home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / privacy / eff / eff-715.txt < prev    next >
Text File  |  1994-12-16  |  18KB  |  418 lines

  1.  
  2. =========================================================================
  3.   ________________             _______________          _______________
  4.  /_______________/\           /_______________\        /\______________\
  5.  \\\\\\\\\\\\\\\\\ \          |||||||||||||||||       / ////////////////  
  6.   \\\\\\\\\\\\\\\\\/          |||||||||||||||||      / ////////////////
  7.    \\\\\\_______/\            ||||||_______\        / //////_____\  
  8.     \\\\\\\\\\\\\ \           ||||||||||||||       / /////////////
  9.      \\\\\\\\\\\\\/____       ||||||||||||||      / ///////////// 
  10.       \\\\\___________/\      |||||              / ////   
  11.        \\\\\\\\\\\\\\\\ \     |||||             / ////  
  12.         \\\\\\\\\\\\\\\\/     |||||             \////
  13.  
  14. =========================================================================
  15. EFFector Online Volume 07 No. 15    December 15, 1994     editors@eff.org
  16. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  17.  
  18. In This Issue:
  19.  
  20. EFF Relocation Underway - New Contact Info!
  21. NIIAC Draft Privacy Principles
  22. Notes on the Pensacola BBS Busts
  23. And...
  24. What YOU Can Do
  25.  
  26. ----------------------------------------------------------------------
  27.  
  28.  
  29. Subject: EFF Relocation Underway - New Contact Info!
  30. ----------------------------------------------------
  31.  
  32. EFF is moving to larger office space. There will be *.eff.org and
  33. EFF Outpost BBS downtime during this period.  Our servers go down today,
  34. Thursday, Dec. 15, 1994, and will be back online no later than Monday, Dec.
  35. 19 (possibly as soon as Saturday, Dec. 17).
  36.  
  37. New contact information:
  38.  
  39. Snail mail: 1667 K St. NW, Suite 801
  40.             Washington DC 20006-1605 USA
  41.  
  42. Phone: +1 202 861 7700
  43. Fax:   +1 202 861 1258
  44. BBS:   +1 202 861 1223, +1 202 861 1224
  45.  
  46. Email and network server addresses remain the same.
  47.  
  48. ------------------------------
  49.  
  50.  
  51. Subject: NIIAC Draft Privacy Principles
  52. ---------------------------------------
  53.  
  54. This is a draft of the NIIAC Mega-Project III's privacy principles statement.
  55. Mega-Project III is chaired by Esther Dyson, a member of the EFF Board of
  56. Directors.  the NII Advisory Council is composed of individuals from the
  57. publishing, telecommunications, computer, and other fields, and serves as
  58. a civilian advisory board for the Administration on issues regarding
  59. information infrastructure.
  60.  
  61. Comments may be submitted regarding this draft to Esther Dyson
  62. <esther@eff.org>.
  63.  
  64.  
  65. DRAFT 
  66. OF
  67. MEGA-PROJECT III 
  68. (privacy, security, intellectual property)
  69. of the 
  70. NATIONAL INFORMATION INFRASTRUCTURE ADVISORY COUNCIL
  71.  
  72. (December 6, 1994)
  73.  
  74. PRIVACY AND RELATED SECURITY PRINCIPLES FOR THE NII
  75.  
  76. PREAMBLE
  77.  
  78.      Privacy is a cherished American value.  In designing the technological
  79. infrastructure and the policy environment for the NII, the United States is
  80. establishing the framework for individual, social, economic, and political
  81. life in  the 21st century.  It is important that fundamental American
  82. values -- including protection of privacy, freedom of speech and
  83. association, and freedom from discrimination and protection of property
  84. rights -- be considered in the NII.  None of these values are absolute, and
  85. all need to be addressed in the context of the public interest.
  86.  
  87. DEFINITIONS
  88.  
  89.      Throughout this document personally identifiable information refers to
  90. "any information that could be uniquely associated with the individual to
  91. whom it pertains."   
  92.         In policy discussions, privacy is frequently coupled with
  93. confidentiality and security.  Although the terms are interrelated, it is
  94. important that the meaning of each be understood independently. 
  95. Information privacy is the ability of an individual to control the use and
  96. dissemination of information that relates to himself or herself. 
  97. Confidentiality is a tool for protecting privacy.  Sensitive information is
  98. accorded a confidential status that  mandates specific controls, including
  99. strict limitations on access and disclosure, that must be adhered to by
  100. those handling the information.  Security is the totality of safeguards in
  101. a computer-based information system.  Security protects both the system and
  102. the information contained within it from unauthorized access and misuse. 
  103. Security consists of hardware, software, personnel policies, information
  104. practice policies, and disaster preparedness.  
  105.  
  106.  
  107.         MEGA PROJECT III RECOMMENDS THE ADOPTION OF THE FOLLOWING PRIVACY
  108. AND SECURITY-RELATED PRINCIPLES FOR THE NATIONAL INFORMATION INFRASTRUCTURE
  109. (NII):
  110.  
  111.  
  112. 1.    Personal privacy -- including information, transactions, and
  113. communications -- must be protected in the design, management, and use of
  114. the NII.  Informed, uncoerced consent to the use of personally identifiable
  115. information, as well as autonomy and individual choice are fostered by
  116. ensuring privacy on the NII.  In addition, protection of privacy is crucial
  117. to encouraging free speech and free association on the NII.  While privacy
  118. protections are crucial to encourage free speech and free association on
  119. the NII, such protections are not absolute and must continue to be
  120. balanced,
  121. where appropriate, by concepts of legal accountability.
  122.  
  123. 2.    The privacy of communications, information, and transactions must be
  124. protected to engender public confidence in the use of the NII.  For
  125. instance, people should be able to encrypt lawful communications,
  126. information, and transactions on the NII.  Network-wide and system-specific
  127. security systems that ensure confidentiality, integrity, and privacy should
  128. be incorporated into
  129. the design of the NII.  In an interactive electronic environment,
  130. transactional information should be afforded the same high standard
  131. of legal protection as content.  To achieve its full potential, the NII
  132. must incorporate technical and legal means to protect personal privacy.
  133.  
  134. 3.   Existing constitutional and statutory limitations on access to
  135. information and communication, such as those requiring warrants and
  136. subpoenas, should not be diminished or weakened and should keep pace with
  137. technological developments.
  138.  
  139. 4.   Individual rights to access personally identifiable information about
  140. themselves must not be diminished or weakened on the NII.  Individuals must
  141. have the ability to review personally identifiable information and the
  142. means to challenge and correct inaccurate information.
  143.  
  144. 5.    Individuals should be informed of other uses and disclosures of
  145. personally identifiable information provided by that individual or
  146. generated  by transactions on the NII.  Personally identifiable information
  147. about an individual provided or generated for one purpose should not be
  148. used for an unrelated purpose or disclosed to another party without the
  149. informed consent of the individual except as provided under existing law.
  150.  
  151. 6.   Data integrity -- including accuracy, relevance, and timeliness of 
  152. personally identifiable information -- must be paramount on the NII.  Users
  153. of the NII, including providers of services or products on the NII, should
  154. establish ways of ensuring data integrity, such as audit trails and means
  155. of providing authentication.
  156.  
  157. 7.    The use of a national personal identification system administered by
  158. the federal government should not be developed as a condition for
  159. participation
  160. in the NII.  
  161.  
  162. 8.    Subject to public policies intended to secure and maintain the
  163. integrity and enforceability of rights and protections under U.S. laws --
  164. such as those concerning intellectual property, defamation, child
  165. pornography, harassment, and mail fraud -- spheres for anonymous
  166. communication should be permitted on the NII.  Those who operate,
  167. facilitate, or are otherwise responsible for such spheres must adequately
  168. address the sometimes conflicting demands of anonymity, on the one hand,
  169. and accountability, on the other.
  170.  
  171. 9.    Collectors and users of personally identifiable information on the
  172. NII should provide timely and effective notice of their privacy and related
  173. security practices.
  174.  
  175. 10.    Public education about the NII and its potential effect on
  176. individual privacy is critical to the success of the NII. 
  177.  
  178. 11.   An entity with input from federal, state and local governments and
  179. the private sector should develop a process for overseeing  the
  180. development,
  181. implementation, and enforcement of privacy policy on the NII.
  182.  
  183. 12.   Aggrieved individuals should have available to them effective
  184. remedies to ensure that privacy and related security rights and laws are
  185. enforced on the NII, and those who use these remedies should not be subject
  186. to retaliatory  actions.
  187.  
  188.  
  189. ------------------------------
  190.  
  191.  
  192. Subject: Notes on the Pensacola BBS Busts
  193. -----------------------------------------
  194.  
  195. This is just a short note updating folks about EFF's tracking of the
  196. Pensacola, Flordia BBS raids.
  197.  
  198. This is what we know so far:
  199.  
  200. 1) Only three BBS searches have been confirmed.
  201.  
  202. 2) The investigations center on sexual material.
  203.  
  204. 3) No one has yet been charged.
  205.  
  206. Contrary to earlier reports, EFF did not send someone to the scene,
  207. although the Association of Online Professionals may have. EFF is ready to
  208. provide information and help contact lawyers for any defendants in the
  209. case, but we have not yet been asked to do so.
  210.  
  211. If you are in contact with the sysops of these BBSs, please tell them that
  212. they should contact EFF's legal services at 202-347-5400 (AFTER DEC. 17:
  213. 202-861-7700).
  214.  
  215. ------------------------------
  216.  
  217.  
  218. Subject: And...
  219. ---------------
  220.  
  221. Happy holidays from everyone at EFF!  :-)
  222.  
  223.  
  224. Subject: Calendar of Events
  225. ---------------------------
  226.  
  227. This schedule lists EFF events, and those we feel might be of interest to
  228. our members.
  229.  
  230. 1994:
  231.  
  232. Dec. 16 - 4th Annual Loebner Prize Competition in Aritificial Intelligence,
  233.           Calif. State U. - San Marcos.  
  234.           Contact: Dr. Robert Epstein, +1 619 436 4400, fax: +1 619 436 4490 
  235.           Internet: repstein@nunic.nu.edu
  236.  
  237. Dec. 31 - Deadline for proposals for ISEA 95 (see below).
  238.  
  239.  
  240. 1995:
  241.  
  242. Jan. 8  - Deadline for proposals, Midwest Conference on Technology,
  243.           Employment and Community, sponsored by the UIC Center for Urban
  244.           Economic Development
  245.           Contact: +1 312 996 5463
  246.           Email: jdav@mcs.com
  247.           Conf. mailing list discussion: listserv@uic, message body:
  248.                 "SUBSCRIBE JOB-TECH <firstname> <lastname>" (w/o "quotes")
  249.  
  250. Jan. 20 - Deadline for after-the-event written testimony for White House
  251.           "Security for Health & Educational Information on the NII" open
  252.           public meeting (held Dec. 8, 1995, Washington DC)
  253.           Contact: Sam Shekar (DoHHS), +1 202 690 5727
  254.  
  255. Jan. 27 - Privacy, Info. Infrastructure & Healthcare Reform Symposium,
  256.           Ohio State U., Columbus OH.  Featured speakers: Janlori Goldman
  257.           (EFF), Rober Belair (ed., _Privacy_&_American_Business_, and former
  258.           White House deputy counsel), Mary Gardiner Jones (CIRI, formerly
  259.           with FTC; co-author, _21st_Century_Learning_and_Health_Care_in_the_
  260.           Home_), Pierrot Peladeau (Societe Progestacces [Canada]), James
  261.           Rule (author, _Politics_of_Privacy; SUNY profesor), Bruce Schneier
  262.           (author, _Applied_Cryptography_)
  263.           Contact: CAST/OSU, +1 614 292 8444 (resigtration)
  264.                    Vicente Berdayes, +1 614 292 0080
  265.           Email: vberdaye@magnus.acs.ohio-state.edu
  266.  
  267. Feb. 4  - U. of Richmond [VA] Law & Technology Assoc. Symposium on Community
  268.           in Cyberspace, 9am-5pm EST.  Featured speakers: Shari Steele (EFF),
  269.           Prof. Trotter Hardy (Wm. & Mary College), Brock Meeks (_CyberWire_
  270.           Dispatch_), Asst. Professor Dan L. Burk (GMU), Henry C. Su esq. 
  271.           (Williams, Mullen, Christian & Dobbins), Dr. Danny Arkin (Central
  272.           VA Free-Net), Carol Woodward esq. (chair, VA Bar Assoc. Special
  273.           Legal Networking Cmte.), Bill Cooper (VA ACLU), etc.
  274.           Contact: LTA, +1 804 287 6811
  275.           Email: lta@uofrlaw.urich.edu
  276.  
  277. Mar. 3-
  278.      4  - Midwest Conference on Technology, Employment and Community,
  279.           sponsored by the UIC Center for Urban Economic Development
  280.           Deadline for proposals: Jan. 8, 1995
  281.           Contact: +1 312 996 5463
  282.           email: jdav@mcs.com
  283.           Conf. mailing list discussion: listserv@uic, message body:
  284.                 "SUBSCRIBE JOB-TECH <firstname> <lastname>" (w/o "quotes")
  285.  
  286. Mar. 27 - John Perry Barlow seminar on "Cyberspace: the New Frontier", 
  287.           4pm local time, NCB Auditorium, 71 Science Park Dr., Singapore 0512
  288.           Contact: Marvin Tay Eng Sin <marv@iti.gov.sg>
  289.  
  290. Mar. 28-
  291.      31 - 5th Conference on Computers, Freedom & Privacy, Burlingame, Calif.
  292.           Contact: Carey Heckman, +1 415 725 7788, fax: +1 415 725 1861,
  293.           internet: cfp95@forsythe.stanford.edu
  294.  
  295. Sep. 17-
  296.      24 - International Symposium on Electronic Art, Montreal, Quebec, Canada.
  297.           Information: +1 514 990 0229, fax: +1 514 842 7459, internet:
  298.           isea95@er.uqam.ca
  299.  
  300. Dec. 1  - Computer Security Day (started by Washington DC chapter of the
  301.           Assoc. for Computing Machinery, to "draw attention to computer
  302.           security during the holdiay season when it might otherwise become
  303.           lax."   
  304.  
  305.  
  306. Subject: What YOU Can Do
  307. ------------------------
  308.  
  309. "If five years from now we [the FBI] solve the access problem, but
  310. what we're hearing is all encrypted, I'll probably, if I'm still here, be
  311. talking about that in a very different way: the objective is the same.
  312. The objective is for us to get those conversations whether they're by an
  313. alligator clip or ones and zeros.  Whoever they are, whatever they are, I
  314. need them."
  315.   - FBI Director Louis Freeh, clarifying statements that the FBI may seek
  316.     legislation to ban strong encryption, in an Oct. 1994 interview with
  317.     Steven Levy.
  318.  
  319. Ensuring the democratic potential of the technologies of computer-mediated
  320. communication requires active participation in the political processes that
  321. shape our destinies.  Government agencies, legislatures and heads of state
  322. are accustomed to making decisions about the future of technology, media,
  323. education, and public access to information, with far-reaching and
  324. long-lasting effects on citizens and their lives, but are accustomed to
  325. doing so with little input or opposition from anyone but the largest of
  326. corporations, and other government representatives.
  327.  
  328. Now, more than ever, EFF is working to make sure that you can play an
  329. active role in making these choices. Our members are making themselves heard
  330. on the whole range of issues. EFF collected over 5000 letters of support
  331. for Rep. Maria Cantwell's bill to liberalize restrictions on cryptography. 
  332. We also gathered over 1400 letters supporting Sen. Leahy's open hearings on
  333. the proposed Clipper encryption scheme, which were held in May 1994.  And
  334. EFF collected over 90% of the public comments that were submitted to NIST
  335. regarding whether or not Clipper should be made a federal standard. 
  336. Additionally, EFF has worked for the passage of legislation that would
  337. ensure open access to the information infrastructure of today and tomorrow,
  338. and continues to provide some of the best online resources on privacy,
  339. intellectual freedom, the legalities of networking, and public access to
  340. government representatives and information.
  341.  
  342. You *know* privacy, freedom of speech and ability to make your voice heard
  343. in government are important. You have probably participated in our online
  344. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  345. protect your online rights is to be fully informed and to make your
  346. opinions heard.  EFF members are informed and are making a difference.  Join
  347. EFF today!
  348.  
  349. For EFF membership info, send queries to membership@eff.org, or send any
  350. message to info@eff.org for basic EFF info, and a membership form.
  351.  
  352.  
  353. ------------------------------
  354.  
  355.  
  356.  
  357.  
  358. Administrivia
  359. =============
  360.  
  361. EFFector Online is published by:
  362.  
  363. The Electronic Frontier Foundation
  364. 1001 G Street NW, Suite 950 E
  365. Washington DC 20001 USA
  366. AFTER DEC. 17: 1667 K St. NW, Suite 801
  367. Washington DC 20006-1605 USA
  368. +1 202 347 5400 (voice)
  369. +1 202 393 5509 (fax)
  370. +1 202 638 6119 (BBS - 16.8k ZyXEL)
  371. +1 202 638 6120 (BBS - 14.4k V.32bis)
  372. AFTER DEC. 17:
  373. +1 202 861 7700 (voice)
  374. +1 202 861 1258 (fax)
  375. +1 202 861 1223 (BBS - 16.8k ZyXEL)
  376. +1 202 861 1224 (BBS - 14.4k V.32bis)
  377. Internet: ask@eff.org
  378. Internet fax gate: remote-printer.EFF@9.0.5.5.3.9.3.2.0.2.1.tpc.int
  379.  
  380. Editor: Stanton McCandlish, Online Activist/SysOp/Archivist <mech@eff.org>
  381.  
  382. Reproduction of this publication in electronic media is encouraged.  Signed
  383. articles do not necessarily represent the views of EFF.  To reproduce
  384. signed articles individually, please contact the authors for their express
  385. permission. Press releases and EFF announcements may be reproduced individ-
  386. ually at will.
  387.  
  388. To subscribe to EFFector via email, send message body of "subscribe
  389. effector-online" (without the "quotes") to listserve@eff.org, which will add
  390. you to a subscription list for EFFector.
  391.  
  392. To get the latest issue, send any message to effector-reflector@eff.org (or
  393. er@eff.org), and it will be mailed to you automagically.  You can also get
  394. ftp.eff.org, /pub/EFF/Newsletters/EFFector/current at any time for a copy
  395. of the current issue.
  396.  
  397. ------------------------------
  398.  
  399.  
  400.  
  401. Internet Contact Addresses
  402. --------------------------
  403.  
  404. Membership & donations: membership@eff.org
  405. Legal services: ssteele@eff.org
  406. Hardcopy publications: pubs@eff.org
  407. Technical questions/problems, access to mailing lists: eff@eff.org
  408. General EFF, legal, policy or online resources queries: ask@eff.org
  409.  
  410.  
  411.  
  412.  
  413. End of EFFector Online v07 #15
  414. ******************************
  415.  
  416. $$
  417.  
  418.