home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_003.txt < prev    next >
Text File  |  1996-09-03  |  64KB  |  1,427 lines

  1. PRIVACY Forum Digest     Tuesday, 8 February 1994     Volume 03 : Issue 03
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     The CERT advisory regarding Internet security
  14.        (Lauren Weinstein; PRIVACY Forum Moderator)
  15.     Crypto Experts Oppose Clipper (Dave Banisar)
  16.     Cryptography: Policy and Technology Trends
  17.        (Lance J. Hoffman)
  18.     Personal Information Via the Internet (Diane Barlow Close)
  19.         EFF Wants You (to add your voice to the crypto fight!)
  20.            (Stanton McCandlish)
  21.         Campaign Against Clipper (Dave Banisar)
  22.         CFP'94 (Lance J. Hoffman)
  23.  
  24.  
  25.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  26.             *** Submissions without them may be ignored! ***
  27.  
  28. -----------------------------------------------------------------------------
  29. The Internet PRIVACY Forum is a moderated digest for the discussion and
  30. analysis of issues relating to the general topic of privacy (both personal
  31. and collective) in the "information age" of the 1990's and beyond.  The
  32. moderator will choose submissions for inclusion based on their relevance and
  33. content.  Submissions will not be routinely acknowledged.
  34.  
  35. ALL submissions should be addressed to "privacy@vortex.com" and must have
  36. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  37. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  38. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  39. subscription information, please send a message consisting of the word
  40. "help" (quotes not included) in the BODY of a message to:
  41. "privacy-request@vortex.com".  Mailing list problems should be reported to
  42. "list-maint@vortex.com".  All submissions included in this digest represent
  43. the views of the individual authors and all submissions will be considered
  44. to be distributable without limitations. 
  45.  
  46. The PRIVACY Forum archive, including all issues of the digest and all
  47. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  48. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  49. enter your e-mail address as the password.  The typical "README" and "INDEX"
  50. files are available to guide you through the files available for FTP
  51. access.  PRIVACY Forum materials may also be obtained automatically via
  52. e-mail through the listserv system.  Please follow the instructions above
  53. for getting the listserv "help" information, which includes details
  54. regarding the "index" and "get" listserv commands, which are used to access
  55. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  56. available through the Internet Gopher system via a gopher server on
  57. site "gopher.vortex.com".
  58.  
  59. For information regarding the availability of this digest via FAX, please
  60. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  61. to (818) 225-7203.
  62. -----------------------------------------------------------------------------
  63.  
  64. VOLUME 03, ISSUE 03
  65.  
  66.    Quote for the day:
  67.     
  68.     "In every job that must be done,
  69.      There is an element of fun!
  70.      You find the fun, and snap [SNAP!],
  71.      The job's a game!"
  72.  
  73.         -- Mary Poppins (Julie Andrews)
  74.            "Mary Poppins" (1964)
  75.  
  76. =============================================================================
  77. |
  78. | Thanks to everyone who has been asking about the situation here since the
  79. | quake (the site is only about 5 miles from the epicenter and took a good
  80. | hit), and sorry for the delay since the last digest.  While the systems were
  81. | nominally back up late the day of the quake, it has taken awhile to sort 
  82. | through everything to get back to normal digest distributions.
  83. |
  84. | With riots, fires, earthquakes, and now, mud in some areas, folks around
  85. | L.A. may be starting to watch out for locusts (actually, the "killer" bees
  86. | are supposedly on the way...) but at least it doesn't get too cold--and 
  87. | certainly it's never boring!  If nothing else, those aftershocks keep you 
  88. | on your toes!
  89. |
  90. | Thanks again for the notes of concern.
  91. |
  92. | Still rockin' and rollin'...
  93. |
  94. | --Lauren--
  95. |
  96. | P.S.  A number of essentially "anti-Clipper" submissions have been
  97. |       received recently and are in this issue of the digest. 
  98. |       As always, I'd like to remind the readership that discussion of
  99. |       *both* sides of these issues is invited, encouraged, and extremely
  100. |       important!  Don't feel that you have to hold a particularly
  101. |       "popular" point of view to submit articles on a topic!
  102. |
  103. =============================================================================
  104.  
  105. ----------------------------------------------------------------------
  106.  
  107. Date:    Tue, 8 Feb 94 18:04 PST
  108. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  109. Subject: The CERT advisory regarding Internet security
  110.  
  111. Greetings.  As many or most of you probably know by now, there was within
  112. the last few days a rather detailed advisory from CERT regarding attacks on
  113. Internet systems via persons exploiting any available access to promiscuous
  114. ethernet interface device nodes.
  115.  
  116. I am not going to repeat the bulletin here, since it is quite lengthy
  117. and available from many other sources.  Many system administrators 
  118. have long been aware of the vulnerability of such nodes, and have
  119. long since taken steps to remove or protect them.  Of course,
  120. the security of systems is only as good as the weakest elements,
  121. and a system where outsiders can achieve privileged access, and so
  122. make use of promiscuous interfaces to monitor plaintext traffic between
  123. other nodes in the domain, is obviously going to have problems.
  124.  
  125. It doesn't take a rocket scientist (computer scientist?  brain surgeon?)
  126. to anticipate this kind of problem...
  127.  
  128. --Lauren--
  129.  
  130. ------------------------------
  131.  
  132. Date:    Mon, 24 Jan 1994 17:59:34 EST    
  133. From:    Dave Banisar <banisar@washofc.cpsr.org>
  134. Subject: Crypto Experts Oppose Clipper
  135.  
  136.      More than three dozen of the nation's leading cryptographers,
  137. computer security specialists and privacy experts today urged
  138. President Clinton to abandon the controversial Clipper encryption
  139. proposal.  The letter was coordinated by Computer Professionals
  140. for Social Responsibility (CPSR), which has long sought to open
  141. the issue of cryptography policy to public debate
  142.  
  143.      The group cited the secrecy surrounding the proposal,
  144. widespread public opposition to the plan and privacy concerns as
  145. reasons why the initiative should not go forward.
  146.  
  147.      The letter comes at a crucial point in the debate on
  148. cryptography policy.  An internal Administration review of the
  149. issue is nearing completion and the National Security Agency (NSA)
  150. is moving forward with efforts to deploy Clipper technology in
  151. civilian agencies, including the Internal Revenue Service.
  152.  
  153.      CPSR has sponsored several public conferences on
  154. cryptography and privacy and has litigated Freedom of Informa-
  155. tion Act cases seeking the disclosure of relevant government
  156. documents.  In one pending FOIA case, CPSR is challenging the
  157. secrecy of the Skipjack algorithm which underlies the Clipper
  158. proposal.
  159.  
  160.     For additional information, contact Dave Banisar, CPSR
  161. Washington, DC, (202) 544-9240, <banisar@washofc.cpsr.org>.
  162.  
  163. =================================================================
  164.  
  165.  
  166. January 24, 1994
  167.  
  168. The President
  169. The White House
  170. Washington, DC  20500
  171.  
  172. Dear Mr. President,
  173.  
  174.      We are writing to you regarding the "Clipper" escrowed 
  175. encryption proposal now under consideration by the White House.  
  176. We wish to express our concern about this plan and similar 
  177. technical standards that may be proposed for the nation's 
  178. communications infrastructure.  
  179.  
  180.      The current proposal was developed in secret by federal 
  181. agencies primarily concerned about electronic surveillance, not 
  182. privacy protection.  Critical aspects of the plan remain 
  183. classified and thus beyond public review.  
  184.  
  185.      The private sector and the public have expressed nearly 
  186. unanimous opposition to Clipper.  In the formal request for 
  187. comments conducted by the Department of Commerce last year, less 
  188. than a handful of respondents supported the plan.  Several hundred 
  189. opposed it.
  190.  
  191.      If the plan goes forward, commercial firms that hope to 
  192. develop new products will face extensive government obstacles.  
  193. Cryptographers who wish to develop new privacy enhancing 
  194. technologies will be discouraged.  Citizens who anticipate that 
  195. the progress of technology will enhance personal privacy will  
  196. find their expectations unfulfilled.
  197.  
  198.      Some have proposed that Clipper be adopted on a voluntary 
  199. basis and suggest that other technical approaches will remain 
  200. viable.  The government, however, exerts enormous influence in the 
  201. marketplace, and the likelihood that competing standards would 
  202. survive is small.  Few in the user community believe that the 
  203. proposal would be truly voluntary.
  204.  
  205.      The Clipper proposal should not be adopted.  We believe that 
  206. if this proposal and the associated standards go forward, even on 
  207. a voluntary basis, privacy protection will be diminished, 
  208. innovation will be slowed, government accountability will be 
  209. lessened, and the openness necessary to ensure the successful 
  210. development of the nation's communications infrastructure will be 
  211. threatened.
  212.  
  213.      We respectfully ask the White House to withdraw the Clipper 
  214. proposal.
  215.  
  216. Sincerely,
  217.  
  218. Public Interest and Civil Liberties Organizations
  219.  
  220.   Marc Rotenberg, CPSR
  221.   Conrad Martin, Fund for Constitutional Government
  222.   William Caming, privacy consultant
  223.   Simon Davies, Privacy International
  224.   Evan Hendricks, US Privacy Council
  225.   Simona Nass, Society for Electronic Access
  226.   Robert Ellis Smith, Privacy Journal
  227.   Jerry Berman, Electronic Frontier Foundation
  228.  
  229. Cryptographers and Security Experts
  230.  
  231.   Bob Bales, National Computer Security Association
  232.   Jim Bidzos, RSA Data Security Inc.
  233.   G. Robert Blakley, Texas A&M University
  234.   Stephen Bryen, Secured Communications Technologies, Inc.
  235.   David Chaum, Digicash
  236.   George Davida, University of Wisconsin
  237.   Whitfield Diffie, Sun Microsystems
  238.   Martin Hellman, Stanford University
  239.   Ingemar Ingemarsson, Universitetet i Linkvping
  240.   Ralph C. Merkle, Xerox PARC
  241.   William Hugh Murray, security consultant
  242.   Peter G. Neumann, SRI International
  243.   Bart Preneel, Katolieke Universiteit 
  244.   Ronald Rivest, MIT
  245.   Bruce Schneier, Applied Cryptography (1993)
  246.   Richard Schroeppel, University of Arizona
  247.   Stephen Walker, Trusted Information Systems
  248.   Philip Zimmermann, Boulder Software Engineering
  249.  
  250. Industry and Academia
  251.  
  252.   Andrew Scott Beals, Telebit International
  253.   Mikki Barry, InterCon Systems Corporation
  254.   David Bellin, North Carolina A&T University
  255.   Margaret Chon, Syracuse University College of Law
  256.   Laura Fillmore, Online BookStore
  257.   Scott Fritchie, Twin-Cities Free Net
  258.   Gary Marx, University of Colorado
  259.   Ronald B. Natalie, Jr, Sensor Systems Inc.
  260.   Harold Joseph Highland, Computers & Security
  261.   Doug Humphrey, Digital Express Group, Inc
  262.   Carl Pomerance, University of Georgia
  263.   Eric Roberts, Stanford University
  264.   Jonathan Rosenoer, CyberLaw & CyberLex
  265.   Alexis Rosen, Public Access Networks Corp.
  266.   Steven Zorn, Pace University Law School
  267.  
  268.      (affiliations are for identification purposes only)
  269.  
  270. ------------------------------
  271.  
  272. Date:    Sat, 29 Jan 1994 22:38:03 -0500
  273. From:    "Lance J. Hoffman" <hoffman@seas.gwu.edu>
  274. Subject: Cryptography: Policy and Technology Trends
  275.  
  276. The following report is available by anonymous ftp from ftp.gwu.edu under
  277. directory /pub/hoffman.  The document is stored under the name "cryptpol".
  278. It is a NIST-sponsored study.
  279.  
  280. The table of contents and abstract follows here.
  281.  
  282.                    CRYPTOGRAPHY: POLICY AND TECHNOLOGY TRENDS
  283.  
  284.                                 Lance J. Hoffman
  285.                                   Faraz A. Ali
  286.                                 Steven L. Heckler
  287.                                  Ann Huybrechts
  288.  
  289.                                 December 1, 1993
  290.  
  291.                                     CONTENTS
  292.           EXECUTIVE SUMMARY
  293.           1.  INTRODUCTION
  294.           2.  TECHNOLOGY
  295.           3.  MARKET ANALYSIS
  296.           4.  EXPORT CONTROLS
  297.           5.  PUBLIC POLICY ISSUES
  298.                5.1  EXECUTIVE BRANCH
  299.                5.2  CONGRESS
  300.                5.3  TRENDS
  301.           6.  POTENTIAL SCENARIOS
  302.  
  303.  
  304.                                 EXECUTIVE SUMMARY
  305.  
  306. During the past five years, encryption technology has become easily available
  307. to both individuals and businesses, affording them a level of security
  308. formerly available practically to only military, national security, and law
  309. enforcement agencies. As a result, a debate within the United States about
  310. the proper balance between national security and personal freedom has been
  311. initiated. Law enforcement and national security agencies would like to
  312. maintain tight control over civilian encryption technologies, while industry
  313. and individual and privacy rights advocates fight to expand their ability to
  314. distribute and use cryptographic products as they please.
  315.  
  316. This report analyzes trends in encryption technology, markets, export
  317. controls, and legislation.  It identifies five trends which will have a
  318. strong influence on cryptography policy in the United States:
  319.  
  320.      * The continued expansion of the Internet and the progressive
  321.      miniaturization of cryptographic hardware combined with the  increasing
  322.      availability and use of strong cryptographic software means that the
  323.      strongest encryption technologies will  continue to become more easily
  324.      obtainable everywhere in the years ahead.
  325.  
  326.      * Additional growth in networked and wireless communication will fuel a
  327.      strong demand for encryption hardware and software both domestically and
  328.      abroad, causing the U. S. high-technology industry to be increasingly
  329.      interested in selling encryption products overseas and in modifying
  330.      current export restrictions.
  331.  
  332.      * Due to the responsibilities and bureaucratic dispositions of key
  333.      Executive Branch agencies, products using strong encryption algorithms
  334.      such as DES will continue to face at least some export  restrictions,
  335.      despite the widespread availability of strong encryption products
  336.      overseas.
  337.  
  338.      * The American public is likely to become increasingly concerned about
  339.      its privacy and about cryptographic policy as a result of the increased
  340.      amount of personal information available online and the growing number
  341.      of wireless and networked communications.  The development and
  342.      increasingly widespread use of the National Information Infrastructure
  343.      will heighten these concerns.
  344.  
  345.      * Encryption policy is becoming an important public policy issue that
  346.      will engage the attention of all branches of government.  Congress will
  347.      become increasingly visible in this debate due to its power of agency
  348.      oversight and its role in passing laws accommodating the United States'
  349.      rapid rate of technological change.  Agencies will remain very important
  350.      since they have the implementing and, often, the planning
  351.      responsibilities.  Since individuals and industry have more direct
  352.      influence over Congress than over most other branches of government,
  353.      Congress may place somewhat more emphasis on personal freedom than many
  354.      other government actors.
  355.  
  356. Four potential scenarios are likely: mandatory escrowed encryption, voluntary
  357. escrowed encryption, complete decontrol of encryption, or domestic decontrol
  358. with strict export regulations.
  359.  
  360.     [ The complete document mentioned above is now available
  361.       in the PRIVACY Forum archive.  To access:
  362.  
  363.         Via Anon FTP: From site "ftp.vortex.com": /privacy/crypt-plcy.1.Z
  364.                               or: /privacy/crypt-plcy.1
  365.  
  366.         Via e-mail: Send mail to "listserv@vortex.com" with
  367.                     the line:
  368.  
  369.                 get privacy crypt-plcy.1
  370.  
  371.                 as the first text in the BODY of your message.
  372.  
  373.         Via gopher: From the gopher server on site "gopher.vortex.com"
  374.         in the "*** PRIVACY Forum ***" area under "crypt-plcy.1".
  375.  
  376.                             -- MODERATOR ]
  377.  
  378. ------------------------------
  379.  
  380. Date:    Mon, 24 Jan 1994 10:22:56 -0800 (PST)
  381. From:    close@lunch.asd.sgi.com (Diane Barlow Close)
  382. Subject: Personal Information Via the Internet
  383.  
  384. I plan to submit this to RISKS, as well, but the issues cross both the
  385. risk and the privacy lines, so I thought readers of this digest would be
  386. interested in this too.  I'm not trying to pick on Michael Bridgeman; I
  387. think that his company is merely the starting point in a discussion about
  388. the risks and effects that becoming part of the information highway
  389. raises for the Internet.  Michael cancelled his original article
  390. before I could go back and retrieve a copy to include it in its
  391. entirety here (the RISKS of posting to the Internet, eh? :-).  So what
  392. follows is about 3/4 of his original posting; only the contact info
  393. has been removed:
  394.  
  395. Michael Bridgeman <infotech@clt.fx.net> writes:
  396. >Infotech is an Information Provider and we have recently begun providing 
  397. >our services via the Internet. An partial list of some of our services 
  398. >include:
  399. >Individual Credit Reports * Business Credit Reports * Dun & Bradstreet
  400. >Pre-Tenant Background Check * SS# Locator Service * National Change of Addr
  401. >Difficult Phone Numbers * Nationwide Marriage, Divorce and Death Records
  402. >Criminal Records Search * Arrest & Convictions Records * Bank Acct Search
  403. >Real Property Search * Workers Comp Claims * Consumer Affairs Reports
  404. >Corporation Search * Tax Lien Search * Corp. Bankruptcy Search * Business 
  405. >Name Search * DMV Records * Registered Voter Search * Nationwide Warrants
  406. >                                And MUCH MORE!
  407. >Most requests are turned around with 24-48 hrs (depending upon complexity 
  408. >and depth of report needed) Reports can be delivered via Internet, US Mail,  
  409.                  ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  410. >Fax or Overnight. Infotech Adheres to the Fair Credit Reporting Act. 
  411. >Payment may be made via Visa, Mastercard or in advance of services.
  412. > All information is kept in the strictest confidence and PGP delivery is also
  413. > available ... [rest deleted]
  414.  
  415. I am now aware that PGP stands for a very good encryption mechanism, but
  416. I still feel that there are risks in using the Internet for delivery
  417. of such personal information.   Although PGP is "available", nowhere
  418. in the post does it say that he is going to use it all the time.
  419.  
  420. I've been on the Internet for a long time (since '81) and I certainly will
  421. be the first to say that I don't follow every little nuance and new
  422. development, so it'll probably come as no surprise that *I* hadn't heard
  423. of PGP before.  How many Internet newbie landlords are going to recognize
  424. that PGP means "worlds greatest encryption scheme"?  :-)  Besides, unless
  425. PGP is the ONLY way the info is sent via the Internet, the data won't be
  426. safe.  Sending things via e-mail is just like posting them to a newsgroup
  427. as far as privacy goes.
  428.  
  429. Personally, my biggest concern wasn't so much the passage of personal data
  430. through the system, encrypted or not, but the ease of faking e-mail so
  431. that some unscrupulous person could easily give you a fake e-mail address
  432. and personal data of another person to retrieve a copy of *that other
  433. person's* credit report.  I wonder what kind of safeguards they have in
  434. place to prevent this, or to make sure that those who contact them via
  435. e-mail really are who they say they are?
  436.  
  437. According to what I've read on misc.consumers and elsewhere, you can simply
  438. register with any of the credit reporting services as a landlord, and you
  439. don't even need an SSN# - just a name and address.  $50 and a name and
  440. address.  Scary, isn't it?  So what's to prevent "anyjoe" from getting
  441. anyone's credit data through the Internet, now?  With security there's not
  442. just protection of data, there's authentication.  The old "how do I know
  443. that you're who you say you are" question.
  444.  
  445. And, concern #3, if he has this data on his Internet site, how safe is
  446. it?  How many security precautions has he taken on that site to protect
  447. the data?  Unix machines on the Internet are notorious for having security
  448. holes that need to be plugged.
  449.  
  450. A lot of questions and so far no answers! :-)  Comments anyone?
  451.  
  452. ------------------------------
  453.  
  454. Date: Mon, 7 Feb 1994 18:10:03 -0500 (EST)
  455. From: Stanton McCandlish <mech@eff.org>
  456. Subject: EFF Wants You (to add your voice to the crypto fight!)
  457.  
  458. The Electronic Frontier Foundation needs your help to ensure privacy rights!
  459.  
  460.                      * DISTRIBUTE WIDELY *
  461.  
  462. Monday, February 7th, 1994
  463.  
  464. From: Jerry Berman, Executive Director of EFF
  465.       jberman@eff.org
  466.  
  467.  
  468. Dear Friends of the Electronic Frontier,
  469.  
  470. I'm writing a personal letter to you because the time has now come for
  471. action. On Friday, February 4, 1994, the Administration announced that it
  472. plans to proceed on every front to make the Clipper Chip encryption scheme
  473. a national standard, and to discourage the development and sale of
  474. alternative powerful encryption technologies. If the government succeeds
  475. in this effort, the resulting blow to individual freedom and privacy could
  476. be immeasurable.
  477.  
  478. As you know, over the last three years, we at EFF have worked to ensure
  479. freedom and privacy on the Net. Now I'm writing to let you know about
  480. something *you* can do to support freedom and privacy. *Please take a
  481. moment to send e-mail to U.S. Rep. Maria Cantwell (cantwell@eff.org) to
  482. show your support of H.R. 3627, her bill to liberalize export controls on
  483. encryption software.* I believe this bill is critical to empowering
  484. ordinary citizens to use strong encryption, as well as to ensuring that
  485. the U.S. software industry remains competitive in world markets.
  486.  
  487. Here are some facts about the bill:
  488.  
  489. Rep. Cantwell introduced H.R. 3627 in the House of Representatives on
  490. November 22, 1993.  H.R. 3627 would amend the Export Control Act to move
  491. authority over the export of nonmilitary software with encryption
  492. capabilities from the Secretary of State (where the intelligence community
  493. traditionally has stalled such exports) to the Secretary of Commerce. The
  494. bill would also invalidate the current license requirements for
  495. nonmilitary software containing encryption capablities, unless there is
  496. substantial evidence that the software will be diverted, modified or
  497. re-exported to a military or terroristic end-use.
  498.  
  499. If this bill is passed, it will greatly increase the availability of
  500. secure software for ordinary citizens. Currently, software developers do
  501. not include strong encryption capabilities in their products, because the
  502. State Department refuses to license for export any encryption technology
  503. that the NSA can't decipher. Developing two products, one with less secure
  504. exportable encryption, would lead to costly duplication of effort, so even
  505. software developed for sale in this country doesn't offer maximum
  506. security. There is also a legitimate concern that software companies will
  507. simply set up branches outside of this country to avoid the export
  508. restrictions, costing American jobs.
  509.  
  510. The lack of widespread commercial encryption products means that it will
  511. be very easy for the federal government to set its own standard--the
  512. Clipper Chip standard. As you may know, the government's Clipper Chip
  513. initiative is designed to set an encryption standard where the government
  514. holds the keys to our private conversations. Together with the Digital
  515. Telephony bill, which is aimed at making our telephone and computer
  516. networks "wiretap-friendly," the Clipper Chip marks a dramatic new effort
  517. on the part of the government to prevent us from being able to engage in
  518. truly private conversations.
  519.  
  520. We've been fighting Clipper Chip and Digital Telephony in the policy arena
  521. and will continue to do so. But there's another way to fight those
  522. initiatives, and that's to make sure that powerful alternative encryption
  523. technologies are in the hands of any citizen who wants to use them. The
  524. government hopes that, by pushing the Clipper Chip in every way short of
  525. explicitly banning alternative technologies, it can limit your choices for
  526. secure communications.
  527.  
  528. Here's what you can do: 
  529.  
  530. I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  531. Subject header of your message, type "I support HR 3627." In the body of
  532. your message, express your reasons for supporting the bill. EFF will
  533. deliver printouts of all letters to Rep. Cantwell. With a strong showing
  534. of support from the Net community, Rep. Cantwell can tell her colleagues
  535. on Capitol Hill that encryption is not only an industry concern, but also
  536. a grassroots issue. *Again: remember to put "I support HR 3627" in your
  537. Subject header.*
  538.  
  539. This is the first step in a larger campaign to counter the efforts of
  540. those who would restrict our ability to speak freely and with privacy.
  541. Please stay tuned--we'll continue to inform you of things you can do to
  542. promote the removal of restrictions on encryption.
  543.  
  544. In the meantime, you can make your voice heard--it's as easy as e-mail.
  545. Write to cantwell@eff.org today.
  546.  
  547. Sincerely,
  548.  
  549. Jerry Berman
  550. Executive Director, EFF
  551. jberman@eff.org
  552.  
  553.  
  554.  
  555. P.S. If you want additional information about the Cantwell bill, send
  556. e-mail to cantwell-info@eff.org. To join EFF, write membership@eff.org.
  557. For introductory info about EFF, send any message to info@eff.org.
  558.  
  559. The text of the Cantwell bill can be found on the Internet with the any of
  560. the following URLs (Universal Resource Locaters):
  561.  
  562. ftp://ftp.eff.org/pub/Policy/Legislation/cantwell.bill
  563. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  564. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  565.  
  566. It will be available on AOL (keyword EFF) and CIS (go EFFSIG) soon. 
  567.  
  568. ------------------------------
  569.  
  570. Date:    Mon, 7 Feb 1994 22:28:08 EST    
  571. From:    Dave Banisar <banisar@washofc.cpsr.org>
  572. Subject: Campaign Against Clipper 
  573.  
  574. CPSR ANNOUNCES CAMPAIGN TO OPPOSE CLIPPER PROPOSAL
  575.  
  576. contact: rotenberg@washofc.cpsr.org  (202 544 9240)
  577.  
  578. Washington, DC -- Following the White House decision on Friday to
  579. endorse a secret surveillance standard for the information highway,
  580. Computer Professionals for Social Responsibility (CPSR) today announced
  581. a national campaign to oppose the government plan.
  582.  
  583. The Clipper proposal, developed in secret by the National Security
  584. Agency, is a technical standard that will make it easier for government
  585. agents to wiretap the emerging data highway.
  586.  
  587. Industry groups, professional associations and civil liberties
  588. organizations have expressed almost unanimous opposition to the plan
  589. since it was first proposed in April 1993.
  590.  
  591. According to Marc Rotenberg, CPSR Washington director, the
  592. Administration made a major blunder with Clipper.  "The public does not
  593. like Clipper and will not accept it. This proposal is fatally flawed."
  594.  
  595. CPSR cited several problems with the Clipper plan:
  596.  
  597. o The technical standard is subject to misuse and compromise. It would
  598. provide government agents with copies of the keys that protect
  599. electronic communications.  "It is a nightmare for computer security,"
  600. said CPSR Policy Analyst Dave Banisar.
  601.  
  602. o The underlying technology was developed in secret by the NSA, an
  603. intelligence agency responsible for electronic eavesdropping, not
  604. privacy protection. Congressional investigations in the 1970s disclosed
  605. widespread NSA abuses, including the illegal interception of millions of
  606. cables sent by American citizens.
  607.  
  608. o Computer security experts question the integrity of the technology.
  609. Clipper was developed in secret and its specifications are classified.
  610. CPSR has sued the government seeking public disclosure of the Clipper
  611. scheme.
  612.  
  613. o NSA overstepped its legal authority in developing the standard.  A
  614. 1987 law explicitly limits the intelligence agency's power to set
  615. standards for the nation's communications network.
  616.  
  617. o There is no evidence to support law enforcement's claims that new
  618. technologies are hampering criminal investigations. CPSR recently forced
  619. the release of FBI documents that show no such problems.
  620.  
  621. o The Administration ignored the overwhelming opposition of the general
  622. public. When the Commerce Department solicited public comments on the
  623. proposal last fall, hundreds of people opposed the plan while only a few
  624. expressed support.
  625.  
  626. CPSR today announced four goals for its campaign to oppose the Clipper
  627. initiative:
  628.  
  629. o First, to educate the public about the implications of the Clipper
  630. proposal.
  631.  
  632. o Second, to encourage people to express their views on the Clipper
  633. proposal, particularly through the computer network.
  634.  
  635. Toward that goal, CPSR has already begun an electronic petition on the
  636. Internet computer network urging the President to withdraw the Clipper
  637. proposal. In less than one week, the CPSR campaign has drawn thousands
  638. of electronic mail messages expressing concern about Clipper. To sign
  639. on, email clipper.petition@cpsr.org with the message "I oppose clipper"
  640. in the body of the text.
  641.  
  642. o Third, to pursue litigation to force the public disclosure of
  643. documents concerning the Clipper proposal and to test the legality of
  644. the Department of Commerce's decision to endorse the plan.
  645.  
  646. o Fourth, to examine alternative approaches to Clipper.
  647.  
  648. Mr. Rotenberg said "We want the public to understand the full
  649. implications of this plan.  Today it is only a few experts and industry
  650. groups that understand the proposal.  But the consequences of Clipper
  651. will touch everyone.  It will affect medical payments, cable television
  652. service, and everything in between.
  653.  
  654. CPSR is a membership-based public interest organization.  For more
  655. information about CPSR, send email to cpsr@cpsr.org or call 415 322
  656. 3778.  For more information about Clipper, check the CPSR Internet
  657. library CPSR.ORG. FTP/WAIS/Gopher and listserv access are available.
  658.  
  659. ------------------------------
  660.  
  661. Date: Sun, 23 Jan 1994 10:44:40 -0500 (EST)
  662. From: "Lance J. Hoffman" <hoffman@seas.gwu.edu>
  663. Subject: CFP'94 (fwd)
  664.  
  665.                              CFP '94
  666.      THE FOURTH CONFERENCE ON COMPUTERS, FREEDOM AND PRIVACY
  667.                         MARCH 23-26, 1994
  668.                    CHICAGO PALMER HOUSE HILTON
  669.      "CYBERSPACE SUPERHIGHWAYS: ACCESS, ETHICS and CONTROL"
  670.  
  671. SPONSORS
  672. ASSOCIATION FOR COMPUTING MACHINERY
  673.      SPECIAL INTERESTS GROUPS ON:
  674.      COMMUNICATIONS (SIGCOMM)
  675.      COMPUTERS AND SOCIETY (SIGCAS)
  676.      SECURITY, AUDIT AND CONTROL (SIGSAC)
  677. JOHN MARSHALL LAW SCHOOL, CENTER FOR INFORMATICS LAW
  678.  
  679. PATRONS & SUPPORTERS (as of 15 December 1994)
  680.  
  681. AMERICAN EXPRESS CORP.
  682. BAKER & McKENZIE
  683. EQUIFAX, INC
  684. LEGAL TRUSTEES, JERSEY, LTD. (UK)
  685. MOTOROLA, INC
  686. NATIONAL SCIENCE FOUNDATION (PENDING)
  687. WIRED MAGAZINE
  688.  
  689. COOPERATING ORGANIZATIONS
  690.  
  691. AMERICAN BAR ASSOCIATION SECTION OF
  692.      SCIENCE AND TECHNOLOGY
  693. AMERICAN CIVIL LIBERTIES UNION
  694. COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  695. ELECTRONIC FRONTIER FOUNDATION
  696. GEORGE WASHINGTON UNIVERSITY INSTITUTE for COMPUTER and
  697.      TELECOMMUNICATIONS POLICY
  698. IEEE COMPUTER SOCIETY
  699. IEEE-USA COMMITTEE ON COMMUNICATIONS
  700.      AND INFORMATION POLICY
  701. LIBRARY AND INFORMATION TECHNOLOGY ASSOCIATION
  702. PRIVACY INTERNATIONAL
  703. U.S. PRIVACY COUNCIL
  704.  
  705. UNITED AIRLINES IS THE OFFICIAL AIRLINE FOR CFP'94
  706.  
  707.  
  708. Fourth Conference on Computers, Freedom and Privacy
  709. Chicago, Il., March 23 - 26, 1994
  710.  
  711. CFP'94, "Cyberspace Superhighways: Access, Ethics and Control"
  712.  
  713. General Chair
  714.      George B. Trubow, Center for Informatics Law, John Marshall Law School
  715.  
  716. Executive Committee
  717.      George B. Trubow, Chair, CFP'94
  718.      Lance J. Hoffman, George Washington University, Chair, CFP'92
  719.      Bruce Koball, San Francisco, CA, Chair, CFP'93
  720.  
  721. Conference Treasurer
  722.      Robert Ashenhurst, University of Chicago
  723.  
  724. Special Promotions
  725.      Patric Hedlund, Sweet Pea Productions
  726.  
  727.      Alan Whaley, The WELL, San Francisco
  728.  
  729. Manager, Volunteers and Conference Office
  730.      Judi Clark, ManyMedia, Palo Alto
  731.  
  732. Chair, Student Writing Competition
  733.      Gene Spafford, Purdue University
  734.  
  735. Co-Chairs, Student Scholarship Program
  736.      John McMullen,  Marist College
  737.  
  738.      James Thompson, Northern Illinois University
  739.  
  740. Program Committee
  741.  
  742.      David Banisar, Computer Professsionals for Social Responsibility
  743.      Jerry Berman, Electronic Frontier Foundation
  744.      Robert Belair, Mullenholz and Brimsek
  745.      Roger Clarke, Australian National Univesity
  746.      Mike Godwin, Electronic Frontier Foundation
  747.      Mark Hellmann, Pattishall, McAuliffe
  748.      Linda Knutson, Library & Information Technology Association
  749.      Dennis McKenna, Government Technology Magazine
  750.      Michael Mensik, Baker & McKenzie
  751.      Ron Plesser, Piper and Marbury
  752.      Priscilla Regan, George Mason University
  753.      Lance Rose, LOL Productions
  754.      Marc Rotenberg, Computer Professionals for Social Responsibility
  755.      Robert Ellis Smith, Privacy Journal
  756.      James Thompson, Northern Illinois University
  757.      Alan F. Westin, Columbia University
  758.  
  759. Conference Administration by John Marshall Law School:
  760. Arrangements Director, RoseMarie Knight
  761. Publicity & Publications, John McNamara
  762. Financial Officer, James Kreminski
  763. Program Coordinator, Gary Gassman
  764.  
  765. CYBERSPACE SUPERHIGHWAYS: ACCESS, ETHICS and CONTROL
  766.  
  767. Cyberspace, Information Superhighway, National Information Infrastructure,
  768. Open Platforms, Computer and Communications Revolution, Electronic Networks,
  769. Digital Data Bases and Information Society are words and phrases common to the
  770. rhetoric of our modern era.  The relationships between and among individuals,
  771. society, nations, government entities and business organizations are in
  772. constant flux as new stresses and alliances change the old "rules of the
  773. game."  Today's challenges are to define what is the "game," who owns the
  774. "franchises," who can play, what are the rules and who calls the shots.
  775. Information and communications technology raise new issues for freedom and
  776. privacy in this new era.  Such questions are on the agenda as the participants
  777. in CFP'94 consider the alternatives and seek some solutions.  Come, join in
  778. the dialogue that will help to shape the world's future!
  779.  
  780. PRE-CONFERENCE TUTORIALS
  781.  
  782. On Wednesday March 23, the day before the formal conference begins, CFP '94 is
  783. offering a number of in-depth tutorials covering a wide variety of subjects on
  784. five parallel tracks.  These presentations will be interesting, educational,
  785. thought-provoking and often controversial.  The tutorials are available at a
  786. nominal additional registration cost.
  787.  
  788. CONFERENCE NEWSPAPER
  789.  
  790. On each of the three days of the conference, a daily newspaper will appear to
  791. highlight what has transpired and announce important coming events.  The staff
  792. of "The Decisive Utterance," The John Marshall Law School's student newspaper,
  793. is providing this service.
  794.  
  795.  
  796. CONFERENCE RECEPTION AND TECHNOLOGY DISPLAY
  797.  
  798. On Wednesday evening, from 6:00 p.m. - 9:00 p.m., you are invited to meet new
  799. and old friends and colleagues at an opening reception at the John Marshall
  800. Law School from 6:00 p.m.-9:00 p.m. The School is only two blocks from the
  801. conference hotel.  A state-of-the-art computer lab will be used to demonstrate
  802. high-tech applications in academia and registrants will be invited to take
  803. part.
  804.  
  805. SINGLE-TRACK MAIN PROGRAM
  806.  
  807. The technological revolution that is driving change in our society has many
  808. facets and we are often unaware of the way they all fit together, especially
  809. those parts that lie outside one's own daily experience. An important goal of
  810. CFP '94 is to bring together individuals from disparate disciplines and
  811. backgrounds and engage them in a balanced discussion of CFP issues.  To this
  812. end our main program, starting on Thursday, March 24, is on a single track
  813. enabling registrants to attend all sessions.  The concurrent Birds-
  814. of-a-Feather meetings Thursday after 9:15 p.m. are exceptions.
  815.  
  816. BIRDS OF A FEATHER SESSIONS (BoF)
  817.  
  818. CFP '94 will provide a limited number of meeting rooms to interested
  819. individuals for informal "Birds of a Feather" sessions after the formal
  820. program Thursday, from 9:15 p.m. - 11:15 p.m.  These sessions will provide an
  821. opportunity for special-interest discussions. For further information or to
  822. request a BoF contact CFP '94 Program Coordinator, Gary Gassman, at the John
  823. Marshall Law School (6gassman@jmls.edu)
  824.  
  825. MUSEUM OF SCIENCE AND INDUSTRY GALA
  826.  
  827. Registrants are invited to a very special reception and buffet at Chicago's
  828. famed Museum of Science and Industry where they also will be treated to a
  829. private showing and demonstration of the MSI's newly-opened Communications and
  830. Imaging Exhibits.  These multi-million dollar presentations occupy 15,000
  831. sq.ft. of museum space and required three years to develop.  "Communications"
  832. is a panoramic display of how technology has transformed our lives by
  833. dissolving distance and and making connections; visitors can even enter the
  834. unreal world of virtual reality. "Imaging" is a mindboggling journey through
  835. modern applications of imaging technology.  Visitors can even play the role of
  836. brain surgeon, using radiosurgery made possible by 3-D imaging, or explore
  837. imaging in forensic science by using MRI, fingerprint enhancement, face aging
  838. and other modern technologies to solve a crime!
  839.  
  840. REGISTRATION WILL BE LIMITED
  841.  
  842. CFP '94 registration will be limited to 550 attendees, so we advise you to
  843. register early to assure admission and to take advantage of the early
  844. registration discounts.
  845.  
  846. MEALS AND RECEPTIONS
  847.  
  848. A key component of the CFP conferences has been the interaction between the
  849. diverse communities that constitute our audience.  To promote this interaction
  850. CFP '94 provides three luncheons, three receptions and three evening meals
  851. with the price of registration.
  852.  
  853. EFF PIONEER AWARDS
  854.  
  855. All conference attendees are invited to the EFF Pioneer Awards Reception
  856. sponsored by the Electronic Frontier Foundation on Thursday evening.  These,
  857. the third annual EFF Pioneer Awards, will be given to individuals and
  858. organizations that have made distinguished contributions to the human and
  859. technological realms touched by computer-based communications.
  860.  
  861. CONFERENCE BUSINESS OFFICE
  862.  
  863. The Conference business and registration office will be open from 8:00 a.m.
  864. until 9:00 p.m. on Wednsday thru Friday, and until 6:00 p.m. on Saturday, for
  865. registration and general information.
  866.  
  867. NOTE: The following program content and schedule is subject to change. The
  868. Information Superhighway is a fast track!
  869.  
  870. Wednesday, March 23, 1994
  871. Pre-Conference Tutorials
  872.  
  873. 9:00 a.m. - noon
  874.  
  875.      Cyberspace Law for Non-Lawyers
  876.      This tutorial presents an outline of the law for laymen,
  877.      dealing with Constitutional and legal issues that confront
  878.      those concerned with privacy, crime, and freedom of expression
  879.      in cyberspace. There will be summaries of recent cases,
  880.      legislative proposals and government activities.
  881.           Mike Godwin, Online Counsel, EFF
  882.  
  883.      Rules of the Road for Network Travelers. (CLE Credit Approved)
  884.      The information superhighway presents a variety of rights and
  885.      risks.  Learn about the legal issues of computer networks,
  886.      services and bulletin boards, including on-line property
  887.      rights; protecting personal privacy and business information;
  888.      electronic publishing and multimedia rights; viruses, adult
  889.      materials and other no-nos.
  890.           Lance Rose, Attorney and Author of "Syslaw."
  891.  
  892.      Get Mad, Get Motivated, Get Moving!
  893.      The focus of this panel is on citizen action for privacy
  894.      protection: how to reach and organize constituents; support
  895.      legislation or other privacy protection measures; conduct
  896.      public education activities; use the technology in program
  897.      activities, etc.
  898.           Robert Ellis Smith, Privacy Journal
  899.  
  900.      Exploring Internet: A Guided Tour
  901.      This tutorial gives participants a practical introduction to
  902.      the most popular and powerful applications available via the
  903.      world's largest computer network, the Internet.  There will be
  904.      hands-on demonstrations of communications tools such as e-
  905.      mail, conferencing, Internet Relay Chat and resource discover,
  906.      and navigations aids such as Gopher, WAIS, Archie and World
  907.      Wide Web.  Extensive documentation will be provided.
  908.           Mark Graham, Pandora Systems
  909.  
  910.      Using the Freedom of Information Act
  911.      The Federal FOIA is the principal focus of this tutorial
  912.      though some attention is given to the use of  state FOIAs.
  913.      The session will cover procedures for making requests,
  914.      identifying the information desired, differences between
  915.      electronic and hard copy responses, and the appeals process
  916.      within agencies and the courts.
  917.      David Sobel, Counsel, Computer Professional for Social
  918.      Responsibility
  919.  
  920.      2:00 p.m. - 5:00 p.m.
  921.  
  922.      Cryptography: What, and How?
  923.      Data encryption is in the cyberspace limelight as perhaps the
  924.      only technique to ensure digital privacy and security; it is
  925.      also the subject of sharp debate regarding control of the
  926.      development and use of the technology.  This tutorial will
  927.      display what encryption is, how it works, and some of the
  928.      options for its use.  Computer animations and graphic displays
  929.      will be used to help make cryptography comprehensible; the
  930.      audience will engage in some hands-on encryption exercises.
  931.           Mark Hellmann, Pattishall, McAuliffe et.al, Chicago
  932.  
  933.      Electronic Detectives: Critical Issues for Public and Private
  934.      Investigators.
  935.      Both governmental and private sector investigators have
  936.      unprecedented access to "open" sources that were practically
  937.      inaccessible a few years ago.  This information environment
  938.      poses opportunities and risks that will be the focus of this
  939.      program.  Investigative techniques via networks will be
  940.      demonstrated and the legal, ethical and practical issues will
  941.      be explored.  Actual case-studies will be utilized.
  942.      Michael Moran, CCO; Michael Robertson, CFE
  943.  
  944.      Hi-Tech Intellectual Property Law Primer (CLE Credit Approved)
  945.      This panel will cover the special problems in patent,
  946.      copyright and tradmark law engendered by computers and digital
  947.      technology, with attention to the impact of recent cases.  The
  948.      differences in European protection will be surveyed as well as
  949.      technology export restrictions.
  950.           Raymond Nimmer, University of Texas Law School
  951.           Leslie A. Bertagnolli, Baker & McKenzie, Chicago
  952.  
  953.      Transactional Data Analyses: Making FOI Access Useful
  954.      Electronic communication, coupled with federal and state
  955.      Freedom of Information Acts, has made a great deal of data
  956.      available to the public regarding the activities and policies
  957.      of government enforcement and regulatory agencies.  Knowing
  958.      how to evaluate and use this information is critical to
  959.      understanding and demonstrating what the data really means.
  960.      The Transactional Records Access Clearinghouse (TRAC) of
  961.      Syracuse University uses its various knowledge-bases to
  962.      demonstrate the power of transactional data.  Colorgraphics
  963.      and analytic techniques are combined in demonstrations of how
  964.      otherwise drab statistics can be displayed dramatically to aid
  965.      in policy analyses and advocacy.
  966.           David Burnham, former New York Times Investigative Reporter
  967.           Susan Long, Co-director, TRAC, SUNY-Syracuse
  968.  
  969.      Election Fraud and Modern Technology
  970.      There has been increasing attention, in the U.S. and abroad,
  971.      to the use of modern technology in the electoral process.
  972.      Buying votes, stealing votes, changing votes -- whether in the
  973.      environment of punch-cards or fully automated voting machines
  974.      -- is the subject of this tutorial.  Mock elections will be
  975.      staged in which the participants have roles in planning to
  976.      perpetrate as well as prevent vote fraud.  Voter registration,
  977.      phone-based voting, cryptography and verification are among
  978.      the strategies and technologies to be considered.
  979.      Russel L. Brand, Reasoning Systems.
  980.  
  981. SPECIAL EVENTS ON WEDNESDAY, Mar. 23:
  982.  
  983. Noon - 4:00 p.m.,  Privacy International Business Meeting
  984.      This meeting, at the John Marshall Law School, begins with a
  985.      buffet luncheon.  Non-members interested in learning about
  986.      P.I. and the Illinois Privacy Council are invited to be guests
  987.      for lunch and a briefing. Guest space will be limited so
  988.      attendance on a "first come" basis MUST be confirmed by
  989.      March 8, 1994.
  990.  
  991. 6:00 p.m. - 9:00 p.m.  Conference Reception
  992.      All CFP registrants are invited to a reception and open house
  993.      demonstrating the John Marshall Law School's recently opened
  994.      computer lab.  This also is an opportunity to "network" the
  995.      old-fashioned way, meeting old friends and making new ones
  996.      while enjoying the reception and buffet. This state-of-the-art
  997.      facility will display information and communications
  998.      technology being used in the educational environment. Guests
  999.      also may participate in hands-on demonstrations of the
  1000.      technology under the tutelage of JMLS faculty and staff.
  1001.  
  1002. 9:15 p.m. - 11:15 p.m. "CFP SOAPBOX SQUARE"
  1003.  
  1004. On Wednesday, March 23, from 9:15 p.m. to 11:15 p.m., "CFP Soapbox
  1005. Square" will be open.  This is a chance for those who have
  1006. something to say publicly to say it and to hear response from
  1007. others!  Those interested in making a brief statement (3 minutes)
  1008. at this meeting must file their request and describe their topics
  1009. by 5:00 p.m. on Wednesday. Discussion time for various topics will
  1010. be allocated based upon the number of topics and the number who
  1011. have asked to speak.  Requests to speak can be made at the time of
  1012. pre-registration or at the conference site.
  1013.  
  1014.  
  1015. Thursday, March 24, 1994
  1016.  
  1017. 8:30 a.m., CFP'94 Official Opening
  1018.  
  1019.      Welcome to the Conference: George B. Trubow, General Chair
  1020.      Welcome to Chicago: Hon. Richard M. Daley, Mayor (Invited)
  1021.  
  1022. 9:00 a.m.  Keynote Address:  Mr. John Podesta, Assistant to the
  1023.           President, Washington, D.C.
  1024.  
  1025. 10:00 a.m. Break
  1026.  
  1027. 10:30 a.m.  The Information Superhighway: Politics and the Public
  1028.            Internet.
  1029.      The Administration and Congress propose policies that will
  1030.      lead to a digital multimedia highway.  How can the road be
  1031.      built at affordable cost while serving the public interest and
  1032.      our constitutional values?
  1033.      Chair: Jerry Berman, Electronic Frontier Foundation
  1034.  
  1035.  
  1036. 12:00 p.m.  Lunch
  1037.                Speaker: U.S. Senator Paul Simon (Invited)
  1038.  
  1039. 1:30 p.m.  Is It Time for a U.S. Data Protection Agency?
  1040.      Beginning with the Privacy Act of 1974, proposals to establish
  1041.      an oversight body for data protection have been offered but
  1042.      not adopted; another proposal is currently pending in
  1043.      Congress.  Against a background of almost twenty years
  1044.      experience under the Privacy Act, the panel will consider
  1045.      whether the current political, economic and technological
  1046.      mileau favors establishment of a data protection agency.
  1047.      Chair: Priscilla M. Regan, George Mason University
  1048.  
  1049.  2:45 p.m.  Break
  1050.  
  1051.  3:00 p.m.  "Owning and Operating the NII: Who, How, When?"
  1052.      The National Information Infrastructure is an important
  1053.      initiative for the present Administration.  This panel will
  1054.      explore policy and technical issues such as equity and access,
  1055.      connectivity and standards, funding and regulation, privacy
  1056.      and security, ownership and operation.
  1057.      Chair: Marc Rotenberg, Computer Professionals for Social
  1058.  
  1059.  4:15 p.m.  Break
  1060.  
  1061.  4:30 p.m.  Data Encryption: Who Holds The Keys?
  1062.      Recent attempts, led by federal law enforcment agencies, to
  1063.      control the development and dissemination of strong
  1064.      cyptography programs has engendered considerable discussion
  1065.      and disagreement.  The interests of law enforcement agencies
  1066.      may conflict with the need for data security and personal
  1067.      privacy demanded by users of electronic networks.  This panel
  1068.      will evaluate proposals to deal with the question.
  1069.      Moderator: Willis Ware, Rand Corporation
  1070.  
  1071. 5:30 p.m. Adjourn
  1072.  
  1073. 6:00 p.m.  EFF Awards Reception
  1074.      Once again, the Electronic Frontier Foundation hosts a
  1075.      reception prior to its annual Pioneer Awards presentation.
  1076.      All CFP attendees are invited to enjoy the recepiton and
  1077.      congratulate the new honorees.
  1078.  
  1079. 7:00 p.m.  Conference Banquet (Speaker to be announced)
  1080.  
  1081. 9:15 - 11:15 p.m. "Birds-of-a-Feather" sessions run concurrently.
  1082.  
  1083.  
  1084. Friday, March 25, 1994.
  1085.  
  1086. 8:30 a.m.  Keynote: David Flaherty, Data Protection Commissioner,
  1087.            Victoria, British Columbia
  1088.  
  1089. 9:15 a.m.  Health Information Policy
  1090.      The Clinton Health Reform Plan, and variations on that theme,
  1091.      stress the use of information technology to help the
  1092.      efficiency and effectiveness of health care.  Expert
  1093.      consultation, improved service delivery through new
  1094.      technology, and improvements in the processing of health
  1095.      insurance claims bring promise of cost cuts as well as the
  1096.      possibilities of threats to personal privacy.  This panel of
  1097.      experts will form the "CFP Group" to explore these promises
  1098.      and threats.
  1099.      Chair: Robert R. Belair, Mullenholz & Brimsek, Wash., D.C.
  1100.  
  1101. 10:30 a.m.  Break
  1102.  
  1103. 10:45 a.m.  Can Market Mechanisms Protect Consumer Privacy?
  1104.      When does protection of consumer privacy require legal
  1105.      standards and government regulation and when can bargains and
  1106.      agreements in the market suffice?  What role do new
  1107.      technological options for individuals and organizations play
  1108.      in facilitating private choice and market transactions?  Is
  1109.      "ownership" of personal information a useful concept or a dead
  1110.      end for privacy protection in an information age?
  1111.      Chair: Dr. Alan F. Westin, Columbia University
  1112.  
  1113. Noon      Lunch, Speaker: Philip Zimmerman, PGP
  1114.  
  1115. 1:30 p.m.  Creating an Ethical Community in Cyberspace
  1116.      The fundamental ethical questions posed by the "settlement" of
  1117.      cyberspace are not new.  What is new is that the relationship
  1118.      between behavior and the ethical conceptions by which we judge
  1119.      behavior shift and become more ambiguous and vague.  This
  1120.      sessions examines the ethical dilemmas brought about by the
  1121.      "colonization" of cyberspace that must be resolved to
  1122.      establish and maintain a stable, humane environment.
  1123.      Chair: Prof. James Thomas, Northern Ilinois University
  1124.  
  1125. 2:45 p.m.  Break
  1126.  
  1127. 3:00 p.m.  Standards for Certifying Computer Professionals
  1128.      The subject of licensing of computer professionals is
  1129.      receiving increased attention by professional organizations
  1130.      and by state legislatures.  Both the ACM and IEEE have
  1131.      proposals under study, and perhaps a half-dozen states are
  1132.      considering licensing bills.  This panel will consider the
  1133.      pros and cons and suggest some standards for certification.
  1134.      Chair: Donald Gotterbarn, East Tennessee State Univ.
  1135.  
  1136. 4:15 p.m.  Break
  1137.  
  1138. 4:30 p.m.  Hackers and Crackers: Using and Abusing the Networks
  1139.      This session will explore issues surrounding the "fringe" of
  1140.      network use.  What can and should be exchanged?  Who will
  1141.      monitor "appropriate" use?   What's the current difference, if
  1142.      any, between "hacker" and "cracker"?  What should be expected
  1143.      and accepted regarding the role of law enforcement agencies?
  1144.  
  1145. 5:30 p.m. Adjourn
  1146.  
  1147. 5:45 p.m. Buses begin departing for the Chicago Museum of Science
  1148.           and Industry for a private reception and demonstration at
  1149.           the Communications and Imaging exhibits.
  1150.  
  1151. 9:00 p.m.  Buses begin departing for return to the Palmer House and
  1152.           Chicago's "Loop."
  1153.  
  1154. Saturday, March 26, 1994
  1155.  
  1156. 9:00 a.m.  The Role of Libraries on the Information Superhighway
  1157.      As the information landscape changes dramatically the historic
  1158.      role of libraries as the "information commons" is challenged.
  1159.      How will the Carnegie ideal of free, public access be
  1160.      implemented by the library community?  Should it be?  This
  1161.      panel will consider policy for an information network in the
  1162.      public interest.
  1163.      Moderator: Tamara J. Miller, President, Library and
  1164.                 Information Technology Association
  1165.  
  1166. 10:15 a.m. Break
  1167.  
  1168. 10:30 a.m.  International Governance of Cyberspace: New Wine in Old
  1169.                Bottles -- Or Is It Time For New Bottles?
  1170.      Much discussion transpires between members of the Economic
  1171.      Community, the O.E.C.D., the Council of Europe, and the United
  1172.      States, regarding data protection, intellectual property
  1173.      rights, transborder data flow, the mediation of disputes, etc.
  1174.      This panel will consider whether existing mechanisms can solve
  1175.      the problems or a new structure for the governance of
  1176.      cyberspace is needed.
  1177.      Chair:  Ronald L. Plesser, Piper and Marbury
  1178.  
  1179. Noon:  Lunch
  1180.           Speaker: Simon Davies, Director General, Privacy
  1181.           International
  1182.  
  1183. 1:30 p.m. The Electronic Republic: Delivery of Government Services
  1184.         over the Information Superhighway
  1185.      State and local governments use computer networks to deliver
  1186.      a wide range of services and information to the public;
  1187.      electronic "kiosks" are moving to "government by ATM."  How
  1188.      will this interaction between government and the people affect
  1189.      the process of American government in the future?
  1190.      Chair: Dennis McKenna, Publisher, "Government Technology."
  1191.  
  1192. 2:45 p.m.  Break
  1193.  
  1194. 3:00 p.m. Education and NREN, K - 12
  1195.      Internetworking is a very new technology being rapidly
  1196.      deployed to conventional classrooms, a very old technology.
  1197.      The panel will explore the clash of contradictory assumptions
  1198.      embedded within these systems -- a clash which has profound
  1199.      implications for the future of both the network and the
  1200.      classrooom.
  1201.      Chair: Steven Hodas, NASA NREN Project
  1202.  
  1203.  
  1204. 4:00 Break
  1205.  
  1206. 4:15 p.m.  Guarding the Digital Persona
  1207.      After this panel has established the threats to personal
  1208.      privacy from individual profiling and target marketing, and a
  1209.      regime to legally recognize and protect an "electronic
  1210.      personality" is put forth, Bruce Sterling will offer to
  1211.      explain why much of that worry is misdirected!
  1212.      Chair: Roger Clarke, Australian National University
  1213.  
  1214. 5:30 p.m.  Adjournment
  1215.  
  1216. Featured Speakers Confirmed as of 12/15/93
  1217.  
  1218. Philip Agre, Dept. of Sociology, U. of Cal., San Diego
  1219. David Banisar, Computer Professional for Social Responsibility
  1220. Robert R. Belair, Mullenholz & Brimsek, Washington, D.C.
  1221. Jerry Berman, Executive Director, Electronic Frontier Foundation
  1222. Leslie A. Bertagnolli, Baker & McKenzie, Chicago
  1223. Andrew Blau, The Benton Foundation, Washington, D.C.
  1224. Dr. Herbert Burkett, GMD, Koln, Germany
  1225. Jeffrey Chester, Director, Center for Media Education
  1226. Roger Clarke, College of Commerce, Australian National University
  1227. Ellen Craig, Commissioner, Illinois Commerce Commission
  1228. Simon Davies, Director General, Privacy International, London
  1229. David Flaherty, Data Commissioner, British Columbia
  1230. Oscar H. Gandy, Media Studies Center, Columbia University
  1231. Donald Gotterbarn, East Tennessee State University
  1232. Allan Hammond, New York University Law School
  1233. Steven Hodas, NASA NREN Project, Washington, D.C.
  1234. David Johnson, Wilmer, Cutler & Pickering, Washington
  1235. Steven Kolodney, Dir., Information Technology, State of California
  1236. Curtis Kurnow, Landels, Ripley & Diamond, San Francisco
  1237. Kenneth Laudon, School of Information Systems, New York University
  1238. Lee Ledbetter, HDX
  1239. Jay Lemke, School of Education, City University of New York
  1240. Duncan MacDonald, V.P. & Gen. Couns., Citicorp Credit Services
  1241. Shirley Marshall, Public Sector Marketing, IBM
  1242. Dennis McKenna, Publisher, Government Technology Magazine
  1243. Michael Mensik, Baker & McKenzie, Chicago
  1244. Raymond Nimmer, University of Texas
  1245. Eli Noam, Columbia University School of Business
  1246. Michael North, President, North Communications
  1247. Ronald L. Plesser, Piper and Marbury, Washington, D.C.
  1248. Marc Rotenberg, Computer Professionals for Social Responsibility
  1249. Rohan Samarajiva, Department of Communication, Ohio State Univ.
  1250. David Sobel, Computer Professionals for Social Responsibility
  1251. Bruce Sterling, Sci-Fi Writer and Journalist, Austin, Texas
  1252. Connie Stout, Texas Education Network
  1253. James Thomas, Department of Sociology, Northern Illinois University
  1254. Greg Tucker, Head of the Business School, Monash Univ., Australia
  1255. Bruce Umbaugh, Old Dominion University
  1256. Patricia Valey, Acting Director, Office of Consumer Affairs
  1257. Maarten van Swaay, Dept. of Computer Science, Kansas State U.
  1258. Daniel Weitzner, Sr. Staff Counsel, Electronic Frontier Foundation
  1259. Alan Westin, Columbia University
  1260. Christine Zahorik, Staff, Senate Committee on
  1261.  
  1262. REGISTRATION
  1263.  
  1264. Register for the conference by returning the Registration Form
  1265. along with the appropriate payment.  The registration fee includes
  1266. conference materials, three luncheons (Thursday, Friday and
  1267. Saturday), a reception, open house and buffet (Wednesday), a
  1268. reception and banquet (Thursday),  and a gala reception and buffet
  1269. at the Museum of Science and Industry.  Payment must accompany
  1270. registration.
  1271.  
  1272. REGISTRATION FEES
  1273.  
  1274. If paid by:         7 February     8 March        On Site
  1275.                     Early          Regular        Late
  1276.  
  1277. Conference Fees     $315           $370           $420
  1278. Tutorial Fees       $145           $175           $210
  1279. Conf. & Tutorial    $460           $545           $630
  1280. Save by Registering Early!
  1281.  
  1282. FP '94 SCHOLARSHIPS
  1283.  
  1284. The Fourth Conference on Computers, Freedom and Privacy (CFP '94)
  1285. will provide a limited number of full registration scholarships for
  1286. students and other interested individuals.  These scholarships will
  1287. cover the full costs of registration, including luncheons, two
  1288. banquets, and all conference materials.  Scholarship recipients
  1289. will be responsible for their own lodging and travel expenses.
  1290. Persons wishing to apply for one of these fully-paid registrations
  1291. should contact CFP '94  Scholarship Chair:
  1292.  
  1293. John F. McMullen
  1294. CFP '94 Scholarship Committee
  1295. Perry Street
  1296. Jefferson Valley, NY  10535
  1297. Phone: (914) 245-2734 or email mcmullen@mindvox.phantom.com
  1298.  
  1299. HOTEL ACCOMMODATIONS
  1300.  
  1301. CFP'94 will be held at the Palmer House Hilton, a venerable Chicago
  1302. landmark in the "Loop."  This spacious and comfortable facility is
  1303. easily accessible from the O'Hare International and Chicago Midway
  1304. airports, and is only 2 blocks from The John Marshall Law School.
  1305. Special conference rates of $99/night, single or multiple
  1306. occupancy, are available.  Our room block is guaranteed only until
  1307. March 1, 1994, so we urge you to make your reservations as early as
  1308. possible.  When calling for reservations, please be sure to mention
  1309. CFP'94 to obtain the conference rate.
  1310.  
  1311. Hotel Reservations: Palmer House Hilton, 17 E. Monroe, Chicago,
  1312. Il., 60603.  Tel: 312-726-7500; 1-800-HILTONS; Fax, 312-263-2556
  1313.  
  1314.  
  1315. REFUND POLICY
  1316.  
  1317. Refund requests received in writing by March 8, 1994 will be
  1318. honored.  A $50 cancellation fee will be applied.  No refunds will
  1319. be made after this date; however, registrants may designate a
  1320. substitute.
  1321.  
  1322. OFFICIAL AIRLINE
  1323. CFP'94 is proud to have United Airlines -- Chicago's Own -- as our
  1324. own exclusive official airline!  United will give our conferees a
  1325. 5% discount off any published United or United Express airfare,
  1326. including First Class, or 10% off the new BUA fare when purchased
  1327. at least a week in advance of travel.  Call toll-free 1-800-521-
  1328. 4041 to make reservations and be sure to give our CFP'94 ID Number:
  1329. 541QI.
  1330.  
  1331. REGISTRATION
  1332.  
  1333. NAME (Please Print)
  1334.  
  1335. TITLE
  1336.  
  1337. AFFILIATION
  1338.  
  1339. MAILING ADDRESS
  1340.  
  1341. CITY, STATE, ZIP
  1342.  
  1343. TELEPHONE
  1344.  
  1345. E-MAIL
  1346.  
  1347.  
  1348. PRIVACY LOCKS:  We will not sell, rent. loan, exchange or use this
  1349. information for any purpose other than official Computers, Freedom
  1350. and Privacy Conference activities.  A printed roster containing
  1351. this information will be distrusted at the conference.  Please
  1352. indicate if you wish information to be excluded from the roster:
  1353.  
  1354.                ( ) Print only name, affiliation and phone no.
  1355.                ( )  Print name only
  1356.                ( )  Omit my name from the roster
  1357.  
  1358.      ( ) I would like to attend the Privacy International luncheon
  1359. and briefing at noon on Wednesday, March 23.  (Your attendance as
  1360. a guest of P.I. and the Illinois Privacy Council MUST be confirmed
  1361. by March 8, and is on a "first come" basis.)
  1362.  
  1363. "CFP Soapbox Square"
  1364.      ( ) I would like to make a formal statement (3 mins.) during
  1365. "CFP Soapbox Square" to be held from 9:15 p.m. - 11:15 p.m. on
  1366. March 23.  My topic:
  1367.  
  1368.      ( ) I plan to attend "Soapbox Square" but do not wish to make
  1369. a prepared statement, though I may join in the discussion.
  1370.  
  1371. REGISTRATION FEES
  1372. If paid by:         7 February     8 March        On Site
  1373.                     Early          Regular        Late
  1374. Conference Fees     $315           $370           $420
  1375. Tutorial Fees       $145           $175           $210
  1376. Conf. & Tutorial    $460           $545           $630
  1377.  
  1378. Note: If you have registered for the Tutorials, please select one
  1379. from each group:
  1380.           9:00 A.M. - 12:00 NOON
  1381.                ( ) Cyberspace Law for Non-Lawyers
  1382.                ( ) Rules of the Road for Network
  1383.                     Travelers (CLE Credit)
  1384.                ( ) Citizen Action: Get Mad, Met
  1385.                     Motivated, Get Moving!
  1386.                ( ) Exploring Internet: A Guided Tour
  1387.                ( ) Using FOIA
  1388.  
  1389.           2:00 P.M. - 5:00 P.M.
  1390.                ( ) Cryptography: What, and How?
  1391.                ( ) Introduction to Hi-Tech Law (CLE Credit)
  1392.                ( ) TRAC: Evaluative Data Analysis
  1393.                ( ) The Electronic Detective" Online
  1394.                     Investigations
  1395.                ( ) Electoral Fraud
  1396.  
  1397. PAYMENTS            TOTAL AMOUNT
  1398.  
  1399.                     Please indicated method of payment:
  1400.                     ( )  Check (payable to JMLS-CFP '94)
  1401.  
  1402.                     ( )  VISA
  1403.                     ( )  MasterCard
  1404.                     Credit Card #
  1405.  
  1406.                     Expiration Date
  1407.  
  1408.                     Name on Card
  1409.  
  1410.                     Signature
  1411. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  1412. "Computers, Freedom & Privacy '94", The John Marshall Law School
  1413. 315 South Plymouth Court, Chicago, Illinois 60604
  1414.    e-mail = cfp94@jmls.edu   voice = 312/987-1419
  1415.  
  1416. General Chair:                            Conference Coordinator:
  1417. George B. Trubow                          Gary L. Gassman
  1418. e-mail = 7trubow@jmls.edu                 e-mail = 6gassman@jmls.edu
  1419.  
  1420. ------------------------------
  1421.  
  1422. End of PRIVACY Forum Digest 03.03
  1423. ************************
  1424.