home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / privacy / effstory.txt < prev    next >
Text File  |  1991-02-14  |  31KB  |  563 lines

  1. A Not Terribly Brief History 
  2. of the Electronic Frontier Foundation
  3.  
  4. by John Perry Barlow
  5.  
  6. Thursday, November 8, 1990
  7.  
  8.  
  9. The Electronic Frontier Foundation was started by a visit from the FBI.
  10.  
  11. In late April of 1990, I got a call from Special Agent Richard Baxter of the 
  12. Federal Bureau of Investigation.  He asked if he could come by the next 
  13. day and discuss a certain investigation with me.  His unwillingness to 
  14. discuss its nature over the phone left me with a sense of global guilt, but I 
  15. figured turning him down would probably send the wrong signal.
  16.  
  17. On Mayday, he drove to Pinedale, Wyoming, a cow town 100 miles north 
  18. of his Rock Springs office (where he ordinarily investigates livestock theft 
  19. and other regional crimes).  He brought with him a thick stack of 
  20. documents from the San Francisco office and a profound confusion about 
  21. their contents.
  22.  
  23. He had been sent to find out if I might be a member of the NuPrometheus 
  24. League, a dread band of info-terrorists (or maybe just a disaffected former 
  25. Apple employee) who had stolen and wantonly distributed source code 
  26. normally used in the Macintosh ROMs.  Agent Baxter's errand was 
  27. complicated by a fairly complete unfamiliarity with computer technology.  
  28. I realized right away that before I could demonstrate my innocence, I 
  29. would first have to explain to him what guilt might be.
  30.  
  31. The three hours I passed doing this were surreal for both of us. Whatever 
  32. this source code stuff was, and whatever it was that happened to it, had 
  33. none of the cozy familiarity of a few yearling steers headed across the 
  34. Wyoming border in the wrong stock truck.
  35.  
  36. What little he did know, thanks to the San Francisco office, was also pretty 
  37. well out of kilter.  He had been told, for example, that Autodesk, the 
  38. publisher of AutoCAD, was a major Star Wars defense contractor and that 
  39. its CEO was none other than John Draper, the infamous phone phreak 
  40. also known as Cap'n Crunch.  As soon as I quit laughing, I started to 
  41. worry.
  42.  
  43. I realized in the course of this interview that I was seeing, in microcosm, 
  44. the entire law enforcement structure of the United States. Agent Baxter 
  45. was hardly alone in his puzzlement about the legal, technical, and 
  46. metaphorical nature of datacrime.
  47.  
  48. I also found in his struggles a framework for understanding a series of 
  49. recent Secret Service raids on some young hackers I'd met in a Harper's 
  50. magazine forum on computers and freedom.  And it occurred to me that 
  51. this might be the beginning of a great paroxysm of governmental 
  52. confusion during which everyone's liberties would become at risk.
  53.  
  54. When Agent Baxter had gone, I wrote an account of his visit and placed it 
  55. on the WELL, a computer BBS in Sausalito which is  digital home to a 
  56. large collection of technically hip folks, including Mitch Kapor, the father 
  57. of Lotus 1-2-3.
  58.  
  59. Turns out Mitch had also been visited by the FBI, owing to his having 
  60. unaccountably received of one of the source code disks which 
  61. NuPrometheus scattered around.  Mitch's experience had been as 
  62. dreamlike as mine.  He had, in fact, filed the whole thing under General 
  63. Inexplicability until he read my tale on the WELL.  Now he had enough 
  64. corroboration for his own strange sense of alarm to begin acting on it.
  65.  
  66. Several days later, he found his bizjet about to fly over Wyoming on its 
  67. way to San Francisco.  He called me from somewhere over South Dakota 
  68. and asked if he might literally drop in for a chat about Agent Baxter and 
  69. related matters.
  70.  
  71. So, while a late spring snow storm swirled outside my office, we spent 
  72. several hours hatching what became the Electronic Frontier Foundation. I 
  73. told him about the sweep of Secret Service raids which had taken place 
  74. several months before and their apparent disregard for the Bill of Rights.
  75.  
  76. Alarmed, he gave me the phone number of Harvey Silverglate, whose 
  77. willingness to champion unpopular causes was demonstrated by his 
  78. current defense of Leona Helmsley.  He said that Harvey would probably 
  79. know if this were as bad as it was starting to sound.  He also said that he 
  80. would be willing to pay the bills that generally start to appear whenever 
  81. you call a lawyer.
  82.  
  83. I finally found Harvey in the New York offices of Rabinowitz, Boudin, 
  84. Standard, Krinsky and Lieberman, a firm whose long list of successfully 
  85. defended liberties includes the Pentagon Papers case.  I told him and Eric 
  86. Lieberman what I knew about recent government flailings against 
  87. cybercrime.  They were even less sanguine than I had been.
  88.  
  89. The next day a trio code-named Acid Phreak, Phiber Optik, and Scorpion 
  90. entered the walnut-panelled chambers of Rabinowitz, Boudin and told 
  91. their tales to a young lawyer there named Terry Gross.  While EFF as a 
  92. formal organization would not exist for another two months, its legal arm 
  93. was already flexing its muscle.
  94.  
  95. A few days later I received a phone call from the technology writer for the 
  96. Washington Post.  He was interested in following up on the Harper's 
  97. forum, and knew nothing of Mitch's and my joint endeavors.  I filled him 
  98. in, hoping to expose the Secret Service.  Several days later, the Post 
  99. published the first of many newspaper stories, all of which could have 
  100. shared the same headline: LOTUS FOUNDER DEFENDS HACKERS.
  101.  
  102. While this was an irritating misrepresentation...we were more interested 
  103. in defending the Constitution than any digital miscreants...the publicity 
  104. produced a couple of major supporters:  Steve Wozniak, who called and 
  105. offered an unlimited match to Mitch's contributions, and John Gilmore 
  106. (Sun Microsystems employee #5) who e-mailed me a six figure offer of 
  107. support.
  108.  
  109. Meanwhile, the list of apparent outrages lengthened.  We learned about 
  110. an Austin role-playing games publisher named Steve Jackson whose office 
  111. equipment had been confiscated by the Secret Service in an apparent effort 
  112. to restrain his publication of a game called Cyberpunk which they thought, 
  113. with ludicrous inaccuracy, to be " a handbook for computer crime.
  114.  
  115. All over the country computer bulletins being confiscated, undelivered e-
  116. mail and all.  A Secret Service dragnet called Operation Sundevil seized 
  117. more than 40 computers and 23,000 data disks from teenagers in 14 
  118. American cities, using levels of force and terror which would have been 
  119. more appropriate to the apprehension of urban guerrillas than barely post-
  120. pubescent computer nerds.
  121.  
  122. And there was the Craig Neidorf case.  Neidorf, also known by the nom de 
  123. crack Knight Lightning, had published an internal BellSouth document in 
  124. his electronic magazine Phrack.  For this constitutionally protected act, 
  125. Neidorf was being charged with interstate transport of stolen property 
  126. with a possible sentence of 60 years in jail and a $122,000 in fines.
  127.  
  128. I wrote a piece about these events called Crime & Puzzlement.  Although I 
  129. did so at the request of the Whole Earth Review...it made its first print 
  130. appearance in the Fall 1990 issue of WER...I " published"  it on the Net in 
  131. June and was astonished by the response.  It was like planting a fence-post 
  132. and discovering that the " ground"  into which you've driven it is actually 
  133. the back of a giant animal which quivers and heaves at the irritation.
  134.  
  135. By July, I was receiving up to 100 e-mail messages a day.  They came from 
  136. all over the planet and expressed nearly universal indignation.  I began to 
  137. experience datashock, but I also realized that Mitch and I were not alone in 
  138. our concerns.  We had struck a chord.
  139.  
  140. In Cambridge, Mitch was having something like the same experience. 
  141. Since the Washington Post story, he found himself bathed in media glare.  
  142. However, the more he learned about ambiguous nature of law in 
  143. Cyberspace, the more of his considerable intellectual and financial 
  144. resources he became willing to devote to the subject.
  145.  
  146. In late June, Mitch and I threw several dinners in San Francisco, to which 
  147. we invited major figures from the computer industry.  We weren't 
  148. surprised to learn than many of them had exploits in their past which, 
  149. undertaken today, would arouse plenty of Secret Service interest.  It 
  150. appeared possible that one side-effect of current government practices 
  151. might be the elimination of the next generation of computer 
  152. entrepreneurs and digital designers.
  153.  
  154. It also became clear that we were dealing with a set of problems which was 
  155. a great deal more complex and far-reaching than a few cases of 
  156. governmental confusion. The actions of the FBI and Secret Service were 
  157. symptoms of a growing social crisis: Future Shock.  America was entering 
  158. the Information Age with neither laws nor metaphors for the appropriate 
  159. protection and conveyance of information itself.
  160.  
  161. We realized that our legal actions on behalf of a few teen-age crackers 
  162. would go on indefinitely without much result unless something were 
  163. done to ease social tensions along the electronic frontier.  The real task at 
  164. hand was the civilization of Cyberspace.  Such an undertaking would 
  165. require more juice and stamina than two men could muster, even 
  166. amplified by the Net and a solid financial supply.  We would need some 
  167. kind of organizational identity.
  168.  
  169. With this in mind, we hired a press coordinator, Cathy Cook (who had 
  170. formerly done PR for Steve Jobs), set a squad of lawyers to work on 
  171. investigating the proper organizational tax status, and, over a San 
  172. Francisco dinner with Stewart Brand, Nat Goldhaber, Jaron Lanier, and 
  173. Chuck Blanchard, we selected a name and defined a mission.
  174.  
  175. We announced the formation of the Electronic Frontier Foundation at the 
  176. National Press Club on July 10.  Mitch and I were joined for the 
  177. announcement by Harvey Silverglate, Terry Gross, and Steve Jackson.
  178.  
  179. We were also joined by Marc Rotenberg of the Washington office of 
  180. Computer Professionals for Social Responsibility.  One of our first official 
  181. acts had been to grant that organization $275,000 for a project on 
  182. computing and civil liberties.  CPSR would keep a wary eye on 
  183. developments " inside the Beltway"  and work in conjunction with 
  184. congressional staffers to see that any legislation dealing with access to 
  185. information was sensibly drafted.
  186.  
  187. While in Washington, we also took inventory of the terrain, meeting 
  188. with congressional staffers, the Washington civil liberties establishment, 
  189. and officials from the Library of Congress and the White House.  The area 
  190. to be covered, from intellectual property to telecommunications policy to 
  191. law enforcement technique, was daunting, as were the ambient levels of 
  192. confusion and indifference.
  193.  
  194. We also generated an enormous amount of press.  And it became apparent 
  195. that not everyone was persuaded of our cause.  Business Week called Mitch 
  196. naive for his willingness to believe that computer crackers were somehow 
  197. less dangerous that drug kingpins.  Various burghers of the computer 
  198. establishment, ranging from the executive director of the Software 
  199. Publishers Association to a columnist for ComputerWorld, called us fools 
  200. at best and, more likely, dangerous fools.
  201.  
  202. The Wall Street Journal printed a particularly hysterical piece which alleged 
  203. that the document Craig Neidorf (into whose case we had entered a 
  204. supporting amicus brief) had published was a computer virus capable of 
  205. bringing down the emergency phone system for the entire country.  In fact, 
  206. the text file which Neidorf distributed dealt with the bureaucratic 
  207. procedures of 911 administration in the BellSouth region and contained 
  208. nothing which could be used to crack a system.  Indeed, it contained 
  209. nothing which could not be easily obtained through by legal means.
  210.  
  211. We persevered.  Our first major break came in late July.  Thanks in part to 
  212. the expertise of John Nagel, a witness we introduced to  Neidorf's lawyer, 
  213. the government was forced to abandon its case against Neidorf after 4 days 
  214. in Chicago's Federal Court.
  215.  
  216. Although our briefs supporting Neidorf's activities under the 1st 
  217. Amendment were not admitted, it became apparent, before such loftier 
  218. matters could even be broached, that the Secret Service had indicted him 
  219. with no clear understanding of the purpose or availability of the 
  220. document he had distributed.  Like Agent Baxter, they knew too little to 
  221. critically examine the misinformation they had been given by the 
  222. corporate masters, in this case, officials at Bellcore.
  223.  
  224. Following the resolution of the Neidorf case, and, to some extent because 
  225. of it, skepticism of EFF has moderated considerably.  If anything, the most 
  226. recent press accounts of our activities have been almost fulsome in their 
  227. praise.  Recent favorable coverage has appeared in the New York Times, 
  228. The Economist, Infoworld, Information Week, PCweek, and Boston 
  229. Magazine.
  230.  
  231. Since July, we have been absurdly busy on numerous fronts:  We've 
  232. worked on raising public awareness of the issues at stake.  We are 
  233. organizing legal responses to the original and continuing intemperance of 
  234. law enforcement. We have worked on the political front, developing and 
  235. lobbying for rational computer security legislation. We have started to 
  236. create a network of interested experts on computer security, intellectual 
  237. property, telecommunications policy, and international information 
  238. rights.  And lately we've been attending to the organizational demands of 
  239. the non-profit equivalent of a hyper-successful computer startup.
  240.  
  241. The following is a cursory digest of these activities.
  242.  
  243.  
  244. The EFF in Public
  245.  
  246. We believe that critical to taming the electronic frontier is creating a sense 
  247. of the stakes among both the computer literate and the general public.  We 
  248. have combined public appearances, that incredibly blunt instrument, the 
  249. Media, and electronic interaction to cover a lot of consciousness since July.  
  250. It's a good thing Mitch has that airplane.
  251.  
  252. We have continued to build a constituency within the computing 
  253. community, convening small gatherings of computer professionals from 
  254. across the hacker/suit spectrum.  Mitch, Harvey, and I have also addressed 
  255. larger forums such as the CPSR Annual Meeting, the International 
  256. Information Integrity Institute meeting on computer security, the 
  257. Computer Science and Telecommunications Board of the National 
  258. Academy of Science and Engineering, Stewart Alsop's Agenda '91, 
  259. MacHack, the Boston Computer Society, Ars Electronica, the Kennedy 
  260. School of Government, and numerous others.
  261.  
  262. We have done more press interviews and call-in radio shows than I can 
  263. remember.  Woz appeared on Good Morning America with Assistant 
  264. Arizona AG (and Operation Sundevil architect) Gail Thackery.  EFF has 
  265. appeared prominently in national publications ranging from Newsweek to 
  266. Spin, most of the major daily newspapers, and nearly every computer trade 
  267. publication from Information Week to Mondo 2000.  A writer for The New 
  268. York Times Magazine is currently at work on a major piece about EFF.
  269.  
  270. I have agreed to write a regular column on the Electronic Frontier for the 
  271. Communications of the ACM.  And Mitch and I have been invited to 
  272. submit pieces to Scientific American, Issues in Science and Technology, and 
  273. Whole Earth Review.
  274.  
  275. We set up two Usenet newsgroups, comp.org.eff.news and 
  276. comp.org.eff.talk. eff.news is moderated by Glenn Tenney and contains a 
  277. selection of the best articles posted in eff.talk.  We began an EFF forum on 
  278. the WELL (which soon became among the most active conferences there, 
  279. right behind Sex and the Grateful Dead). We are setting up our own 
  280. USENET node on the Net, eff.org,  with a Sun IV in our Cambridge office 
  281. and the guidance of volunteer sysop Spike Ilacqua.  When fully 
  282. operational, the machine will run the Caucus conferencing system and 
  283. should have a 56kb Internet connection.  Finally, we are investigating the 
  284. possibility of setting up an EFF conference on Compuserve.
  285.  
  286. We have read and personally generated over 4 megabytes of e-mail since 
  287. June.  Lately, Jef Poskanzer has been maintaining  the EFF's electronic 
  288. mailing list, which is now approaching 1000 names.  Information 
  289. distributed through eff.news is also sent to the mailing list.
  290.  
  291. Concerned that our approach is a little too electronic, we are now trying to 
  292. connect more directly with folks who might be interested in EFF but who 
  293. are not online.  Our newsletter, the first edition of which you now have in 
  294. your hands, is part of that effort.  Primarily the work of Rick Doherty and 
  295. Dan Sokol, we intend to publish The EFFector a minimum of 4 times a 
  296. year.
  297.  
  298. Finally, we are working with Jim Warren and a variety of groups to 
  299. organize a major international conference on Communications, Privacy, 
  300. and Freedom to be held in San Francisco in March of 1991.  This gathering 
  301. is being designed to include citizens who are not technologically 
  302. sophisticated.
  303.  
  304.  
  305. Legal Issues
  306.  
  307. In the beginning, we had thought that most of our activities would either 
  308. take place in court or on the way there.  While this hasn't quite been the 
  309. case, legal matters still require much of our time and by far the lion's share 
  310. of our expenditures.
  311.  
  312. Since the Neidorf case, most of our legal activity has been, of necessity, 
  313. low-profile.  It is not strategically sound to announce lawsuits well in 
  314. advance of filing them, and, while there remains a lot of dubiously 
  315. confiscated equipment in constabulary storage, we are not going to 
  316. jeopardize our ends by telegraphing their means.  We are currently 
  317. preparing cases on a variety of fronts, proceeding at the deliberate pace 
  318. characteristic of both geology and the law.
  319.  
  320. We remain primarily interested in those cases in which constitutional 
  321. issues are at stake.  We are investigating incidents in which the First 
  322. Amendment rights of computer users may have been abridged, where 
  323. searches and seizures appear to have exceeded the authority of the Fourth 
  324. Amendment, where the government seems to have violated the 
  325. Electronic Communications Privacy Act, and where warrants have been 
  326. issued with insufficient cause.  There is no shortage of legal opportunities 
  327. here.  The problem is picking the best ones.
  328.  
  329. We are still working with two law firms, Silverglate and Good of Boston 
  330. and Rabinowitz, Boudin, Standard, Krinsky, and Lieberman of New York. 
  331. We also have dealings with Katten, Muchin & Zavis, the Chicago firm of 
  332. Craig Neidorf's attorney, Sheldon Zenner, and are considering offers of pro 
  333. bono assistance from a number of other firms around the country.
  334.  
  335. We recently hired Mike Godwin, a freshly minted Texas lawyer and 
  336. USENET adept, to sort through the factual and legal details of the many 
  337. cases we are being asked to intervene in.  In his short time with us, he has 
  338. investigated several cases to determine their fit with EFF's constitutional 
  339. mission, their winnability, and their likelihood of producing clear legal 
  340. precedent.
  341.  
  342. We have a conference call of the EFF Legal Committee every other 
  343. Wednesday to discuss the current state of our cases and any new 
  344. possibilities we might wish to take on.  The Legal Committee includes 
  345. Mitch, Mike Godwin, Harvey Silverglate, Sharon Beckman (of Silverglate 
  346. & Good), Terry Gross (of Rabinowitz, Boudin), and myself.  We also have 
  347. a private conference on the WELL to distribute briefs, documents, and 
  348. other legal information among the members of the committee.
  349.  
  350. Mike Godwin is also EFF's liaison with a committee of the American Bar 
  351. Association which is investigating government actions in Operation 
  352. Sundevil.  Chaired by Judge William McMahon of Ohio, the committee is 
  353. devising ABA guidelines for computer searches and seizures.  EFF will 
  354. have an important role in establishing the committee's recommendations.
  355.  
  356.  
  357. The Art of the Possible
  358.  
  359. Despite the patience it requires, the political process offers many 
  360. opportunities to pursue EFF's agenda.  We have been working on two 
  361. different fronts to promote government rationality toward computer use, 
  362. in Washington, where we are working closely with the CPSR Civil 
  363. Liberties and Computing Project which we funded, and in Massachusetts 
  364. where we have been successful in developing model legislation.
  365.  
  366. CPSR, through the able efforts of Marc Rotenberg, has filed a lawsuit in 
  367. federal district court in the District of Columbia to obtain information 
  368. from the FBI about the monitoring of computer bulletin boards.  This 
  369. follows similar efforts which forced the Treasury Department to admit 
  370. that the Secret Service was in fact monitoring BBS's.
  371.  
  372. Marc also testified before the Subcommittee on Technology and Law of the 
  373. Senate Judiciary Committee on S. 2476, the Computer Abuse 
  374. Amendments Act of 1990.  CPSR supported the proposed addition of a 
  375. recklessness misdemeanor provision, calling attention to problems 
  376. surrounding Operation Sun Devil and the civil liberties issues raised by 
  377. the investigation of computer crime.  The testimony was well received 
  378. and widely reported in the press, but Congress adjourned before passing 
  379. the amendments.
  380.  
  381. In Massachusetts, we headed off a misguided computer crime bill which 
  382. had made it all the way to the desk of Governor Dukakis.  Not only did we 
  383. persuade the Governor not to sign it, we organized an effort to rewrite the 
  384. bill for re-submission to the Massachusetts Legislature.
  385.  
  386. Sharon Beckman of Silverglate and Good drafted much of the new 
  387. legislation, which, if it passes, will serve as a model law for other states to 
  388. emulate.  The new bill draws a clear distinction between computer trespass 
  389. and actual malice, proposing appropriate penalties for each.  It also 
  390. instructs law enforcement agencies to be aware of the constitutional issues 
  391. involved in the investigation of computer crime.
  392.  
  393.  
  394. Intellectual Property
  395.  
  396. This phrase has always sounded like an oxymoron to me.  " Property"  
  397. seems to imply something more tangible than the mysterious stuff to 
  398. which the term applies, and it is from this ambiguity that arises much of 
  399. the difficulty along the electronic frontier.  Just as limited bandwidth was 
  400. the excuse for applying censorship to broadcast media, it appears that the 
  401. zealous protection of intellectual property presents the greatest threat to 
  402. free digital expression.
  403.  
  404. For this reason, the definition and regulation of intellectual property is a 
  405. matter of great concern to EFF.  However, we recognize that the 
  406. established canon of copyright and patent law is so fundamentally 
  407. inadequate to the demands of the Information Age that any effort to made 
  408. a significant difference in this area could consume all of EFF's resources.
  409.  
  410. Nevertheless, both Mitch and I intend to devote a lot of our personal time 
  411. to this issue.  Mitch is especially well situated to make a difference.  As the 
  412. author of the most successful (as well the most pirated) piece of software 
  413. in history, he has an important and credible voice amid the babble of 
  414. obsolete legalisms which surrounds the discussion of intellectual property.
  415.  
  416. Marc Rotenberg is also working in this area.  He attended the first meeting 
  417. of the Office of Technology Assessment panel on intellectual property.  
  418. Marc recommended that the OTA give careful consideration to the public 
  419. interest issues that might be raised by various forms of intellectual 
  420. property protection.  The OTA has agreed to host a workshop on this topic 
  421. and has asked CPSR to prepare a short report.
  422.  
  423.  
  424. Designing the Future Net
  425.  
  426. Sometimes it seems as if all of humanity is engaged in a Great 
  427. Work...which I imagine to be the hard-wiring of human consciousness.  It 
  428. is as if we must literally connect ourselves electronically before we can 
  429. appreciate the connections which have always existed.  
  430.  
  431. As exalted as such an undertaking might sound, the actual wiring process 
  432. is as tedious as any endeavor I can imagine.  In addition to building hard 
  433. infrastructure...fiber optic cabling, link stations, and microwave 
  434. towers...the policy process surrounding telecommunications and 
  435. information delivery is arcane and convoluted beyond ability of any but 
  436. the most dedicated student to understand it.  As a consequence, those large 
  437. institutions with a clear financial stake are the only entities which have 
  438. taken the trouble.
  439.  
  440. This leaves the average citizen with no voice in the some of the most 
  441. important decisions about how his future will be designed.  Fortunately, 
  442. Mitch is also willing to take these issues on.  Working with Jerry Berman 
  443. of the ACLU, Mitch and the EFF intend to create an " information 
  444. consumers communications policy forum"  to bring together the Baby 
  445. Bells, AT&T, other telcos, the FCC, newspaper publishers, online 
  446. information services, and other stakeholders to discuss how their vision 
  447. of the future of the Net serves the public interest.  
  448.  
  449. Mitch is also meeting with Net hackers and visionaries to begin to 
  450. develop a sense of where we want to go and how we might get there.  His 
  451. own vision:  " a reliable digital network available to everyone with no 
  452. restrictions on content and policies which promote information 
  453. entrepreneurship.╙ He will be devoting a lot of his time to this issue.  
  454. Again, EFF will support his efforts to the extent it can do so without 
  455. diminishing its effectiveness on the civil liberties front.
  456.  
  457.  
  458. An Information Bill of Rights
  459.  
  460. When we first defined the mission of the Electronic Frontier Foundation, 
  461. we saw our task as assuring the application of the U.S. Constitution to 
  462. digital media.  And this remains much of what we are about.
  463.  
  464. However, information has little natural regard for national borders or 
  465. local ordinances.  Cyberspace is transnational.  During the tsunami of e-
  466. mail which Crime & Puzzlement elicited, there were many items from 
  467. foreign countries.  Their authors wanted to know how they could protect 
  468. or establish their rights of free expression.  And I had no idea what to tell 
  469. them.
  470.  
  471. The question arose again at Esther Dyson's recent East-West Technology 
  472. Conference in Budapest which Mitch and I attended.  EFF was well-known 
  473. among the Soviets at this meeting, some of whom were already involved 
  474. in drafting what they called an Information Bill of Rights. (One young 
  475. Moscow programmer had managed to hack together an Internet 
  476. connection through Finland in order to contact me.)
  477.  
  478. Like intellectual property and telecom policy, the development of 
  479. international principles of free digital speech is a large angel to wrestle 
  480. with.  We will have to be careful not to allow this immense task to divert 
  481. EFF from its specific legal agenda.  But neither can we ignore the fact that 
  482. Cyberspace is hardly an American territory.
  483.  
  484.  
  485. Nuts and Bolts
  486.  
  487. The Electronic Frontier Foundation grew from an effort to fight a specific 
  488. legal brushfire into a full-fledged Cause much faster than we could have 
  489. imagined.  And, like any explosive start-up, it spends a lot of time playing 
  490. catch-up.
  491.  
  492. Electronically amplified, Mitch and I were able to personally conduct 
  493. much of EFF's business in the first few months of operations.  But 
  494. gradually we had to confront the fact that while the Net is very broad, it is 
  495. also quite shallow.  Without even a sense of their physical location, we 
  496. have been unable to marshal the hundreds of people who have e-mailed 
  497. us with their volunteered services.  Also, we found ourselves 
  498. administering a significant cash-flow in both donations and expenditures.  
  499. (By year's end, EFF will have spent around $220,000. Our tentative 1991 
  500. budget predicts expenses of almost half a million.)
  501.  
  502. So, despite a mutual terror of bureaucracy and organizational sclerosis, we 
  503. have started to adopt some institutional trappings.
  504.  
  505. First, in order to satisfy the requirements for a 501c3 tax status (which we 
  506. should have in about six months), we found that we needed something 
  507. more substantial than two guys with modems.  Thus, on October 9, we 
  508. held our first official board meeting and formally elected Stewart Brand, 
  509. Steve Wozniak, and John Gilmore to join us as board members.
  510.  
  511. And we have started to take on staff.  In addition to the affore-mentioned 
  512. Mike Godwin, we have contracted Judith Nies to come in to the office 
  513. once a week and work on correspondence the requests for information 
  514. which come in via the telephone and mail.
  515.  
  516. We have also advertised for an Executive Director (see notice elsewhere in 
  517. this issue).  We hope to hire this individual soon and expect him/her to 
  518. attend to the many administrative details which have begun to gobble our 
  519. time.  (Mitch has been especially swamped.) Upon his/her arrival, we will 
  520. be able to devise policies regarding membership, coordination of 
  521. volunteers, local chapters, and other organizational dimensions.
  522.  
  523. Finally, after many months as eff@well.sf.ca.us, we have established a 
  524. location in the material world.  Our office is at:
  525.  
  526. The Electronic Frontier Foundation
  527. 155 Second St.
  528. Cambridge, MA     02141
  529. (617)864-0665
  530. (617)864-0866 fax
  531.  
  532. We are determined that EFF will remain an agile, swift-moving sort of 
  533. outfit.  We will adopt any new bureaucratic manifestations with the 
  534. greatest skepticism.  But we are being bombarded with many legitimate 
  535. requests for assistance, advice, and information.  In order to respond 
  536. rapidly and appropriately, the Electronic Frontier Foundation has had to 
  537. become an institution. One method by which we hope to maintain 
  538. organizational lightness involves keeping a clear distinction between 
  539. strategy and tactics.
  540.  
  541. On the strategic level, EFF has a very broad mission involving such 
  542. amorphous endeavors as defining intellectual property, helping establish 
  543. a transnational culture of information, designing telecommunications 
  544. policy, sponsoring humane software design... civilizing Cyberspace.  With 
  545. an appropriate sense of their limitations, the board members will remain 
  546. responsible for these matters.
  547.  
  548. This will prevent the staff's losing tactical focus on more tangible action 
  549. items like litigation, political action, communicating through the press 
  550. and across the Net, and organizational care and feeding.
  551.  
  552.  
  553. The Kicker
  554.  
  555. The problem with history is that it keeps happening.  Today, as I was 
  556. working on this EFF mini-biography, I learned that Mitch has just had his 
  557. fingerprints subpoenaed by the FBI.  Turns out they are now examining 
  558. the NuPrometheus distribution disks for fingerprints and want to be able 
  559. to sort his out.  Or, perhaps, search for their appearance on other disks...  
  560.  
  561. So the Wheels of Justice grind blindly on.  And we will go on trying to 
  562. prevent anyone's being ground up in them. 
  563.