GPO's main bookstore) or (202) 512-1800 and
  891. indicate stock number 052-003-01387-8.  Or you can send
  892. your check or your VISA or MasterCard number and expiration
  893. date to Superintendent of Documents, P.O. Box
  894. 371954, Pittsburgh, PA 15250-7974 , [FAX (202) 512-2250].
  895. For free 8-page summaries, please call (202) 224-8996.
  896. Federal Express service is available for an additional $8.50
  897. per order.
  898.  
  899. * ELECTRONIC ACCESS:  The full report is available
  900. electronically.  To download via ftp from OTA, use the
  901. following procedures: ftp to otabbs.ota.gov (152.63.20.13)
  902. Login as anonymous.  Password is your e-mail address.  The
  903. files are located in /pub/information.security and the file
  904. names and sizes are:
  905.  
  906. 01README.TXT       (3K)
  907. 02ORDER.INFO.TXT   (4K)
  908. FOREWORD.TXT       (3K)
  909. ADVISORY.PANEL.TXT (3K)
  910. STAFF.TXT          (1K)
  911. TOC.TXT            (2K)
  912. CH1.TXT            (93K)
  913. CH2.TXT            (169)
  914. CH3.TXT            (172K)
  915. CH4.TXT            (299K)
  916. APPC.TXT           (36K)
  917. APPD.TXT           (3K)
  918. APPE.TXT           (4K)
  919.  
  920. Appendix A--Congressional Letters of Request and
  921. Appendix B--Computer Security Act and Related
  922. Documents--are not available electronically.
  923.  
  924. ------------------------------
  925.  
  926.  
  927.  
  928. Subject: GPO Puts Bills Online, but Wants You to Pay for Them Twice
  929. -------------------------------------------------------------------
  930.  
  931. The US Federal Government Printing Office announced last week that it 
  932. "now has all Congressional Bills available online", as part of its "GPO
  933. Access" program.  "The Congressional Bills database contains all published
  934. versions of House and Senate bills introduced since the start of the 103d
  935. Congress."
  936.  
  937. Though the GPO promises updates to the database by 6am each publishing day,
  938. the service is still of limited usefulness to those trying to track the
  939. progress of active legislation.  Worse yet, GPO expects you to pay for
  940. online access to the bills, and the Federal Register, even though your taxes
  941. paid for them already, and even though the documents are not covered by
  942. copyright and are often available from a variety of internet servers
  943. (generally piecemeal - sites tend to archive only those documents related
  944. to their own interests, though others are more comprehensive but lagging
  945. behind or prohibitively expensive).  The Library of Congress' own LOCIS
  946. system provides the text of bills via telnet.  Without user fees.  However,
  947. this method of access leaves a lot to be desired compared to ftp, gopher,
  948. or WWW access.
  949.  
  950. The GPO's Sept. 27, 1994 press release outlined several payment schedules
  951. ranging from $35/mo. to $375/year for full or partial single-workstation
  952. access.
  953.  
  954. Other problems include failure to implement the system in accordance with
  955. simple and widespread standards (e.g. it is necessary to purchase a
  956. specialized WAIS client to use the GPO's wide-area information server's
  957. features), and failure to provide all of the available material to
  958. dialup users as opposed to internet users.
  959.  
  960. On the bright side, access to Federal Depository Library patrons is free,
  961. when there's a connection at all and a terminal available. And the posting
  962. of the bills for a fee can be regarded as something of a good start (i.e.,
  963. it did not require additional legislation to whip the GPO into gear).  But
  964. is this enough to make this move by the GPO applaudable?  Or is this
  965. just a mildly "better than nothing" arrangement? That's up to you to
  966. decide.  Comments can be submitted to +1 202 512 1530 (voice), +1 202 512
  967. 1262 (fax), or help@eids05.eids.gpo.gov.
  968.  
  969. For the original GPO press release, see:
  970.  
  971. ftp.eff.org, /pub/Alerts/gpo_online.announce
  972. gopher.eff.org, 1/Alerts, gpo_online.announce
  973. http://www.eff.org/pub/Alerts/gpo_online.announce
  974.  
  975. [Note: "Flaming" the GPO admins will not help.  What might go a long way,
  976. over time, to getting these problems resolved are reasoned submissions
  977. explaining why failure to adhere to the WAIS standard, and why charging for
  978. access to something that is far cheaper to produce than its paper
  979. equivalent (and already paid for anyway), are perhaps misguided solutions.
  980. Readers might additionally like to know that Congress's General Accounting
  981. Office (GAO) is now putting it's material online, but also for a fee.]
  982.  
  983. ------------------------------
  984.  
  985.  
  986.  
  987. Subject: Horde of New NII Documents Online at EFF
  988. -------------------------------------------------
  989.  
  990. There's been a flurry of document-releasing recently at the Information
  991. Infrastructure Task Force, the National Performance Review, the National
  992. Telecommunications and Information Administration, and the Patent &
  993. Trademark Office.  EFF is archiving many of the more important documents,
  994. including several time-sensitive notices of inquiry, annoucements of
  995. conferences, and requests for comments, all of which YOU can participate in.
  996.  
  997. How much of this is hype and how much of this deserves serious attention
  998. is a good question, but one might wish to keep in mind that the more
  999. agencies talk about regulating NII issues at the same time they are talking
  1000. about the NII being more like (or just plain being) the Internet, the
  1001. closer they are to talking about regulating the Internet outright.  Speak
  1002. up now or forever hold thy peace.  There are several Requests for Comment
  1003. included in here, and you owe it to yourself to submit clear and direct
  1004. comments letting regulators know what you think needs to be done or not done.
  1005.  
  1006. Available from:
  1007.  
  1008. ftp.eff.org, /pub/EFF/Policy/OP/
  1009. gopher.eff.org, 1/EFF/Policy/OP
  1010. http://www.eff.org/pub/EFF/Policy/OP/
  1011.  
  1012. [NOTE: Due to large number of IITF docs, IITF material may be moved to
  1013. a Gov_docs subdirectory of .../OP - if you find that the files aren't there,
  1014. just append Gov_docs to the paths above.  This move is not imminent, but
  1015. probably eventual.]
  1016.  
  1017.  
  1018.  
  1019. cat_iitf.charter - Charter of the IITF Committee on Applications and Tech.
  1020.  
  1021. fed_med_edu_agri_nii_funding.notices - pile of Federal govt. funding mechan-
  1022.                                        ism and grant notices re: agricultur-
  1023.                                        al telecom, telemedicine, and distance
  1024.                                        learning.
  1025.  
  1026. gii_iitf.note - Short IITF document on the Global Information Infrastructure.
  1027.                 Maybe some less parochial memes are catching on?
  1028.  
  1029. hiawg_iitf.charter - Charter of the IITF Health Information and Applications
  1030.                      Working Group
  1031.  
  1032. iitf.faq - factsheet on IITF, what it is, and what it does.
  1033.  
  1034. iitf_0912.report - monthly IITF Committee Report for Sept. 1994
  1035.  
  1036. iitf_goals_nii.paper - Selection of IITF papers, "The Information Infrastruc-
  1037.                        ture: Reaching Society's Goals".
  1038.  
  1039. nii_access_051394_ntia_cpuc_hearing.summary - Summary of NTIA and Calif. Pub.
  1040.                                               Utility Commission hearing
  1041.                                               on open access and the NII
  1042.  
  1043. nii_access_051394_ntia_cpuc_hearing.transcript - transcript of above hearing
  1044.  
  1045. nii_prinicples_progress.report - Clinton Administration "NII Progress Report"
  1046.                                  and "NII Principles and Actions: A Checklist
  1047.                                  of Progress" report, 93-94.  
  1048.                                  See also WWW version at: 
  1049.                                  gopher://www.arpa.mil:80/0/NII_Report_94.html
  1050.  
  1051. nist_nii_framework.report - NIST report, "Framework for NII Services".
  1052.                             See http://www.eff.org/papers/otherpapers.html
  1053.                             for WWW version with graphics.
  1054.  
  1055. npr_it_082294.report - NPR report, "Reengineering Through Information
  1056.                        Technology"
  1057.  
  1058. ntia_iitf_nii_94_hearings.report - NTIA/IITF summary of 1994 hearings
  1059.                                    on NII, open access and universal service.
  1060.                                    Subtitled "America Speaks Out", natch.
  1061.  
  1062. ntia_iitf_uniserv_conf.announce - Announcement of NTIA/IITF virtual
  1063.                                   conference on universal service and the
  1064.                                   NII.  * TIME SENSITIVE - DEADLINE: OCT. 14,
  1065.                                  1994 *
  1066.  
  1067. ntia_uniserv_access.noi - NTIA Notice of Inquiry on NII universal service
  1068.                           & open access issues.  * TIME SENSITIVE - DEADLINE:
  1069.                           DEC. 14, 1994
  1070.  
  1071. omb_gils.notice - OMB bulletin on establishment of a Government Information
  1072.                   Locator Service (GILS)
  1073.  
  1074. pto_iitf_nii_security.rfc - Request for Comments and Notice of Hearing (PTO
  1075.                             and IITF) on Commercial Security in the NII.
  1076.                             * TIME SENSITIVE - DEADLINE: OCT. 13, 1994 *
  1077.  
  1078. pto_intprop_extension.rfc - Extenstion to deadline for comments submitted
  1079.                             in response to PTO's Request for Comments on
  1080.                             draft report on the NII and Intellectual Property
  1081.                             Rights. * TIME SENSITIVE - DEADLINE: OCT. 21,
  1082.                             1994 *
  1083.  
  1084. putting_ii_to_work_iitf.report - IITF report: "Putting Information
  1085.                                  Infrastructure to Work"
  1086.  
  1087. putting_ii_to_work_iitf.comments - public comments from a variety of
  1088.                                    individuals and organizations on the
  1089.                                    above report
  1090.  
  1091. s1822_doc_irving_092094.testimony - Dept. of Commerce Asst. Secy. Larry
  1092.                                     Irving's Sept. 20 1994 US Senate testimony
  1093.                                     before the Antitrust, Monopolies and Bus-
  1094.                                     iness Rights Subcommittee of the Judiciary
  1095.                                     on S. 1822, the would-be Communications
  1096.                                     Act of 1994 (Senate companion to the
  1097.                                     Markey bill, HR. 3636, which implemented
  1098.                                     most of EFF's Open Platform NII
  1099.                                     provisions)
  1100.  
  1101. satel_gii_doc_irving_hr_072894.testimony - Dept. of Commerce's Larry Irving
  1102.                                            testimony to House of Rep. on
  1103.                                            satellite-based technologies and
  1104.                                            the GII
  1105.  
  1106. tpwg_cat_iitf.charter - Charter of the Technology Policy Working Group of 
  1107.                         the Committee on Applications and Technology of IITF
  1108.  
  1109. ------------------------------
  1110.  
  1111.  
  1112.  
  1113. Subject: What YOU Can Do
  1114. ------------------------
  1115.  
  1116. "The net poses a fundamental threat not only to the authority of the
  1117. government, but to all authority, because it permits people to organize,
  1118. think, and influence one another without any institutional supervision
  1119. whatsoever.  The government is responding to this threat with the Clipper
  1120. Chip."
  1121.   - John Seabrook, "My First Flame", _New_Yorker_ 06/06/94
  1122.  
  1123. Ensuring the democratic potential of the technologies of computer-mediated
  1124. communication requires active participation in the political processes that
  1125. shape our destinies.  Government agencies, legislatures and heads of state
  1126. are accustomed to making decisions about the future of technology, media,
  1127. education, and public access to information, with far-reaching and
  1128. long-lasting effects on citizens and their lives, but are accustomed to
  1129. doing so with little input or opposition from anyone but the largest of
  1130. corporations, and other government representatives.
  1131.  
  1132. Now, more than ever, EFF is working to make sure that you can play an
  1133. active role in making these choices. Our members are making themselves heard
  1134. on the whole range of issues. EFF collected over 5000 letters of support
  1135. for Rep. Maria Cantwell's bill to liberalize restrictions on cryptography. 
  1136. We also gathered over 1400 letters supporting Sen. Leahy's open hearings on
  1137. the proposed Clipper encryption scheme, which were held in May 1994.  And
  1138. EFF collected over 90% of the public comments that were submitted to NIST
  1139. regarding whether or not Clipper should be made a federal standard. 
  1140. Additionally, EFF has worked for the passage of legislation that would
  1141. ensure open access to the information infrastructure of today and tomorrow,
  1142. and continues to provide some of the best online resources on privacy,
  1143. intellectual freedom, the legalities of networking, and public access to
  1144. government representatives and information.
  1145.  
  1146. You *know* privacy, freedom of speech and ability to make your voice heard
  1147. in government are important. You have probably participated in our online
  1148. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  1149. protect your online rights is to be fully informed and to make your
  1150. opinions heard.  EFF members are informed and are making a difference.  Join
  1151. EFF today!
  1152.  
  1153. For EFF membership info, send queries to membership@eff.org, or send any
  1154. message to info@eff.org for basic EFF info, and a membership form.
  1155.  
  1156. ------------------------------
  1157.  
  1158.  
  1159.  
  1160. Administrivia
  1161. =============
  1162.  
  1163. EFFector Online is published by:
  1164.  
  1165. The Electronic Frontier Foundation
  1166. 1001 G Street NW, Suite 950 E
  1167. Washington DC 20001 USA
  1168. +1 202 347 5400 (voice)
  1169. +1 202 393 5509 (fax)
  1170. +1 202 638 6119 (BBS - 16.8k ZyXEL)
  1171. +1 202 638 6120 (BBS - 14.4k V.32bis)
  1172. Internet: ask@eff.org
  1173. Internet fax gate: remote-printer.EFF@9.0.5.5.3.9.3.2.0.2.1.tpc.int
  1174.  
  1175.      Coordination, production and shipping by:
  1176.      Stanton McCandlish, Online Activist/SysOp/Archivist <mech@eff.org>
  1177.  
  1178. Reproduction of this publication in electronic media is encouraged.  Signed
  1179. articles do not necessarily represent the views of EFF.  To reproduce
  1180. signed articles individually, please contact the authors for their express
  1181. permission.  Press releases and EFF announcements may be reproduced individ-
  1182. ually at will.
  1183.  
  1184. To subscribe to EFFector via email, send message body of "subscribe
  1185. effector-online" (no "quotes") to listserve@eff.org, which will add you 
  1186. to a subscription list for EFFector.
  1187.  
  1188. To get the latest issue, send any message to er@eff.org, and it will be
  1189. mailed to you automagically.  You can also get ftp.eff.org,
  1190. /pub/EFF/Newsletters/EFFector/current at any time.
  1191.  
  1192. ------------------------------
  1193.  
  1194.  
  1195.  
  1196. Internet Contact Addresses
  1197. --------------------------
  1198.  
  1199. Membership & donations: membership@eff.org
  1200. Legal services: ssteele@eff.org
  1201. Hardcopy publications: pubs@eff.org
  1202. Technical questions/problems, access to mailing lists: eff@eff.org
  1203. General EFF, legal, policy or online resources queries: ask@eff.org
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209. End of EFFector Online v07 #13
  1210. ******************************
  1211.  
  1212. $$
  1213.