home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / internet / eff / eff0816.txt < prev    next >
Text File  |  1995-11-30  |  64KB  |  1,338 lines

  1.  
  2. =========================================================================
  3.      ________________          _______________        _______________
  4.     /_______________/\        /_______________\      /\______________\
  5.     \\\\\\\\\\\\\\\\\/        |||||||||||||||||     / ////////////////
  6.      \\\\\________/\          |||||________\       / /////______\
  7.       \\\\\\\\\\\\\/____      ||||||||||||||      / /////////////
  8.        \\\\\___________/\     |||||              / ////
  9.         \\\\\\\\\\\\\\\\/     |||||              \////
  10.  
  11. =========================================================================
  12. EFFector Online Volume 08 No. 16      Oct. 7,  1995       editors@eff.org
  13. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  14.  
  15. IN THIS ISSUE:
  16.  
  17. ALERT: Congress Action Resumes on Internet Censorship Legislation
  18.   The Latest News
  19.   What You Can Do Now
  20.   Letter from Senator Russ Feingold (D-WI) to Committee
  21.   Chronology of the CDA
  22.   For More Information
  23.   List Of Participating Organizations
  24. Crypto Export Controls on Trial - Come on Down!
  25. Council of Europe Issues Anti-Privacy Policy Recommendations  
  26. Newsbytes
  27.   EFF Update
  28.   EFF's Farber Wins ACM SIGCOMM Award for Lifelong Contribution to Networking
  29.   Clinton Administration Lied About Clipper Being Voluntary - Proof!
  30.   Hints of "OzClipper"?  Australian Atty. General's Dept. Wants Key Escrow
  31.   Church of Scientology Cases - Update
  32.   ALERT: SEC EDGAR Database Endangered by Lobbyists
  33.   Coming Next Issue...
  34. Upcoming Events
  35. Quote of the Day
  36. What YOU Can Do
  37. Administrivia
  38.  
  39. * See http://www.eff.org/Alerts/ or ftp.eff.org, /pub/Alerts/ for more
  40. information on current EFF activities and online activism alerts! *
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44.  
  45. Subject: ALERT: Congress Action Resumes on Internet Censorship Legislation
  46. --------------------------------------------------------------------------
  47.  
  48.        CAMPAIGN TO STOP THE EXON/COATS COMMUNICATIONS DECENCY ACT
  49.         (SEE THE LIST OF CAMPAIGN COALITION MEMBERS AT THE END)
  50.  
  51.         Update: -Latest News:
  52.                         Feingold releases letter to Committee members
  53.                         identifying First Amendment issues with CDA
  54.                         legislation.
  55.  
  56.                 -What You Can Do Now:
  57.                         Send a letter to Feingold congratulating him
  58.                         for speaking up for free speech.
  59.  
  60.                         Put your business or bulletin board on record
  61.                         as supporting free speech and opposing censorship
  62.                         for cyberspace!
  63.  
  64.         CAMPAIGN TO STOP THE UNCONSTITUTIONAL COMMUNICATIONS DECENCY ACT
  65.                            Oct 1, 1995
  66.  
  67.       PLEASE WIDELY REDISTRIBUTE THIS DOCUMENT WITH THIS BANNER INTACT
  68.                 REDISTRIBUTE ONLY UNTIL November 25, 1995
  69.                REPRODUCE THIS ALERT ONLY IN RELEVANT FORUMS
  70.  
  71.       Distributed by the Voters Telecommunications Watch (vtw@vtw.org)
  72.  
  73. ________________________________________________________________________
  74.  
  75. CONTENTS
  76.         The Latest News
  77.         What You Can Do Now
  78.         Letter from Senator Russ Feingold (D-WI) to Committee
  79.         Chronology of the CDA
  80.         For More Information
  81.         List Of Participating Organizations
  82.  
  83. ________________________________________________________________________
  84.  
  85. THE LATEST NEWS
  86.  
  87. Many people who have been following the attempts to censor the Internet
  88. may have seen the Senate floor debate.  If you did, you were treated to
  89. the sight of Senators Leahy (D-VT) and Feingold (D-WI) passionately
  90. attempting to explain to 84 members of the Senate exactly just what the
  91. Internet was, and why passing laws against indecency are inappropriate
  92. in this medium.
  93.  
  94. Both Senators spoke passionately, and for those that understand this
  95. technology, something clicked.  The 16 members that voted against the
  96. censorship legislation will be rewarded by reminders to their voters
  97. about their rational, non-hysterical, positions on free speech at the
  98. end of the year.
  99.  
  100. In the meantime, we believe that you should congratulate Senators
  101. Feingold on his stand for free speech, and for sticking up for the
  102. net.  Quite often Senator Leahy gets most of the credit for this
  103. position.  Let's be honest, he deserves it because of his long standing
  104. rational approach to our issues.  However it's a big tent, and free
  105. speech can always use another defender. (Directions for contacting
  106. Feingold's office below)
  107.  
  108. Last week Senator Feingold sent a letter to several committee members
  109. outlining the First Amendment problems with the measures passed by the
  110. Senate (the Communications Decency Act) and the House (the Manager's
  111. Amendment) and asked that these be deleted.  A copy of that letter is
  112. enclosed below, and we thank Senator Feingold's office for making
  113. available an electronic copy (so we didn't have to type it in!).
  114.  
  115.  
  116. Remember, send Senator Feingold a thank you.  He's earned it.
  117.  
  118.  
  119. [What comes below is unchanged from the last alert]
  120.  
  121. The House and Senate have passed a total of four different pieces of
  122. legislation aimed at dealing with children's access to information on
  123. the Internet.
  124.  
  125. Each of the four was profiled in BillWatch #13 which you can retrieve
  126. from URL:http://www.vtw.org/billwatch/issue.13.html.  Here are the four
  127. pieces of legislation and a short summary of each of them.
  128.  
  129. HR1978: "Internet Freedom and Family Empowerment Act" (Cox/Wyden) This
  130. bill takes the approach of encouraging industry to provide parents with
  131. tools to restrict their childrens' access to the net.  It contains no
  132. new criminal provisions.  This approach was affirmed by the House
  133. 421-4 on August 4, 1995.  (Yes, that's a landslide)
  134.  
  135. S314: "The Communications Decency Act" (Exon/Coats) This bill makes
  136. many types of constitutionally-protected speech (including lewd,
  137. lascivious, and indecent speech) criminal when used through a
  138. telecommunications device.  This provision was affirmed by the Senate
  139. 84-16 on June 14, 1995.
  140.  
  141. House amendment to HR1555: "Child Protection, User Empowerment, and
  142. Free Expression in Interactive Media Study Act" (Klink/Leahy) This bill
  143. directs the Department of Justice to study and see if there are places
  144. in current law where existing obscenity laws are unenforcible on computer
  145. networks.  This approach was affirmed by a committee voice vote.
  146.  
  147. House amendment to HR1555: <unnamed>  This amendment was submitted at
  148. the last minute through the Manager's Mark, a collection of several
  149. amendments to HR1555 that were voted on as a block.  This amendment
  150. takes constitutionally-protected speech and criminalizes it when it is
  151. expressed online.  Most legislators had no idea that they voted on this
  152. last amendment; the summary of the Manager's Mark did not mention
  153. these new criminal provisions.  There was no applicable House vote on
  154. *just this* provision.
  155.  
  156. The House-Senate conference committee now has the task of deciding
  157. which of these are allowed into the final Telecommunications Deregulation
  158. bill for the last floor vote.
  159.  
  160. ________________________________________________________________________
  161.  
  162. WHAT YOU CAN DO NOW
  163.  
  164. 1. Send Senator Feingold a letter telling him you appreciate him standing
  165.    up for free speech in cyberspace.  Be polite and check your spelling.
  166.  
  167.    Most importantly, READ HIS LETTER FIRST before you send mail.  He
  168.    took the time to write it, shouldn't you take the time to read it?
  169.  
  170.    Email or paper mail are recommended, since they will have the least
  171.    impact on the staff.  Telephone calls are less desirable, but
  172.    certainly appropriate if that is the only way that is convenient
  173.    for you.
  174.  
  175.    The Senator can be reached at:
  176.  
  177.       P ST Name and Address           Phone           Fax
  178.       = == ========================   ==============  ==============
  179.       D WI Feingold, Russell          1-202-224-5323  na
  180.             502 HSOB                    russell_feingold@feingold.senate.gov
  181.             Washington, D.C. 20510
  182.  
  183.  
  184. [This is from the last alert.  We are still collecting signons to the
  185.  letter though, and we don't have nearly enough Internet Service Providers.
  186.  -Shabbir]
  187.  
  188. 2. It's crucial that we tell Congress how their decision in the conference
  189.    committee will affect businesses and bulletin boards in cyberspace.
  190.    We're coordinating a letter from Internet businesses and bulletin
  191.    boards to explain to Congress just what these poorly-drafted regulations
  192.    will mean to them.
  193.  
  194.    Read the electronic business and bulletin board letter below.  You
  195.    can also find it at:
  196.  
  197.         Gopher:  gopher -p1/vtw/exon gopher.panix.com
  198.         WWW URL: http://www.vtw.org/cdaletter/
  199.         Email  : Send mail to files@vtw.org with "send cdaletter" in the
  200.                  subject line.
  201.         
  202. 3. If you work for a business that uses bulletin boards or public networks,
  203.    convince the owners to sign onto the letter.  Companies that should sign
  204.    this include Internet service providers, Web designers (big and small),
  205.    Internet consultants and trainers, Internet restaurants and bars,
  206.    software companies that develop Internet-related software, companies
  207.    that advertise or publish through the Internet or bulletin boards, writers
  208.    who publish through the Internet, and many others!
  209.  
  210.    If you belong to a bulletin board, ask the sysop if he or she will sign
  211.    onto the letter.
  212.  
  213. 4. Ask the BBS sysop or the business owner to mail in the following
  214.    information to vtw@vtw.org:
  215.  
  216.         Business name
  217.         Owner or officer name
  218.         Address
  219.         Email address
  220.         Phone number
  221.         Description of business and anything else relevant
  222.  
  223.    Here's an example:
  224.  
  225.    $ Mail vtw@vtw.org
  226.  
  227.    My business would like to signon to the business and bbs letter.
  228.    We are:
  229.  
  230.         Ed's Xcellent Online Node (EXON)
  231.         J.J. Exon, Owner
  232.         2323 Decency Road, Nebraska 10000-0000
  233.         (402) 555-1212
  234.         jj@exon.net
  235.  
  236.         Ed's Xcellent Online Node is based in Nebraska and provides Internet
  237.         service to many thoughtful and free-speech loving Nebraskans.
  238.         We provide Internet access to over 1,500 residents and 400
  239.         businesses.  We employ 35 full time employees.
  240.  
  241.    -James
  242.    ^D
  243.    Mail sent!
  244.    $
  245.  
  246. 5. If you don't subscribe to a BBS or have an affiliation with a business
  247.    that uses public networks, but belong to a professional organization
  248.    or an advocacy group, consider sending Congress the ACLU letter included
  249.    below with your local group's name on it.  Simply replace the material
  250.    in parentheses with your own information.
  251.  
  252. 6. Relax!  You just did a lot of good with only email as a tool.  Isn't
  253.    that great?
  254.  
  255. ________________________________________________________________________
  256.  
  257. LETTER FROM SENATOR RUSS FEINGOLD (D-WI)
  258.  
  259. [NOTE: This letter was sent to:
  260.  
  261.         Sen. Larry Pressler
  262.         Sen. Fritz Hollings
  263.         Rep. Thomas Bliley
  264.         Rep. John Dingell
  265.         House Committee on Commerce
  266.         Senate Committee on Commerce, Science, & Technology
  267.  
  268.  All of these individuals have a hand in the shaping of the conference
  269.  committee process that will define the outcome of the Telecommunications
  270.  Deregulation bill, and therefore, the Internet censorship legislation.
  271.  
  272.  Each letter was identical, so we have only included one here.
  273.  
  274. -Shabbir]
  275.  
  276. Tuesday September 26, 1995
  277.  
  278.  
  279. The Honorable Thomas Bliley
  280. Chairman, Committee on Commerce
  281. U.S. House of Representatives
  282. Washington, D.C. 20515
  283.  
  284. Dear Chairman Bliley,
  285.  
  286. Soon your Committee will begin Conference deliberations on H.R. 1555
  287. and S.652, telecommunications reform legislation, with members of the
  288. Senate Committee on Commerce, Science and Transportation.  During those
  289. deliberations, I urge you to strike the potentially unconstitutional
  290. provisions regarding on-line indecency contained in both the Senate and
  291. House versions of this legislation.
  292.  
  293. The Exon-Coats amendment, added to S. 652 on the Senate floor, included
  294. provisions which I believe would violate the First Amendment rights of
  295. Internet users and have a chilling effect on further economic and
  296. technological development of this exciting new form of
  297. telecommunications.  Specifically I have objected to the indecency
  298. provisions of S. 652 for the following reasons:
  299.  
  300. 1)  Indecent speech, unlike obscenity, is protected under the First
  301.     Amendment to the U.S. Constitution;
  302.  
  303. 2)  An outright ban on indecent speech on computer networks is not the
  304.     "least restrictive means" of protecting children from exposure to
  305.     such speech on the Internet. There are a number of existing tools
  306.     available today to allow parents to protect their children from
  307.     materials which they find inappropriate;
  308.  
  309. 3)  A ban on indecent speech to minors on the Internet will unnecessarily
  310.     require adults to self censor their communications on the Internet;
  311.  
  312. 4)  Since "indecency" will be defined by community standards, protected
  313.     speech by adults will be diminished to what might be considered decent
  314.     in the most conservative community in the United States and to what
  315.     might be appropriate for very young children;
  316.  
  317. 5)  The "on-line indecency" provisions will establish different standards
  318.     for the same material that appears in print and on the computer screen.
  319.     Works that are completely legal in the bookstore or on the library shelf
  320.     would be criminal if transmitted over computer networks;
  321.  
  322. 6)  The Supreme Court has ruled that the degree to which content can be
  323.     regulated depends on the characteristics of the media.  The unique
  324.     nature of interactive media must be considered when determining how
  325.     best to protect children.  S. 652 ignores the degree to which users
  326.     have control over the materials to which they are exposed as well as
  327.     the decentralized nature of interactive technology which liken it more
  328.     to print media than broadcast media.
  329.  
  330. Section 403 of H.R. 1555, known as the Hyde amendment, raises equally
  331. serious concerns with respect to the First Amendment and appears
  332. antithetical to other provisions contained in the House Bill.  The
  333. prohibitions against on-line indecency contained in the Hyde language
  334. will have a similar chilling effect on the on-line communications of
  335. adults.  The Hyde amendment is also inconsistent with the more
  336. market-oriented and less intrusive provisions of Sec. 104 of H.R. 1555,
  337. the On-Line Family Empowerment Act introduced by Congressmen Cox and
  338. Wyden, as adopted by the House.  Section 104 recognizes that First
  339. Amendment protections must apply to on-line communications by
  340. prohibiting FCC content regulation of the Internet.  The Cox/Wyden
  341. provisions also promote the use of existing technology to empower
  342. parents to protect their children from objectionable materials on the
  343. Internet, and encourages on-line service providers to self-police
  344. offensive communications over their private services.
  345.  
  346. In addition, the Hyde amendment is incompatible with Section 110 of
  347. H.R. 1555, which demands a report by the Department of Justice (DOJ) on
  348. existing criminal obscenity and child pornography statutes and their
  349. applicability to cyber-crime.  Sec. 110 also requires an evaluation of
  350. the technical means available to enable parents to exercise control
  351. over the information that their children receive on the Internet.
  352. Perhaps most significantly, Sec. 110 embraces the application of First
  353. Amendment speech protections to interactive media.  H.R. 1555, while
  354. embracing the principles of restraint with respect to new criminal
  355. sanctions on protected speech and the promotion of a free-market
  356. parental empowerment approach, simultaneously ignores both of those
  357. axioms with the Hyde provision.  By imposing new criminal sanctions on
  358. indecent speech and amending existing criminal statutes, the Hyde
  359. amendment rushes to judgement before the DOJ study has even begun.
  360.  
  361. Recently, the Senate Judiciary Committee held the first-ever
  362. Congressional hearing on the issue of cyberporn.  Based on the
  363. testimony of the witnesses, which included parents as well as victims
  364. of cyberporn, it became clear that the objectionable communications on
  365. the Internet are already covered by existing criminal statutes.  The
  366. concerns raised at the hearing centered upon trafficking of child
  367. pornography, the proliferation of obscenity, and the solicitation and
  368. victimization of minors via the Internet.  However, those offenses are
  369. already violations of criminal law.  Indeed, recent press accounts
  370. indicate that law enforcement officers are already aggressively
  371. prosecuting on-line users for violations of criminal law relating to
  372. obscenity and child pornography.
  373.  
  374. It is critical that we use law enforcement resources to prosecute
  375. criminal activity conducted via the Internet and not be distracted by
  376. the issue of indecency which has not been identified as a serious
  377. concern by users or parents.  It was clear, during our recent Senate
  378. Hearing, that the witnesses' concerns about the Internet did not relate
  379. to indecent speech or the so-called "seven dirty words".  It is
  380. incumbent upon Congress to wait for the results of the study required
  381. by H.R. 1555 before embracing overly restrictive, potentially
  382. unnecessary and possibly unconstitutional prohibitions on indecent
  383. speech contained in both versions of telecommunications reform
  384. legislation.
  385.  
  386. I urge the Conference Committee to reject the Exon/Coats and Hyde
  387. provisions during your deliberations and to maintain the Cox/Wyden
  388. amendment adopted overwhelmingly by the House of Representatives.  If
  389. the United States is to ever fully realize the benefits of interactive
  390. telecommunications technology, we cannot allow the heavy hand of
  391. Congress to unduly interfere with communications on this medium.
  392.  
  393. Thank you for your consideration of this very important matter.
  394.  
  395. Sincerely,
  396.  
  397.  
  398.  
  399.  
  400. Russell D. Feingold
  401. United States Senator
  402.  
  403. cc:  Members, Committee on Commerce
  404.  
  405. ________________________________________________________________________
  406.  
  407. CHRONOLOGY OF THE COMMUNICATIONS DECENCY ACT
  408.  
  409. Sep 26, '95     Sen. Russ Feingold urges committee members to drop
  410.                 Managers Amendment and the CDA from the Telecommunications
  411.                 Deregulation bill
  412. Aug  4, '95     House passes HR1555 which goes into conference with S652.
  413. Aug  4, '95     House votes to attach Managers Amendment (which contains
  414.                 new criminal penalties for speech online) to
  415.                 Telecommunications Reform bill (HR1555).
  416. Aug  4, '95     House votes 421-4 to attach HR1978 to Telecommunications
  417.                 Reform bill (HR1555).
  418. Jun 30, '95     Cox and Wyden introduce the "Internet Freedom and Family
  419.                 Empowerment Act" (HR 1978) as an alternative to the CDA.
  420. Jun 21, '95     Several prominent House members publicly announce their
  421.                 opposition to the CDA, including Rep. Newt Gingrich (R-GA),
  422.                 Rep. Chris Cox (R-CA), and Rep. Ron Wyden (D-OR).
  423. Jun 14, '95     The Senate passes the CDA as attached to the Telecomm
  424.                 reform bill (S 652) by a vote of 84-16.  The Leahy bill
  425.                 (S 714) is not passed.
  426. May 24, '95     The House Telecomm Reform bill (HR 1555) leaves committee
  427.                 in the House with the Leahy alternative attached to it,
  428.                 thanks to Rep. Ron Klink of (D-PA).  The Communications
  429.                 Decency Act is not attached to it.
  430. Apr  7, '95     Sen. Leahy (D-VT) introduces S.714, an alternative to
  431.                 the Exon/Gorton bill, which commissions the Dept. of
  432.                 Justice to study the problem to see if additional legislation
  433.                 (such as the CDA) is necessary.
  434. Mar 23, '95     S314 amended and attached to the telecommunications reform
  435.                 bill by Sen. Gorton (R-WA).  Language provides some provider
  436.                 protection, but continues to infringe upon email privacy
  437.                 and free speech.
  438. Feb 21, '95     HR1004 referred to the House Commerce and Judiciary committees
  439. Feb 21, '95     HR1004 introduced by Rep. Johnson (D-SD)
  440. Feb  1, '95     S314 referred to the Senate Commerce committee
  441. Feb  1, '95     S314 introduced by Sen. Exon (D-NE) and Gorton (R-WA).
  442.  
  443. ________________________________________________________________________
  444.  
  445. FOR MORE INFORMATION
  446.  
  447. Web Sites
  448.         URL:http://www.vtw.org/exon/
  449.         URL:http://epic.org/
  450.         URL:http://www.eff.org/pub/Alerts/
  451.         URL:http://www.cdt.org/cda.html
  452.         URL:http://outpost.callnet.com/outpost.html
  453.  
  454. FTP Archives
  455.         URL:ftp://ftp.cdt.org/pub/cdt/policy/freespeech/00-INDEX.FREESPEECH
  456.         URL:ftp://ftp.eff.org/pub/Alerts/
  457.  
  458. Gopher Archives:
  459.         URL:gopher://gopher.panix.com/11/vtw/exon
  460.         URL:gopher://gopher.eff.org/11/Alerts
  461.  
  462. Email:
  463.         vtw@vtw.org (put "send alert" in the subject line for the latest
  464.                 alert, or "send cdafaq" for the CDA FAQ)
  465.         cda-info@cdt.org (General CDA information)
  466.         cda-stat@cdt.org (Current status of the CDA)
  467.  
  468. ________________________________________________________________________
  469.  
  470. LIST OF PARTICIPATING ORGANIZATIONS
  471.  
  472. In order to use the net more effectively, several organizations have
  473. joined forces on a single Congressional net campaign to stop the
  474. Communications Decency Act.
  475.  
  476.  
  477. American Communication Association * American Council for the Arts *
  478. Arts & Technology Society * Association of Alternative Newsweeklies *
  479. biancaTroll productions * Boston Coalition for Freedom of Expression *
  480. Californians Against Censorship Together * Center For Democracy And
  481. Technology * Centre for Democratic Communications * Center for Public
  482. Representation * Citizen's Voice - New Zealand * Cloud 9 Internet
  483. *Computer Communicators Association * Computel Network Services *
  484. Computer Professionals for Social Responsibility * Cross Connection *
  485. Cyber-Rights Campaign * CyberQueer Lounge * Dutch Digital Citizens'
  486. Movement * ECHO Communications Group, Inc. * Electronic Frontier Canada
  487. * Electronic Frontier Foundation * Electronic Frontier Foundation -
  488. Austin * Electronic Frontiers Australia * Electronic Frontiers Houston
  489. * Electronic Frontiers New Hampshire * Electronic Privacy Information
  490. Center * Feminists For Free Expression * First Amendment Teach-In *
  491. Florida Coalition Against Censorship * FranceCom, Inc. Web Advertising
  492. Services * Friendly Anti-Censorship Taskforce for Students * Hands
  493. Off!  The Net * Human Rights Watch * Inland Book Company * Inner Circle
  494. Technologies, Inc. * Inst. for Global Communications * Internet
  495. On-Ramp, Inc. * Internet Users Consortium * Joint Artists' and Music
  496. Promotions Political Action Committee * The Libertarian Party *
  497. Marijuana Policy Project * Metropolitan Data Networks Ltd. * MindVox *
  498. MN Grassroots Party * National Bicycle Greenway * National Campaign for
  499. Freedom of Expression * National Coalition Against Censorship *
  500. National Gay and Lesbian Task Force * National Public Telecomputing
  501. Network * National Writers Union * Oregon Coast RISC * Panix Public
  502. Access Internet * People for the American Way * Republican Liberty
  503. Caucus * Rock Out Censorship * Society for Electronic Access * The
  504. Thing International BBS Network * The WELL * Voters Telecommunications
  505. Watch
  506.  
  507. (Note: All 'Electronic Frontier' organizations are independent entities,
  508.  not EFF chapters or divisions.)
  509.  
  510. ________________________________________________________________________
  511.  
  512.         End Alert
  513.  
  514. ------------------------------
  515.  
  516.  
  517. Subject: Crypto Export Controls on Trial - Come on Down!
  518. --------------------------------------------------------
  519.  
  520. On October 20th in San Francisco, we'll have the first public hearing
  521. in the EFF/Bernstein lawsuit, which seeks to have the export laws on
  522. cryptography declared unconstitutional.  You are invited!
  523.  
  524. Meet at the Federal Building in San Francisco, 450 Golden Gate Avenue.
  525. The first "oral arguments" in the Bernstein crypto export case will
  526. happen there, starting at 10:30am PST, in Judge Marilyn Hall Patel's
  527. courtroom, upstairs.  We've been FedExing legalese back and forth for
  528. months; now we get to explain the case in person.  You can meet our
  529. intrepid lawyers, who are slaving away without pay, _in_durance_vile_,
  530. to protect our rights!  Shake hands with an NSA lawyer specially flown
  531. in for the occasion!  Meet some local journalists!  And watch the
  532. wheels of justice grind as the judge first explores our case.
  533.  
  534. In this case, Dan Bernstein, ex-grad-student from UC Berkeley, is
  535. suing the State Department, NSA, and other agencies, with help from
  536. EFF.  Our main argument is that the export controls on crypto software 
  537. are a "prior restraint on publication" which is unconstitutional under 
  538. the First Amendment unless handled very delicately by a court (not just 
  539. by an agency acting on its own). These agencies restrained Dan's ability 
  540. to publish a paper, as well as source code, for the crypto algorithm that 
  541. he invented.  There are additional arguments along the lines that the 
  542. State Department and NSA take a lot more liberties during the export 
  543. process than their own regulations and laws really permit.  
  544.  
  545. Like Phil Karn's case, this lawsuit really has the potential to outlaw
  546. the whole NSA crypto export scam.  We could make your right to publish
  547. and export crypto software as well-protected by the courts as your
  548. right to publish and export books.  Of course, the government would
  549. appeal any such decision, and it will take years and probably an
  550. eventual Supreme Court decision to make it stick.  But you can be
  551. there at the very beginning.
  552.  
  553. Please make a positive impression on the judge.  Show her -- by
  554. showing up -- that this case matters to more people than just the
  555. plaintiff and defendant.  That how it gets decided will make a
  556. difference to society.  That the public and the press are watching,
  557. and really do care that it gets handled well.  We'll have to be quiet
  558. and orderly while we're in the courthouse.  There will be no questions
  559. from the audience (that's us), but the session will be tape-recorded,
  560. and you can take notes if you like.  Banners and inflamatory t-shirts are 
  561. probably not a good idea.  Consider this a dress-up day.
  562.  
  563. The particular issue in front of Judge Patel on the 20th is whether the
  564. case should be thrown out.  The government is arguing that it should.
  565. It's a mess of legal details about whether the Judicial Branch has the
  566. right to decide questions like this, and over whether we have really
  567. properly claimed a Constitutional rights violation.  It will teach
  568. most observers something about how the courts work, and how the NSA and
  569. State Dept use bureaucratic tricks to avoid facing the real issues.
  570. We have managed to drag in some of these issues, like whether there is
  571. sufficient "expression" in software that the First Amendment should
  572. protect publishers of software.  It's possible, but unlikely, that the
  573. judge will decide then-and-there.  We will get some clues to how
  574. she is leaning, based on her questions and comments.  Her written
  575. decision will come out some days or weeks later.
  576.  
  577. Don't bring any interesting devices unless you're willing to check
  578. them with the lobby guards for the duration.  They seem to want to
  579. hold onto guns, "munitions", and even small pocketknives, before
  580. they'll let you go upstairs to the courtrooms.
  581.  
  582. Full background and details on the case are in the EFF archives at:
  583.  
  584. ftp.eff.org, /pub/Privacy/ITAR_export/Bernstein_case/
  585. gopher.eff.org, 1/Privacy/ITAR_export/Bernstein_case
  586. http://www.eff.org/pub/Privacy/ITAR_export/Bernstein_case/
  587.  
  588. ------------------------------
  589.  
  590.  
  591. Subject: Council of Europe Issues Anti-Privacy Policy Recommendations
  592. ---------------------------------------------------------------------
  593.  
  594. Sept. 11, 1995, the Committee of Ministers to Member States of the 
  595. Council of Europe, a European Union advisory body, issued "Recommendation 
  596. No. R (95) 13: Concerning Problems of Criminal Procedure Law Connected 
  597. with Information Technology".
  598.  
  599. The recommendation states in part:
  600.  
  601.         The Committee of Ministers, under the terms of Article 15.b of the
  602.  Statute of the Council of Europe.
  603.  
  604. [...]
  605.  
  606.         Concerned at the risk that electronic information systems and
  607.  electronic information may also be used for committing criminal offenses;
  608.  
  609.         Considering that evidence of criminal offenses may be stored and
  610.  transferred by these systems;
  611.  
  612.         Noting that criminal procedure laws of members states often do not
  613.  yet provide for appropriate powers to search and collect evidence in these
  614.  systems in the course of criminal investigations;
  615.  
  616. [...]
  617.  
  618.         Recalling Recommendation No. R (81) 20 of the Committee of
  619.  Ministers on the harmonisation of laws relating to the requirement of
  620.  written proof and to the admissibility of reproductions of documents and
  621.  recordings on computers, Recommendation No. R. (85) 10 on letters rogatory
  622.  for the interception of telecommunications, Recommendations No. R (87) 15
  623.  [sic] regulating the use of personal data in the police state and
  624.  Recommendations No. R (89) 9 on computer-relating crime,
  625.  
  626.         Recommends the governments of member states:
  627.  
  628.  i.      when reviewing their internal legislation and practice, to be
  629.  guided by the principles appended to this recommendation
  630.  
  631. [...]
  632.  
  633.  
  634. The appended principles contain, in part, the following:
  635.  
  636. [...]
  637.  
  638.  3. During execution of a search, investigating authorities should have the
  639.  power, subject to appropriate safeguards, to extend the search of other
  640.  computer systems within their jurisdiction which are connected by means of
  641.  a network and seize the data therein, provided immediate action is
  642.  required.
  643.  
  644. [...]
  645.  
  646.  5. in view of the convergence of information technology and
  647.  telecommunications, law pertaining to technical surveillance for the
  648.  purpose of criminal investigations, such as interception of
  649.  telecommunications, should be reviewed and amended, where necessary, to
  650.  ensure their applicability.
  651.  
  652.  6. The law should permit investigating authorities to avail themselves of
  653.  all necessary technical measures that enable the collection of traffic
  654.  data in the investigation of crimes.
  655.  
  656. [...]
  657.  
  658.  8. Criminal procedure laws should be reviewed with a view to making
  659.  possible the interception of telecommunications and the collection of
  660.  traffic data in the investigation of serious offenses against the
  661.  confidentiality, integrity and availability of telecommunications or
  662.  computer systems.
  663.  
  664. [...]
  665.  
  666.  9. Subject to legal privileges or protection, most legal systems permit
  667.  investigating authorities to order persons to hand over objects under
  668.  their control that are required to serve as evidence. In a parallel
  669.  fashion, provisions should be made for the power to order persons to
  670.  submit any specified data under their control in a computer system in the
  671.  form required by the investigating authority.
  672.  
  673.  10. Subject to legal privileges or protection, investigating authorities
  674.  should have the power to order persons who have data in a computer system
  675.  under their control to provide all necessary information to enable access
  676.  to a computer system and the data theirin. Criminal procedure law should
  677.  ensure that a similar order can be given to other persons who have
  678.  knowledge about the functioning of the computer system or measures applied
  679.  to secure the data therein.
  680.  
  681.  11. Specific obligations should be imposed on operators of public and
  682.  private networks that offer telecommunications services to the public to
  683.  avail themselves of all necessary technical measures that enable the
  684.  interception of telecommunications by the investigating authorities.
  685.  
  686.  12. Specific obligations should be imposed on service providers who offer
  687.  telecommunications services to the public, either through public or
  688.  private networks, to provide information to identify the user, when so
  689.  ordered by the compentant investigating authority.
  690.  
  691.  14. Measures should be considered to minimise the negative effects of the
  692.  use of cryptography on the investigation of criminal offenses, without
  693.  affecting its legitimate use more than is strictly necessary.
  694.  
  695. [...]
  696.  
  697.  17. The power to extend a search to other computer systems should also be
  698.  applicable when the system is located in a foreign jurisdiction, provided
  699.  that immediate action is required. In order to avoid possible violations
  700.  of state sovereignity or international law, an unambigious legal basis for
  701.  such extended search and seizure should be established. Therefore, there
  702.  is an urgent need for negotiating international agreements as to how, when
  703.  and to what extent such search and seizure should be permitted.
  704.  
  705.  18. Expedited and adequate procedures as well as a system of liason should
  706.  be available according to which the investigating authorities may request
  707.  the foreign authorities to promptly collect evidence.  For that purpose
  708.  the requested authorities should be authorized to search a computer system
  709.  and seize data with a view to its subsequent transfer.  The requested
  710.  authorities should also be authorized to provide trafficking data rtelated
  711.  to a specific telecommunication, intercept a specific telecommunication or
  712.  identify its source. For that purpose, the existing mutual legal
  713.  assistance instruments need to be supplemented.
  714.  
  715. [...]
  716.  
  717.  
  718. The document does also include a few less ominous points, such as:
  719.  
  720.  2. Criminal procedure laws should permit investigating authorities to
  721.  search computer systems and seize data under similar conditions as under
  722.  traditional powers of search and seizure. The person in charge of the
  723.  system should be informed that the system has been searched and of the
  724.  kind of data that has been siezed. The legal remedies that are provided
  725.  for in general against search and seizure should be equally applicable in
  726.  case of search in computer systems and in case of seizure of data therein.
  727.  
  728. But, in general, the document appears almost as if written to be a police 
  729. and intelligence agency wishlist, assaulting encryption and several other 
  730. aspects of privacy.  The proposal amounts to a call for a pan-European
  731. "Digital Telephony"-style surveillance network, where no system is 
  732. secure, where no parties are unidentified, and in which all participant 
  733. actions are logged and trackable, with all system operators required to 
  734. yield such information to authorities, even foreign police or 
  735. intelligence agencies.
  736.  
  737. How did this happen?  Unconfirmed reports indicate that many 
  738. representatives on this advisory body, such as the Finnish assistant 
  739. director of Criminal Police (a rather Freudian title...), support 
  740. "extremely broad powers for the police" according to one commentator, and
  741. shouted down more moderate members of the panel, such as the Norwegian 
  742. representative, while representing their personal pro-police-state views
  743. as typical of their entire government - even though the matter is 
  744. currently, and has been for two years, under debate in the Finnish 
  745. government, for example, and is hardly a settled policy issue.
  746.  
  747. An EFF boardmember was told by a White House official that the Clinton 
  748. Administration is leaning heavily on foreign governments, especially 
  749. those in Europe, to implement restictions on strong encryption and to 
  750. push for key "escrow".  This is not really news - other Executive Branch 
  751. statements have said as much in the past, but it is clear that the demise of
  752. Clipper as a workable system has done little to slow down the 
  753. Administration's ardent desire to wiretap the world.  It seems likely 
  754. that the European recommendations may be due in part to this pressure.
  755.  
  756. It is not presently clear how much, if any, real weight with European 
  757. policy makers the Committee of Ministers' recommendations will have.
  758. The Council of Europe has no legislative power, either in members' 
  759. individual nations, or at the European Union level, unlike the European 
  760. Commission.  However, Peter Csonka, the chairman of the committee that 
  761. drafted the document (and an administrative officer at the Council's 
  762. division of crime problems) says, "it is rare for countries to reject 
  763. Council of Europe recommendations", according to an article in 
  764. _Communications_Week_International_.  The article also suggests that the 
  765. Council recommendations were intended to roughly coincide with a 
  766. Commission proposal for a pan-European encryption standard.  We currently 
  767. do not have any information on any such standard proposal, and the _CWI_ 
  768. article had several errors in it, so this is to be taken with a grain of 
  769. salt.  Contrary to the _CWI_ report, the Council recommendations do not 
  770. call directly for a crypto ban, or key "escrow", only for weak encryption 
  771. and some kind of law enforcement access to keys (and only if you 
  772. interpret it that way.)
  773.  
  774. The _CWI_ article, for whatever it might be worth, also reports that 
  775. opposition to this measure was expressed by Mike Strezbek, VP
  776. responsible for European telecomms at JP Morgan, who said that his
  777. organization "will challenge any attempt to limit the power of our
  778. network encryption technologies very strongly".  It also noted that 
  779. "Czonka said that the Council had given consideration to business
  780. interests but had tried to strike a balance between privacy and
  781. justice."  However, "it remains possible that cryptography is available
  782. to the public which cannot be deciphered. This might lead to the 
  783. conclusion to put restrictions on the possession, distribution, or use of 
  784. cryptography."  The source document of these statements is not current 
  785. know to us.
  786.  
  787. A correspondent, Ross Anderson, warns that apparently another 
  788. international organization, the OECD, has called a conference of its 
  789. members in December to devise a strategy on encryption.
  790.  
  791. It's clear that many pieces are missing from this picture.  Any info our 
  792. readers might have that can shed some light on the dark spots will be 
  793. appreciated.  What news we do have is fairly disturbing and certainly 
  794. cause for concern.
  795.  
  796. You can examine the full text of the recommendations at:
  797.  
  798. ftp.eff.org, /pub/Global/Multinational/Privacy/
  799. gopher.eff.org, 1/Global/Multinational/Privacy
  800. http://www.eff.org/pub/Global/Multinational/Privacy/
  801.  
  802. ------------------------------
  803.  
  804.  
  805. Subject: Newsbytes
  806. ------------------
  807.  
  808.  
  809. * EFF Update
  810.  
  811. We apologize for any delays that new members experience in having their 
  812. memberships processed.  We'll be catching up on the backlog shortly!
  813. We've also made a shorter and more convenient membership form (available
  814. at http://www.eff.org/pub/EFF/join.eff).  Other membership changes 
  815. include expansion of the sysop membership category to include others who 
  816. want to do EFF membership recruiting, and expansion of the student 
  817. membership category to also include those with low incomes. Sysop/recruiter
  818. members may renew at sysop/recruiter rates for the time being, regardless 
  819. of whether they can show that they've fulfilled the recruiting requirement.
  820. We did not have a workable system in place to keep track of sysop member 
  821. recruitment, so until we do, we'll just take your word for it.
  822.  
  823. We furthermore apologize for an error in one of our site indexes.  As a 
  824. visitor noted, we had improperly identified "militia" and "terrorist" in a 
  825. file description. This has been fixed.  EFF has no position on militia 
  826. issues (other than attempts to broaden censorship and surveillance on the 
  827. pretext of alleged links between militias and terrorism.  For more 
  828. information on such moves by legislators and agencies, keep an eye on
  829. http://www.eff.org/pub/Censorship/Terrorism_militias.)  As noted in the 
  830. index file, materials on both topics are housed in the same directory 
  831. since the tactics and rhetoric of regulators pushing for censorship using
  832. "terrorism" on the one hand, or "militias" on the other is remarkably 
  833. similar.
  834.  
  835.  
  836. * EFF's Farber Wins ACM SIGCOMM Award for Lifelong Contribution to Networking
  837.  
  838. Professor David Farber is the winner of this year's ACM SIGCOMM
  839. (Special Interest Group in Data Communications) award for lifelong
  840. contribution to data networking. He was presented this award during the 
  841. ACM SIGCOMM 1995 conference to held Aug 28 to Sep 1 1995. David J. Farber 
  842. has been a Professor in the Computer and Information Science Department
  843. at the University of Pennsylvania since 1987.  He received his B.S. in
  844. Electrical Engineering and an M.S in Mathematics from the Stevens Institute
  845. of Technology in 1956 and 1962 respectively.  He is a member of the American
  846. Association for the Advancement of Science (AAAS); Association for Computing
  847. Machinery (ACM) and the Institute of Electrical and Electronics Engineers
  848. (IEEE). He is also on the Board of Directors of the Electronic Frontier
  849. Foundation.
  850.  
  851. Prof. Farber is a co-founder of the CSNET national research network.
  852. He worked in the early 1970's on ring networks and in the early
  853. 80's proposed MEMNET, one of the first distributed shared memory networks.
  854. He is one of the Principal Investigators on the AURORA gigabit testbed.
  855. Prof. Farber's current research interests are in high speed communication
  856. networks, distributed computing, operating systems, distributed 
  857. collaboration, and microprocessor architecture.
  858.  
  859.  
  860. * Clinton Administration Lied About Clipper Being Voluntary - Proof!
  861.  
  862. Newly-released government documents show that key federal agencies 
  863. concluded more than two years ago that the "Clipper Chip" encryption 
  864. initiative will only succeed if alternative security techniques are 
  865. outlawed.  The Electronic Privacy Information Center (EPIC) obtained the 
  866. documents from the Federal Bureau of Investigation under the Freedom of 
  867. Information Act.  EPIC, a non-profit research group, received hundreds of
  868. pages of material from FBI files concerning Clipper and cryptography.
  869.  
  870. The conclusions contained in the documents appear to conflict
  871. with frequent Administration claims that use of Clipper technology
  872. will remain "voluntary."  Critics of the government's initiative,
  873. including EPIC and EFF, have long maintained that the Clipper "key-escrow
  874. encryption" technique would only serve its stated purpose if made
  875. mandatory.  According to the FBI documents, that view is shared by
  876. the Bureau, the National Security Agency (NSA) and the Department
  877. of Justice (DOJ) as a whole.
  878.  
  879. In a "briefing document" titled "Encryption: The Threat,
  880. Applications and Potential Solutions," and sent to the National
  881. Security Council in February 1993, the FBI, NSA and DOJ concluded
  882. that:
  883.  
  884.      Technical solutions, such as they are, will only work if
  885.      they are incorporated into *all* encryption products.
  886.      To ensure that this occurs, legislation mandating the
  887.      use of Government-approved encryption products or
  888.      adherence to Government encryption criteria is required.
  889.  
  890. Likewise, an undated FBI report titled "Impact of Emerging
  891. Telecommunications Technologies on Law Enforcement" observes that
  892. "[a]lthough the export of encryption products by the United States
  893. is controlled, domestic use is not regulated."  The report
  894. concludes that "a national policy embodied in legislation is
  895. needed."  Such a policy, according to the FBI, must ensure "real-
  896. time decryption by law enforcement" and "prohibit[] cryptography
  897. that cannot meet the Government standard." 
  898.  
  899. The FBI conclusions stand in stark contrast to public assurances that the 
  900. government does not intend to prohibit the use of non-escrowed encryption.
  901.  
  902. EPIC has recently also filed a brief in support of CPSR's FOIA lawsuit 
  903. against NSA, seeking allegedly improperly classified NSA documents on 
  904. Clipper.  EFF boardmember John Gilmore and his attorney, Lee Tien have also
  905. filed related FOIA requests and lawsuits against NSA and other agencies.
  906.  
  907. [Largely excerpted with minor edits from EPIC press releases.]
  908.  
  909. The full version of the EPIC statements & Brief, and documents from the 
  910. CPSR and Gilmore/Tien cases, are available at: 
  911. ftp.eff.org, /pub/Activism/FOIA/Clipper_FOIA/
  912. gopher.eff.org, 1/Activism/FOIA/Clipper_FOIA
  913. http://www.eff.org/pub/Activism/FOIA/Clipper_FOIA/
  914.  
  915. For more information, see also:
  916. http://www.epic.org/crypto/ban/fbi_dox/
  917.  
  918.  
  919. * Hints of "OzClipper"?  Australian Atty. General's Dept. Wants Key Escrow
  920.  
  921. An attendee, Ross Anderson, of the Queensland U. of Tech. Cryptography 
  922. Policy and Algorithms Conference in July of this year, reports that Steve
  923. Orlowski, Assistant Director, Australian attorney general's department, 
  924. quotes Orlowski as saying, "the needs of the majority of users of the
  925. infrastructure for privacy and smaller financial transactions can be met 
  926. by lower level encryption which could withstand a normal but not 
  927. sophisticated attack against it. Law enforcement agencies could develop 
  928. the capability to mount such sophisticated attacks. Criminals who 
  929. purchased the higher level encryption products would immediately attract 
  930. attention to themselves."  Orlowski also indicated that the Attorney 
  931. General's office would be intersted in serving as the central federal 
  932. decryption agency, that banks and other entities using strong encryption 
  933. should have their crypto keys "escrowed", and that the OECD countries 
  934. will hold a meeting later this year on cryptography policy.  Orlowski, 
  935. however, curiously noted that encryption has yet to become any kind of 
  936. problem for law enforcement and that police actually, and effectively, use
  937. transactional records and other "traffic analysis" information to nab the 
  938. bad guys.  Anderson also reports that he learned at the conference that 
  939. the intelligence agencies of several nations have already held a 
  940. classified crypto-policy meeting in Germany in March, and have agreed to 
  941. press their governments for laws requiring key escrow and banning strong 
  942. encryption.
  943.  
  944.  
  945. * Church of Scientology Cases - Update
  946.  
  947. CoS organizations Religious Technology Center and Bridge Publications
  948. continue to pursue legal sanctions against critics, who claim they are 
  949. posting CoS documents in a fair-use manner.  Early this year, RTC and 
  950. Bridge filed suit against Dennis Erlich, a former Scientology minister, 
  951. his BBS operator, Tom Klemesrud, and Klemesrud's ISP, Netcom, and convinced
  952. a judge to issue a temporary restraining order (TRO) and writ of seizure 
  953. that allowed CoS to raid the Erlich's home and confiscate what it said were
  954. infringing materials and their method of dissemination (Erlich's computer 
  955. equipment). Later, after instigating a raid on a Finnish anonymous 
  956. remailer and sending a series of almost identical legal threats to 
  957. critics posting CoS documents, which the church claims both copyright 
  958. and trade secret protection for, Bridge and RTC filed similar suits against
  959. anti-cult group FACTNet and two of its directors in Colorado, while Bridge
  960. separately filed a similar suit against another FACTNet director, Arnie 
  961. Lerma, on the East Coast, naming the Washington Post and two Post 
  962. employees as co-defendants.  Using the original writ of seizure against 
  963. Erlich as evidence of the "emergency" nature of their request, CoS convinced
  964. both of the other judges to issue similar search-and-seize orders.
  965. The FACTNet and Post defendants are all charged with copyright and trade 
  966. secret violation, just like the Erlich and the other California 
  967. defendant, but in the more recent cases, the documents in question came from
  968. *publicly-accessible court records* from a previous case (CoS Int'l. v. 
  969. Fishman & Geertz).
  970.  
  971. Aug. 30, Judge Brinkema, presiding over the Virginia case, appeared 
  972. wrathful at the church's misuse of the writ of seizure, deciding 
  973. plaintiffs had "unclean hands" in a "dirty search" according to an 
  974. unofficial transcript (we hope to provide the official court documents 
  975. shortly).  Brinkema rescinded the writ and temporary restraining order 
  976. against the defendants, and was particularly concerned about the First 
  977. Amendment implications of the actions against the Washington Post.
  978. The judge explicitly permitted fair use by defendants of the documents at 
  979. issue, and expressed skepticism that CoS would win the larger case itself
  980. on the merits of either copyright or trade secret claims.  Brinkema also 
  981. ordered the return of all seized materials.
  982.  
  983. Sept. 12, Judge Kane, presiding over the Colorado case, vacated the writ
  984. a judge under him had issued, and he too ruled that until the case begins in 
  985. earnest, defendants may use the documents within fair use guidelines. 
  986. Kane found it highly unlikely that CoS would succeed on the merits of 
  987. its case, and found that the trade secret arguments were particularly weak.
  988. Kane reinforced this decision with an order issue 3 days later, after CoS 
  989. had appealed to a Supreme Court Justice (appeal denied).  CoS failed to
  990. return all of the seized materials, citing First Amendment religious freedom,
  991. but Kane has appointed defense's computer expert witness, at plaintiffs' 
  992. expense, to examine the materials and provide for return off all seized 
  993. items, minus the documents at issue in the case, which are to be held in 
  994. the custody of the court rather than plaintiffs' attorneys.
  995.  
  996. Sept. 22, Judge Whyte finally issued his own ruling in the California 
  997. case against Erlich, Netcom and Klemesrud.  He too vacated the writ of 
  998. seizure and TRO against the defendants, and did something very uncommon:
  999. he questioned the constitutionality of his own orders!  Nevertheless, 
  1000. alone of the three judges, Whyte appears to believe that CoS will succeed 
  1001. in its suit on the merits of their copyright argument, though remains 
  1002. skeptical about the merits of the trade secret claim.  Whyte was also 
  1003. critical of the internet itself, stating: "The court is troubled by the 
  1004. notion that any Internet user, including those using "anonymous
  1005. remailers" to protect their identity, can destroy valuable intellectual 
  1006. property rights by posting them over the Internet, especially given the 
  1007. fact that there is little opportunity to screen postings before they are 
  1008. made...The anonymous (or judgment proof) defendant can permanently 
  1009. destroy valuable trade secrets, leaving no one to hold liable for the
  1010. misappropriations...Computer files can be easily uploaded and copied from 
  1011. one location to another and are easy to transport, conceal or delete.
  1012. The ability of users to post large amounts of protected works nearly
  1013. instantaneously over the Internet makes it a rather dangerous haven for 
  1014. copyright infringers."
  1015.  
  1016. But this isn't all that's been happening.  CoS-unfriendly posts to the 
  1017. Usenet newsgroup alt.religion.scientology (and many other newsgroups 
  1018. including comp.org.eff.talk) are being cancelled frequently by an 
  1019. anonymous person or persons, dubbed the "CancelPoodle". Some critics allege 
  1020. that CoS itself is doing this.  One a.r.s. participant who received a 
  1021. legal threat from CoS lawyers also alleges that CoS private investigator
  1022. Gene Ingram, wanted in at least one state on felony charges, attempted to 
  1023. frame him for "terrorist acts".  Others report dissimilar but equally 
  1024. strange harassment.
  1025.  
  1026. Worse yet, the raid have not only not stopped, but spread back across the
  1027. Atlantic. Dutch Internet access provider XS4All was raided after the same 
  1028. documents central to the FACTnet and Washington Post cases were posted to
  1029. an XS4All user's WWW pages.  CoS had demanded the removal of the material,
  1030. and XS4All complied, but somehow they were able to convince the 
  1031. Netherlands authorities to permit search and seizure of XS4All's 
  1032. computers anyway.  Dutch journalist Karin Spaink suggests in a recent 
  1033. article that the real reason for the raid "probably was that a former 
  1034. XS4ALL-based remailer had been used to post anonymously in a.r.s."
  1035.  
  1036. Dutch Internetters appear to be almost uniformly outraged at the CoS 
  1037. seizure action, and copies of the documents that sparked the raid, the 
  1038. "Fishman Declaration", which contains copies of "secret" CoS religious 
  1039. works, have spread like wildfire among Dutch WWW pages and other sites
  1040. around the world, from China to Australia.  This protest action has even 
  1041. been joined by noted European author Marcel Moring, Dutch Member of 
  1042. Parliament Oussama Cherribi, and a national television network, among at 
  1043. least 70 other sites in Holland.  Oussama compared the situation to the 
  1044. Salman Rushdie affair, and a newpaper reported that he "will not remove 
  1045. the documents from his homepage until a Dutch court rules that he has 
  1046. to."  Another Parliament Member has sent queries to the Dutch Justice 
  1047. Dept. asking if they are aware of the events, and whether Justice agrees 
  1048. that system operators need extra legal protection, and will work to 
  1049. "remedy the currently unclear legal position of Internet providers".
  1050. CoS continues to mail legal threats to the Dutch users and their service
  1051. providers, to date without much apparent effect.  For every "Fishman" 
  1052. site that goes down, several more pop up.
  1053.  
  1054. For more information on these increasinly convoluted cases and events, see:
  1055. ftp.eff.org, /pub/Legal/Cases/Scientology_cases/
  1056. gopher.eff.org, 1/Legal/Cases/Scientology_cases
  1057. http://www.eff.org/pub/Legal/Cases/Scientology_cases/
  1058.  
  1059.  
  1060. * ALERT: SEC EDGAR Database Endangered by Lobbyists
  1061.  
  1062. September 28, the Securities and Exchange Commission (SEC) began
  1063. providing Internet access to the EDGAR database, at http://www.sec.gov/
  1064. - the datbase was oringially administered by the Internet Multicasting
  1065. Service, but SEC has finally agreed to make it's own records avialable to
  1066. the public.
  1067.  
  1068. Early in August, Internet Multicasting Service (IMS) announced that it 
  1069. was ending its NSF-funded free dissemination of EDGAR filings from its 
  1070. town.hall.org site on October 1, 1995.  On July 27, 1995 a bill was 
  1071. introduced in the House of Representatives to privatize the EDGAR
  1072. system.  On Aug. 14th, the SEC held a meeting on the future of EDGAR,
  1073. and there was a great deal of support for the free NYU/IMS EDGAR 
  1074. dissemination project.  To their credit, SEC announced that it would
  1075. find a way to continue a free Internet dissemination program for the
  1076. EDGAR data, and did just that, establishing the www.sec.gov system.
  1077.  
  1078. Lobbyists for the Information Industry Association (IIA) have actively 
  1079. opposed this project and are working actively to have it killed.  If you 
  1080. have opinions on the issue, it is crucial that you make your views known 
  1081. by writing to Chairman Levitt of the SEC in care of:
  1082.  
  1083.         sec@town.hall.org
  1084.  
  1085. EDGAR on the Internet began two years ago as a trial project with New York
  1086. University and the non-profit Internet Multicasting Service.  Over 3 million
  1087. documents were distributed and the current rate of access is over 17,000
  1088. documents per day.  The Internet database makes key financial information
  1089. available to people who did not have it before: students, public interest
  1090. groups, senior citizen investment clubs, and many others.
  1091.  
  1092. Lobbyists contend that free access to simple keyword searches and unprocessed
  1093. bulk databases threatens the retail information industry.  Those 
  1094. concerned about public access to governement information believe that the
  1095. opposite is true: free access to raw data expands the market of potential
  1096. users.  Evidence of this is that Moody's, RR Donnelley, and Disclosure all
  1097. signed contracts offering to help the Internet Multicasting Service, 
  1098. provide the EDGAR material.  There is still a crucial role for the 
  1099. information industries.  They provide value added in the form of real-
  1100. time access, extensive historical databases, consulting, re-formatted 
  1101. documents, and extracts of key portions of documents. However, putting 
  1102. raw data on the Internet 24 hours after publication is *not* value added 
  1103. and the companies that will thrive in the information age do not view 
  1104. this as a threat.
  1105.  
  1106. This issue is a key test of the Republican "Contract With America".  The 
  1107. Paperwork Reduction Act, which took effect on October 1, was a key part 
  1108. of the "Contract" and stated that government data should not be made 
  1109. available at inflated prices to a few special interests.  The SEC EDGAR 
  1110. project carries out the provisions of that law that state that data 
  1111. *must* be available through a "diversity of public and private sources" 
  1112. and the public must get access to key government databases in a "timely 
  1113. and equitable manner."  The EDGAR database is not a product to be 
  1114. auctioned off to the highest bidder: it is fuel for the information economy.
  1115. The non-profit public interest group Taxpayer Assets Project (TAP) calls 
  1116. EDGAR "the world's most important and valuable database of financial 
  1117. information."
  1118.  
  1119. If you feel strongly for or against this project, you should let your
  1120. views be known now.
  1121.  
  1122. [Largely excerpted, with minor edits, from a Internet Multicasting Service
  1123. action alert by Carl Malamud, and a TAP update.]
  1124.  
  1125.  
  1126. * Coming Next Issue...
  1127.   
  1128.   Cincinnati BBSers Fight Back
  1129.   Stratton Oakmont & Porush v. Prodigy - Update
  1130.   International Online Child-Porn "Ring" Target of "Operation Starburst"
  1131.   Canadian Prosecutions for Textual & Faked "Child Pornography"
  1132.   Canadian Exon-alike on the Way?
  1133.   Commerce Dept. IPWG Report on Online Intellectual Property Meets Resistance
  1134.   Canada & Holland Ratchet-up Privacy
  1135.   pgp.net - New World-Wide PGP Keyservice
  1136.   Swiss Data Protection Commish Warns About Lack of Security
  1137.   Bulgarian TV Censorship
  1138.   and more of course.
  1139.  
  1140. ------------------------------
  1141.  
  1142. Subject: Upcoming events
  1143. ------------------------
  1144.  
  1145. This schedule lists events that are directly EFF-related. A much more 
  1146. detailed calendar of events likely to be of interest to our members and 
  1147. supporters is maintained at:
  1148.  
  1149. ftp.eff.org, /pub/EFF/calendar.eff
  1150. gopher.eff.org, 1/EFF, calendar.eff
  1151. http://www.eff.org/pub/EFF/calendar.eff
  1152.  
  1153.  
  1154. Oct. 10-
  1155.      11 * US NII Advisory Council meeting; Pittsburgh, Penn.  Open to the
  1156.           public; members of this civilian council include EFF board members
  1157.           Esther Dyson and David Johnson.
  1158.           Contact: +1 212 482 1835 (voice)
  1159.  
  1160. Oct. 13 * Seminar on Forecasting the Technological Future in
  1161.           Information Systems; Annenberg School of Communication Public
  1162.           Policy Center, U. of Pennsylvania.  Speakers include EFF
  1163.           co-founder Mitch Kapor.
  1164.           Contact: +1 215 898 7041 (voice; ask for Oscar Gandy)
  1165.  
  1166. Oct. 19 * Library Fair 95: Information Access at the Smithsonian Institution
  1167.           Libraries; Smithsonian Ripley Center, Washington DC. Speakers
  1168.           include Shari Steele (EFF Staff Counsel)
  1169.           Email: libem011@sivm.si.edu
  1170.  
  1171. Nov. 3-
  1172.      4  * Innovation and the Information Environment Conf.; U. of Oregon
  1173.           School of Law, Eugene, Or.  Speakers include Shari Steele (EFF
  1174.           Staff Counsel).
  1175.           Email: kaoki@law.uoregon.edu
  1176.  
  1177. ------------------------------
  1178.  
  1179. Subject: Quote of the Day
  1180. -------------------------
  1181.  
  1182. "Technical solutions, such as they are, will only work if they are 
  1183. incorporated into *all* encryption products. To ensure that this occurs, 
  1184. legislation mandating the use of Government-approved encryption products or
  1185. adherence to Government encryption criteria is required."
  1186.   - FBI, NSA and Justice Department secret briefing document to the 
  1187.     National Security Council, Feb. 1993, "Encryption: The Threat,
  1188.     Applications and Potential Solutions", obtained by Freedom of 
  1189.     Information Act lawsuit by EPIC.
  1190.  
  1191. Find yourself wondering if your privacy and freedom of speech are safe 
  1192. when bills to censor the Internet are swimming about in a sea of of 
  1193. surveillance legislation and anti-terrorism hysteria?  Worried that in 
  1194. the rush to make us secure from ourselves that our government 
  1195. representatives may deprive us of our essential civil liberties? 
  1196. Concerned that legislative efforts nominally to "protect children" will 
  1197. actually censor all communications down to only content suitable for 
  1198. the playground?
  1199.  
  1200. Join EFF!
  1201.  
  1202. Even if you don't live in the U.S., the anti-Internet hysteria will soon 
  1203. be visiting a legislative body near you.  If it hasn't already.
  1204.  
  1205. ------------------------------
  1206.  
  1207.  
  1208. Subject: What YOU Can Do
  1209. ------------------------
  1210.  
  1211. * The Communications Decency Act & Other Censorship Legislation
  1212.  
  1213. The Communications Decency Act and similar legislation pose serious 
  1214. threats to freedom of expression online, and to the livelihoods of system 
  1215. operators.  The legislation also undermines several crucial privacy 
  1216. protections.
  1217.  
  1218. Business/industry persons concerned should alert their corporate govt.
  1219. affairs office and/or legal counsel.  Everyone should write to their own
  1220. Representatives and Senators, asking them to oppose Internet censorship 
  1221. legislation, and everyone should write to the conference committee 
  1222. to support the reasonable approaches of Leahy, Klink, Cox and Wyden, and 
  1223. to oppose the unconstitutional proposals of Exon, Gorton and others.
  1224.  
  1225. For more information on what you can do to help stop this and other 
  1226. dangerous legislation, see:
  1227.  
  1228. ftp.eff.org, /pub/Alerts/
  1229. gopher.eff.org, 1/Alerts
  1230. http://www.eff.org/pub/Alerts/
  1231.  
  1232. If you do not have full internet access, send your request
  1233. for information to ask@eff.org.
  1234.  
  1235.  
  1236. * The Anti-Electronic Racketeering Act
  1237.  
  1238. This bill is unlikely to pass in any form, being very poorly drafted, and 
  1239. without much support.  However, the CDA is just as bad and passed with 
  1240. flying colors [the jolly roger?] in the Senate. It's better to be safe 
  1241. than sorry. If you have a few moments to spare, writing to, faxing, or 
  1242. calling your Congresspersons to urge opposition to this bill is a good 
  1243. idea. If you only have time to do limited activism, please concentrate 
  1244. on the CDA instead. That legislation is far more imminent that the AERA.
  1245.  
  1246.  
  1247. * Find Out Who Your Congresspersons Are
  1248.  
  1249. Writing letters to, faxing, and phoning your representatives in Congress
  1250. is one very important strategy of activism, and an essential way of
  1251. making sure YOUR voice is heard on vital issues.
  1252.  
  1253. EFF has lists of the Senate and House with contact information, as well
  1254. as lists of Congressional committees. (A House list is included in this
  1255. issue of EFFector). These lists are available at: 
  1256. ftp.eff.org, /pub/Activism/Congress_cmtes/
  1257. gopher.eff.org, 1/EFF/Issues/Activism/Congress_contact/
  1258. http://www.eff.org/pub/Activism/Congress_contact/
  1259.  
  1260. The full Senate and House lists are senate.list and hr.list, respectively.
  1261. Those not in the U.S. should seek out similar information about their
  1262. own legislative bodies.  EFF will be happy to archive any such
  1263. information provided.
  1264.  
  1265. If you are having difficulty determining who your Representatives are,
  1266. try contacting your local League of Women Voters, who maintain a great 
  1267. deal of legislative information.
  1268.  
  1269.  
  1270. * Join EFF!
  1271.  
  1272. You *know* privacy, freedom of speech and ability to make your voice heard
  1273. in government are important. You have probably participated in our online
  1274. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  1275. protect your online rights is to be fully informed and to make your
  1276. opinions heard.  EFF members are informed and are making a difference.  Join
  1277. EFF today!
  1278.  
  1279. For EFF membership info, send queries to membership@eff.org, or send any
  1280. message to info@eff.org for basic EFF info, and a membership form.
  1281.  
  1282. ------------------------------
  1283.  
  1284.  
  1285. Administrivia
  1286. =============
  1287.  
  1288. EFFector Online is published by:
  1289.  
  1290. The Electronic Frontier Foundation
  1291. P.O. Box 170190
  1292. San Francisco CA 94117 USA
  1293. +1 415 668 7171 (voice)
  1294. +1 415 668 7007 (fax)
  1295. Membership & donations: membership@eff.org
  1296. Legal services: ssteele@eff.org
  1297. Hardcopy publications: pubs@eff.org
  1298. General EFF, legal, policy or online resources queries: ask@eff.org
  1299.  
  1300. Editor: 
  1301. Stanton McCandlish, Online Services Mgr./Activist/Archivist (mech@eff.org)
  1302.  
  1303. This newsletter printed on 100% recycled electrons.
  1304.  
  1305. Reproduction of this publication in electronic media is encouraged.  Signed
  1306. articles do not necessarily represent the views of EFF.  To reproduce
  1307. signed articles individually, please contact the authors for their express
  1308. permission. Press releases and EFF announcements may be reproduced individ-
  1309. ually at will.
  1310.  
  1311. To subscribe to EFFector via email, send message body of "subscribe
  1312. effector-online" (without the "quotes") to listserv@eff.org, which will add
  1313. you to a subscription list for EFFector.
  1314.  
  1315. Back issues are available at:
  1316. ftp.eff.org, /pub/EFF/Newsletters/EFFector/
  1317. gopher.eff.org, 1/EFF/Newsletters/EFFector
  1318. http://www.eff.org/pub/EFF/Newsletters/EFFector/
  1319.  
  1320. To get the latest issue, send any message to effector-reflector@eff.org (or
  1321. er@eff.org), and it will be mailed to you automagically.  You can also get
  1322. the file "current" from the EFFector directory at the above sites at any 
  1323. time for a copy of the current issue.  HTML editions available at:
  1324. http://www.eff.org/pub/EFF/Newsletters/EFFector/HTML/ 
  1325. at EFFweb.  HTML editions of the current issue sometimes take a day or 
  1326. longer to prepare.
  1327.  
  1328. ------------------------------
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334. End of EFFector Online v08 #16 Digest
  1335. *************************************
  1336.  
  1337. $$
  1338.