home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1018.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  47.2 KB  |  970 lines

  1.  
  2. Computer underground Digest    Sun  Mar 15, 1998   Volume 10 : Issue 18
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.18 (Sun, Mar 15, 1998)
  16.  
  17. File 1--Filtering software poses legal pitfalls.
  18. File 2--USACM Letter on HR 2652, the "Collections of Information
  19. File 3--How Fast Is The Internet Going Right This Second?
  20. File 4--Policy Post 4.4: CONGRESS PREPARES TO TAKE UP CRYPTO AGAIN
  21. File 5--EFFector 11.02: ACTION ALERT: Database Copyright Bill v. Fair Use
  22. File 6--Cu Digest Header Info (unchanged since 7 May, 1997)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Sun, 15 Mar 1998 20:52:18 -0500
  30. From: "David J. Loundy" <David@Loundy.com>
  31. Subject: File 1--Filtering software poses legal pitfalls.
  32.  
  33. Published in the Chicago Daily Law Bulletin, March 12, 1998 at page 5.
  34.   ---------------------------------------------------------------
  35.  
  36.                    Filtering software poses legal pitfalls.
  37.  
  38.                        Copyright 1998 by David Loundy
  39.                   Archived at http://www.Loundy.com/CDLB/
  40.                       To subscribe, send the message
  41.                  "subscribe" to Loundy-request@netural.com
  42.  
  43.    -----------------------------------------------------------------
  44.  
  45. A decision is expected shortly in a case brought in the United States
  46. District Court for the Eastern Division of Virginia, Mainstream Loudoun v.
  47. Board of Trustees of the Loudoun County Public Library, No. CA-97-2049-A,
  48. which is being watched carefully by libraries, legislatures, civil rights
  49. activists and the anti-pornography crowd. The suit concerns the use of
  50. "filtering software" (often referred to as "blocking software" or simply as
  51. "censorware").
  52.  
  53. Filtering software is designed to screen Internet material for
  54. "inappropriate" content. Such software packages have been widely adopted,
  55. especially in light of their endorsement by President Clinton at a White
  56. House Summit following the U.S. Supreme Court's mention of the software as
  57. perhaps being a preferable alternative to legislation such as the ill-fated
  58. Communications Decency Act. Various states have also jumped on the
  59. bandwagon by proposing legislation that would require the installation of
  60. such software or other means of content restriction in schools and public
  61. libraries.
  62.  
  63. Sen. John McCain, R-Ariz., has also introduced legislation in the U.S.
  64. Senate (S1619 IS, available on the Internet at
  65. ftp://ftp.loc.gov/pub/thomas/c150/s1619.is.txt), which would deny certain
  66. funds to schools and libraries that fail to implement a filtering or
  67. blocking system for Internet-connected computers.
  68.  
  69. There are a few problems with these legislative attempts and other
  70. voluntary efforts to install such software: the software packages do not
  71. work as well as most people think they do, and they also erroneously block
  72. Constitutionally protected material. To understand the legal pitfalls
  73. associated with filtering software, it is necessary to look at the
  74. technology and how it operates.
  75.  
  76. Filtering software works by employing a variety of schemes. Two common
  77. blocking schemes used in filtering software either screen, based on the
  78. presence of key words, or block certain addresses. Some filtering software
  79. packages will search for words present in Internet material which match a
  80. list of prohibited terms. If a prohibited term is present, the material is
  81. blocked from viewers. Other filtering software may block material based on
  82. its URL (Uniform Resource Locator-- a standardized way of describing an
  83. Internet address, be it a web page, a usenet news post, an e-mail address,
  84. or an FTP file archive). Blocked URLs are usually included on a list that
  85. comes with the software after the manufacturer examines the material and
  86. classifies it as objectionable to a particular audience. Thus, users are
  87. offered options to filter particular types of material they wish to avoid,
  88. such as material which contains sexual content, violence, profanity, etc.
  89. Users must obtain updated lists to account for new sites that are found or
  90. addresses that have changed after the software was purchased.
  91.  
  92. Unfortunately, both of these filtering schemes are flawed. First of all,
  93. key word blocking will not block images. Second, if a key word filter
  94. blocks key words appearing in an address, such as in a domain name, all of
  95. the content appearing at that domain will be blocked, regardless of what
  96. material is actually housed at that domain. Third, key words can be
  97. circumvented. For instance, if a filter blocks the word "breast" it might
  98. not block "bre_ast." And fourth, if the list of blocked key words is
  99. expanded too greatly, then inoffensive content may also be blocked, as
  100. occurred in the famous incident where part of the White House web site was
  101. blocked by a filtering package because the software blocked occurrences of
  102. the word "couple"-- which was used to describe Bill and Hillary Rodham
  103. Clinton.
  104.  
  105. Filtering software which blocks based on the material's address may allow
  106. for more precision in theory, but it also suffers some drawbacks in
  107. practice. To block based on a URL requires that all URLs be checked and
  108. classified. This is generally a subjective endeavor allowing for
  109. inaccuracies in classification and, thus, filtering.
  110.  
  111. Blocking by URL is fundamentally an impossible proposition. The Internet is
  112. growing too quickly for a small software company to keep up with the
  113. volumes of new material. It is not economically feasible for a software
  114. company to hire sufficient numbers of people to rate every web site and
  115. usenet news group, much less stay abreast of changing content. As a result,
  116. some filtering software may block an entire domain or portion thereof as a
  117. short-cut. If the domain belongs to an Internet service provider, then
  118. access to all of the service provider's clients' web sites may be blocked
  119. because of the rating assigned to one or two of the service provider's
  120. users. In addition, some content may be available through a database which
  121. spontaneously generates web pages, and therefore has no stable address to
  122. block.
  123.  
  124. Any legislation that requires that all inappropriate material be blocked
  125. cannot be complied with using existing technology. All of the existing
  126. filtering technology may be considerably over-inclusive in its
  127. restrictions, a state of affairs that is not likely to survive last year's
  128. U.S. Supreme Court decision in Reno v. ACLU, 117 S.Ct. 2329 (1997).
  129. Additionally, the Constitutional tests for obscenity and indecency both
  130. include a "community standards" element. Any statute that requires that
  131. access be blocked to "obscene," "indecent," or "illegal" material requires
  132. evaluation based on local community standards. Some filtering package
  133. promoters make the claim that their software blocks only illegal material.
  134. This is a nonsensical claim. Either the software must employ the judgment
  135. of the software company as to what material is inappropriate, or each
  136. individual community must rate the entire Internet (as the McCain bill
  137. would require of each school board or library).
  138.  
  139. These issues are being squarely debated in the Mainstream Loudoun case. In
  140. this case, U.S. District Judge Leonie Brinkema (who, at the end of
  141. February, struck down as unconstitutional a Virginia statute which sought
  142. to restrict State employees' access to sexually explicit material using
  143. state-owned computers) is faced with the issue of whether the Loudoun
  144. public library is violating the First Amendment by requiring the use of
  145. filtering software on library computers.
  146.  
  147. A citizens' group and a few assorted plaintiffs are suing the Loudoun
  148. Library Board, claiming that the "X-Stop" filtering software installed on
  149. library computers is infringing their Constitutional rights. Specifically,
  150. the plaintiffs argue that the library policy "is a harsh and censorial
  151. solution in search of a problem." It restricts all users to content suited
  152. to the most sensitive users, and threatens criminal penalties to any who
  153. try and circumvent the block. None of the libraries in the County system
  154. had complained that there was a problem with inappropriate material, and
  155. the library board was presented with data "that less than two-tenths of one
  156. percent of the information available on the Internet is even arguably
  157. 'pornographic'" before it imposed what some consider to be the nation's
  158. most restrictive access policy.
  159.  
  160. In addition, the plaintiff's have argued that the policy requires the
  161. software to perform, in essence, a legal test to determine what material is
  162. inappropriate. Furthermore, enforcement of the library policy requires that
  163. Internet terminals be placed in full view, thus increasing, rather than
  164. reducing, the chance that library patrons will be exposed to material they
  165. find offensive. This public placement of terminals may also have a chilling
  166. effect by dissuading patrons from looking even at unfiltered content which
  167. they do not want to share with any library patron who may be in the area.
  168.  
  169. The plaintiffs also argued that the legislation is overbroad and that the
  170. filtering software removes the ability of a parent to determine what his or
  171. her children (or self) should be allowed to see.
  172.  
  173. Perhaps the plaintiffs' best argument against the legislation is that the
  174. filtering software would block material on the Internet that is available
  175. to library patrons by simply picking up the same material from the
  176. library's shelves. (An argument not likely to be as effective is that the
  177. policy requiring blocking software violates the library's own "Freedom for
  178. Ideas-- Freedom From Censorship" policy (as well as the American Library
  179. Association's principals of freedom and its explicit resolution condemning
  180. the imposition of filtering software).)
  181.  
  182. The defendants' arguments are also interesting, but unpersuasive. The
  183. defendants argue that the legislation is based on a policy restricting the
  184. library's obtaining of objectionable material at a library patron's
  185. request. However, the library board has argued that calling up material
  186. from a remotely located machine on an Internet-connected computer is
  187. analogous to using the library facilities to request an interlibrary loan
  188. of the material. The defendants have stated that as far as they know "no
  189. court has ever held that libraries are required by the First Amendment to
  190. fulfill a patron's request to obtain a pornographic film-- or any other
  191. information-- through an interlibrary loan." Furthermore, they argue that
  192. there is Supreme Court precedent in a sharply divided case (Board of
  193. Education v. Pico, 457 U.S. 853 (1982)) that intimates that school boards
  194. should have the freedom to decide what materials to house in their
  195. libraries.
  196.  
  197. The interlibrary loan argument is unpersuasive because the Internet
  198. connection and its benefits are already present in the library, and the
  199. library staff is not needed to arrange for the transfer of any content
  200. available to an Internet-connected library computer. The software which
  201. restricts access to certain material, on the other hand, is brought into
  202. the library by its staff in order to remove access to material which would
  203. otherwise be freely available to library patrons but for the blocking
  204. software. A better analogy would be for the librarians to tell patrons that
  205. they may read any books in the library, except the ones the librarians grab
  206. out of the patron's hands if they try to take the restricted books off the
  207. shelf.
  208.  
  209. I predict that some of the legislation requiring blocking of Internet
  210. content will pass. I also predict the library patrons will win (as,
  211. hopefully, will the plaintiffs who challenge any passed filtering
  212. legislation). The stakes in this debate are high. At issue here are small
  213. battles in schools and libraries.
  214.  
  215. However, there are two issues more important than whether the Loudoun
  216. County libraries allow uncensored Internet access. First, there are whole
  217. countries that use "proxy servers" that function as national filtering
  218. software. Some proposed filtering-enabling schemes, such as PICS (Platform
  219. for Internet Content Selection), constitute what some believe to be the
  220. ultimate tool for government censorship by building a mechanism for
  221. censorship into the Internet's infrastructure. While countries are entitled
  222. to their own Internet content laws, the mainstreaming of such tools should
  223. proceed only with care and consideration as to the potential effects.
  224.  
  225. The second issue, to return to the beginning, is that these filtering tools
  226. do not work as most people believe them to work. People need to understand
  227. what they may be missing, and to what they may still be subjected.
  228. Filtering software is not the Holy Grail, at best, it is the Holy Colander.
  229.  
  230.  
  231.  
  232. http://www.Loundy.com/CDLB/1998-Censorware.html
  233.  
  234.  
  235.  
  236. ______________________________________________________________________
  237. David J. Loundy                 | E-Mail: David@Loundy.com
  238.                                 | WWW: http://www.Loundy.com/
  239. Davis, Mannix & McGrath         | Listserv (for my Technology
  240. 125 S. Wacker Drive, Suite 1700 |  Law column): Send a message
  241. Chicago, IL  60606-4402         |  reading "subscribe" to
  242. Phone: (312) 332-0954           |  Loundy-request@netural.com
  243.     ______________________________________________________________
  244. Opinions are mine, not my employer's, & are subject to change without
  245. notice. You are not now my client, this is not meant as legal advice.
  246.  
  247. ------------------------------
  248.  
  249. Date: Fri, 6 Mar 1998 06:55:33 -0500
  250. From: ACM US Public Policy Office <usacm_dc@ACM.ORG>
  251. Subject: File 2--USACM Letter on HR 2652, the "Collections of Information
  252.  
  253. March 5, 1998
  254.  
  255. Representative Howard Coble
  256. Chairman
  257. House Judiciary Subcommittee on Courts and Intellectual Property
  258. 2239 Rayburn House Office Building
  259. United States House of Reprsentatives
  260. Washington, D.C. 20515
  261.  
  262. Dear Chairman Coble,
  263.  
  264.     We are writing to express our concern about H.R. 2652, the
  265. "Collections of Information Antipiracy Act." The Association for Computing
  266. (ACM) recognizes the need to protect investments made in large data
  267. collections. However, the proposed legislation fails to recognize the
  268. legitimate needs of academic, professional, scientific, and ordinary users
  269. of data. Therefore, we believe that the legislation, as currently drafted,
  270. is generally not in the interests of the computing profession or of the
  271. general public.
  272.  
  273.     The ACM is the largest, international professional association of
  274. computer scientists with 60,000 members in the United States.  We have a
  275. particular interest in the development of intellectual property policies
  276. that serve a broad mission. We believe that such policies should ensure the
  277. continued vibrancy of not-for-profit publishers, students, researchers, and
  278. the general public, even as they seek to protect commercial investments.
  279. Sensible legislative proposals should promote the "Progress of Science and
  280. the Useful Arts" by allowing exemptions for public-good uses in libraries,
  281. universities, and laboratories. They should not establish perpetual
  282. protection for data while eliminating the "fair use" upon which the
  283. research community is heavily dependent.
  284.  
  285.     ACM has developed considerable expertise in the copyright issues
  286. associated with the creation of electronic databases. The ACM publishes
  287. many journals, some of which include research results derived from data
  288. collection.  Additionally, ACM has an on-line searchable database.  Under
  289. the proposed legislation, the extraction of a substantial unauthorized "use
  290. in commerce" of the data compilations will be prohibited if it would "harm"
  291. the original compiler's market. Thus, the owner of the data compilation
  292. will have the authority to determine which users may access the data if
  293. more than a "substantial" amount of data from the compilation is requested.
  294. This limitation on the use of data is contrary to the traditional
  295. scientific research model. In the U.S., data collections are routinely
  296. reused and revised in the course of scientific and academic research
  297. without royalties being exchanged. The bill also includes an overly broad
  298. definition of what constitutes "information" and no definition of
  299. "substantiality."  This, too, could have a chilling effect on academic
  300. research and publication.
  301.  
  302.     The fair use provisions in H.R. 2652 fall far short of the
  303. exemptions necessary to permit researchers to verify others' results,
  304. educators to demonstrate models in classrooms, scientists to make use of
  305. government databases, and other traditionally protected uses. Such "full
  306. and open" use of data is indispensable to effective and accurate research.
  307. The fair use provisions allow only extractions which do "not harm the
  308. actual or potential market for the product." "Full and open" is defined in
  309. the scientific community as data and information derived from publicly
  310. funded research which is made available with as few restrictions as
  311. possible, on a nondiscriminatory basis, for no more than the cost of
  312. reproduction and dissemination.  The inadequate fair use provisions in H.R.
  313. 2652 do not meet this definition.  Furthermore, this also impacts citizens,
  314. who currently have the right to full and open access to data from databases
  315. created by their government and by organizations funded by the government,
  316. no matter if someone else has also published the data.
  317.  
  318.     H.R. 2652 would create proprietary rights in compilations of
  319. scientific information which are now in the public domain; thus,
  320. unauthorized extraction or use of this information, of the kind which
  321. scientists are accustomed to make today, would appear to harm the market
  322. for the compilation as a matter of definition.  For example, all the names
  323. and numbers registered with NSF's contractors (Network Solutions and ISI)
  324. pertaining to the Internet are freely accessible. The public can access
  325. such data for any legal reasons, including operating Internet routers and
  326. directory services. The extraction of data from this compilation could be
  327. limited by H.R. 2652.  Naturally, this principle extends to all sorts of
  328. financial and other data which major publishers resell.
  329.  
  330.     We recognize it is important to protect investments made in data
  331. collection.  However, we do not believe it has been demonstrated that
  332. further legislation is necessary.  The "Collections of Information
  333. Antipiracy Act" is overly broad in its application of the misappropriation
  334. doctrine and will affect both the computing community and scientific
  335. research generally. We believe that there are alternative technical
  336. approaches that may better serve the interests of users of new digital
  337. technologies. We would be very pleased to work with you on a study of these
  338. issues.
  339.  
  340.     We would look forward to working with you on this effort.  If you
  341. have any questions, please contact Lauren Gelman at 202/544-4859.
  342.  
  343. Sincerely yours,
  344.  
  345. Dr. Barbara Simons
  346. Chair, U.S. Public Policy Committee
  347. The Association For Computing Machinery
  348.  
  349. cc:   House Judiciary Subcommittee on Courts and Intellectual Property
  350.     Rep. Henry J. Hyde, Chairman, House Judiciary Committee
  351.     Rep. John Conyers, Jr., Ranking Member, House Judiciary Committee
  352.     Rep. Newt Gingrich, Speaker of the House, U.S. House of Representatives
  353.     Rep. Richard Armey, Majority Leader, U.S. House of Representatives
  354.     Rep. Richard Gephardt, Minority Leader, U.S. House of Representatives
  355.     Rep. F. James Sensenbrenner, Jr., Chairman House Science Committee
  356.     Rep. George Brown, Ranking Member, House Science Committee
  357.     Rep. Vernon Ehlers, Vice Chairman, House Science Committee
  358.     Sen. Orrin G. Hatch, Chairman, Senate Judiciary Committee
  359.     Sen. Patrick J. Leahy, Ranking Minority Member, Senate Judiciary
  360. Committee
  361.  
  362.  
  363. /\ /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  364. Association for Computing,             +   http://www.acm.org/usacm/
  365. Office of U.S. Public Policy           *   +1 202 544 4859 (tel)
  366. 666 Pennsylvania Ave., SE Suite 302 B  *   +1 202 547 5482 (fax)
  367. Washington, DC 20003   USA             +   gelman@acm.org
  368.  
  369. ------------------------------
  370.  
  371. Date: Mon, 9 Mar 1998 12:35:56 -0500 (EST)
  372. From: mds@MDS.PRWIRE.COM
  373. Subject: File 3--How Fast Is The Internet Going Right This Second?
  374.  
  375.               How Fast Is The Internet Going Right This Second?
  376.  
  377.     ACTON, Mass., March 9 /PRNewswire/ -- The Internet Traffic Report
  378. (at www.internettrafficreport.com) can tell you. The site gives an
  379. independent, real-time measure of how well "traffic" is moving on the Internet
  380. highway -- city by city, country by country, and for the Internet as a whole.
  381.     Checking the site can tell you if it's a good time to do a big download or
  382. search, and historical performance graphs show when traffic is usually down.
  383. The site can also be used to determine if it's your ISP that's performing
  384. badly, or if the whole Internet is bogged down. Some people even like to check
  385. the site just to confirm particularly hideous Internet performance.
  386.     The Traffic Report collects data on package loss and response time each
  387. hour from routers around the world, mapping them into global and local
  388. performance indices.  The site also includes graphs of Internet speed over the
  389. past 24 hours and the previous week.
  390.     The site could be of use to your readers, but I also thought it might be
  391. of use to you as a source of independent data for stories about Internet
  392. performance.
  393.     We're in the process of compiling a list of reporters and editors who'd
  394. like to be notified by email each time the Internet's performance spikes or
  395. plunges.  We'll only contact you in the case of the most extreme performance
  396. variations, and will include some analysis or explanation, when possible.
  397.     The Internet Traffic Report is part of Andover.net, a network for
  398. technology-oriented consumers, which provides everything from technology news
  399. to the world's largest collection of free software sites.
  400.     If you'd like to be put on our notification list, or would like more
  401. information on the site, please feel free to contact me at 978-635-5300 or
  402. sarahlawson@mediaone.net.
  403.  
  404. SOURCE  Andover.net
  405.     -0-                             03/09/98
  406.  
  407. ------------------------------
  408.  
  409. Date: Fri, 6 Mar 1998 17:55:21 -0500
  410. From: Graeme Browning <gbrowning@CDT.ORG>
  411. Subject: File 4--Policy Post 4.4: CONGRESS PREPARES TO TAKE UP CRYPTO AGAIN
  412.  
  413.  Source: CDT POLICY POST Volume 4, Number 4                    March 6, 1998
  414.  _____________________________________________________________________________
  415.  
  416.                  CONGRESS PREPARES TO TAKE UP CRYPTO AGAIN
  417.  
  418. Congress is back in session and the ongoing debate on encryption controls
  419. has moved front and center. This spring Congress will be considering
  420. diametrically opposed approaches to the regulation of encryption, including
  421. an FBI proposal that would, for the first time, control the type of
  422. encryption programs Americans may use within their own borders. The most
  423. recent developments are outlined below.
  424.  
  425. (1) Sens. McCain and Kerrey propose revised crypto bill
  426.  
  427. Senators John McCain (R-AZ) and Robert Kerrey (D-NE) have a new version of
  428. their Secure Public Networks Act, S.909. The revised draft includes several
  429. changes in response to industry and privacy concerns. Despite these
  430. changes, CDT remains opposed to S. 909 for one fundamental reason: the
  431. revised draft still seeks, through a series of incentives (export controls,
  432. government procurement and liability safe-harbors), to require encryption
  433. users to surrender control over their keys on the government's terms.
  434.  
  435. Major changes in the revised McCain-Kerrey bill include:
  436. * it heightens the legal standards for access to escrowed keys;
  437. * it removes the linkage between key recovery and the regulation of
  438. certificate authorities; and
  439. * it refines export control requirements, lifting export limits to 56 bits
  440. for non-key recovery products.
  441. See http://www.senate.gov/~kerrey/inits/encrypt/
  442.  
  443. Overall, the new bill still threatens electronic privacy and security
  444. through the coercion of the marketplace towards adoption of a government
  445. key recovery standard, with all the risks that entails. Any legislation
  446. that includes government-dictated standards for key recovery is not a
  447. compromise. It entails too many risks and is fundamentally inconsistent
  448. with the user-controlled nature of the new electronic technologies.
  449.  
  450. CDT also opposes the revised bill because its privacy standards fall short;
  451. it criminalizes a wide range of uses of encryption; and it effectively
  452. retains current export controls on encryption. CDT believes S.909 is at
  453. best a codification of a bad status-quo.
  454.  
  455. In a press release, the Senators said they intend to move the bill to the
  456. floor of the Senate for a vote in May.  See
  457. http://www.senate.gov/~mccain/encryp.htm .
  458.  
  459.  
  460. (2) Broad new coalition formed to fight crypto controls
  461.  
  462. Americans for Computer Privacy (ACP), a broad new coalition opposed to
  463. encryption controls, held its introductory press conference Wednesday,
  464. March 4.  See http://www.computerprivacy.org . ACP opposes domestic
  465. restrictions on the use of encryption and supports lifting export controls
  466. to permit the sale of strong U.S. encryption in the global market. Members
  467. include not only key components of the computer industry and communications
  468. industry but also such diverse groups as Americans for Tax Reform, the
  469. National Rifle Association, and the Automobile Manufacturers Association,
  470. as well as CDT.
  471.  
  472. CDT will work with ACP to explain to the public the dangers of encryption
  473. controls; the vehicle for this public-education effort will be an expansion
  474. of our successful 'Adopt Your Legislator' campaign. The campaign, which now
  475. has 16,000 members across all 435 congressional districts, was a powerful
  476. voice against domestic controls in the last session of Congress.
  477.  
  478. 'Adopt Your Legislator' helps individual Internet users keep track online
  479. of the positions their Members of Congress take on encryption policy.
  480. Through electronic alerts, it updates supporters on the latest news about
  481. the legislative fight. If you haven't joined the campaign, see:
  482. http://www.crypto.com/adopt/
  483.  
  484. (3) Senate crypto hearings planned
  485.  
  486. Sen John Ashcroft (R-MO), chairman of the Senate Subcommittee on the
  487. Constitution, is planning to hold a hearing on encryption on March 17. Sen.
  488. Ashcroft is a staunch opponent of domestic controls and an advocate of
  489. export relief. Witnesses invited to testify include: Rep. Goodlatte, author
  490. of the House SAFE (Security and Freedom through Encryption) bill; a
  491. representative of the Department of Justice; industry representatives;
  492. Cindy Cohn, lead attorney in the Bernstein encryption case; and law
  493. professors who will testify on the constitutionality of encryption
  494. controls.
  495.  
  496. (4) Critical infrastructures
  497.  
  498. On the same day as the Ashcroft hearing, another Senate subcommittee will
  499. hold a hearing to 'review policy directives for protecting America's
  500. critical infrastructures.'  This issue has been the vehicle for some
  501. disturbing proposals regarding the Internet.
  502.  
  503. In November 1997, the President's Commission on Critical Infrastructure
  504. Protection issued its report. See http://www.pccip.gov  One little-noticed
  505. provision (below) recommended the establishment of an 'Early Warning and
  506. Response capability' to protect telecommunications networks against
  507. cyber-attack:
  508.  
  509. 'Conceptually, a successful cyber-attack warning and response system would
  510. include:
  511. 1) A means for near real-time monitoring of the telecommunications
  512. infrastructure.
  513. 2) The ability to recognize, collect, and profile system anomalies
  514. associated with attacks.
  515. 3) The capability to trace, re-route, and isolate electronic signals that
  516. are determined to be associated with an attack.'
  517.  
  518. The concept reappeared in December when the Justice and Interior ministers
  519. of the G8, which includes the world's eight most industrialized nations,
  520. agreed that 'To the extent practicable, information and telecommunications
  521. systems should be designed to help prevent and detect network abuse, and
  522. should also facilitate the tracing of criminals and the collection of
  523. evidence.'
  524.  
  525. Witnesses invited to testify at this March 17 hearing include: a lead
  526. witness fronm the National Security Council; FBI Director Freeh, who will
  527. testify about the Infrastructure Protection Center, the FBI's new
  528. cyber-attack-monitoring center; and former Sen. Sam Nunn and former deputy
  529. Attorney General Jamie Gorelick, co-chairs of the President's Commission on
  530. Critical Infrastructure Protection Advisory Committee.
  531.  
  532. CDT remains concerned that this new initiative will form the basis for a
  533. sweeping plan to build new surveillance capabilities into the information
  534. infrastructure.
  535.  ______________________________________________________________________________
  536.  
  537. (5) SUBSCRIPTION INFORMATION
  538.  
  539. Be sure you are up to date on the latest public policy issues affecting
  540. civil liberties online and how they will affect you! Subscribe to the CDT
  541. Policy Post news distribution list.  CDT Policy Posts, the regular news
  542. publication of the Center For Democracy and Technology, are received by
  543. more than 13,000 Internet users, industry leaders, policy makers and
  544. activists, and have become the leading source for information about
  545. critical free speech and privacy issues affecting the Internet and other
  546. interactive communications media.
  547.  
  548. To subscribe to CDT's Policy Post list, send mail to
  549.  
  550.                 majordomo@cdt.org
  551.  
  552. in the BODY of the message (leave the SUBJECT LINE BLANK), type
  553.  
  554.      subscribe policy-posts
  555.  
  556.  
  557. If you ever wish to remove yourself from the list, send mail to the above
  558. address with NOTHING IN THE SUBJECT LINE AND a BODY TEXT of:
  559.  
  560.     unsubscribe policy-posts
  561.  
  562. World Wide Web:       http://www.cdt.org/
  563.  
  564. Snail Mail:  The Center for Democracy and Technology
  565.              1634 Eye Street NW * Suite 1100 * Washington, DC 20006
  566.              (v) +1.202.637.9800 * (f) +1.202.637.0968
  567.  
  568. ------------------------------
  569.  
  570. Date: Tue, 17 Mar 1998 17:11:10 -0800 (PST)
  571. From: Stanton McCandlish <mech@eff.org>
  572. Subject: File 5--EFFector 11.02: ACTION ALERT: Database Copyright Bill v. Fair U
  573. se
  574.  
  575. EFFector       Vol. 11, No. 2       Mar. 17, 1998       editor@eff.org
  576. A Publication of the Electronic Frontier Foundation     ISSN 1062-9424
  577.  
  578.  See http://www.eff.org for more information on EFF activities & alerts!
  579.  
  580.     _________________________________________________________________
  581.  
  582.  
  583. The Electronic Frontier Foundation                    March  17, 1998
  584.  
  585. IMMEDIATE ACTION ALERT, MARCH 18 DEADLINE:
  586. CONTACT KEY REPRESENTATIVES ON THE SUBCOMMITTEE ON COURTS AND
  587.  INTELLECTUAL PROPERTY TO OPPOSE DATABASE BILL
  588.  
  589.            Please distribute widely to appropriate forums,
  590.                     no later than April 1, 1998.
  591.  
  592.    SUMMARY:
  593.  
  594.      * Latest News:
  595.        House "Collections of Information Antipiracy" bill would
  596.        create a new property right in databases and make criminal
  597.        many uses of information without express permission from the
  598.        database supplier.
  599.  
  600.      * What You Can Do Now:
  601.        Follow the directions below and call Rep. Howard Coble and
  602.        members of House Subcommittee on Courts and Intellectual
  603.        Property. Ask them to oppose expansion of rights to database
  604.        holders without clear proof that additional protections are
  605.        needed and without explicit explanation of how fair use will
  606.        be protected.  Explain that no new legislation is needed.
  607.  
  608.     _________________________________________________________________
  609.  
  610.  
  611. THE LATEST NEWS
  612.  
  613. On March 18, 1998, the House Subcommittee on Courts and Intellectual
  614. Property will mark up H.R. 2652, the "Collections of Information
  615. Antipiracy Act."  Introduced by Rep. Howard Coble (R-NC), H.R. 2652
  616. expands the rights of database collectors and authorizes enormous
  617. civil and criminal penalties (up to $250,000 and/or 5 years in prison
  618. for a first offense; $500,000 and/or 10 years in prison for subsequent
  619. convictions) against anyone who uses data collected in a database
  620. without the express consent of the person who maintains that database.
  621.  
  622. The Act, backed by major database maintainers such as Microsoft and
  623. West Publishing, is designed to create a new crime against those who
  624. extract or commercially use a "substantial part" of a collection of
  625. information gathered, organized or maintained by another person
  626. "through a substantial investment of money or other resources" so as
  627. to harm the data collector.s "actual or potential" market for a
  628. product or service that incorporates that collection of information.
  629.  
  630. The main problem with the bill is that key terms are either not
  631. defined or are poorly defined, leaving huge loopholes that render
  632. literally all data vulnerable under the Act.  For example, even though
  633. the bill is titled the "Collections of Information Antipiracy Act,"
  634. the term "collection" is not defined.  "Substantial part" is not
  635. defined.  And "information" is defined as "facts, data, works of
  636. authorship, or any other intangible material capable of being
  637. collected and organized in a systematic way," an extremely broad
  638. definition that could include just about anything!
  639.  
  640. Unfortunately, while Congress has feeling a lot of pressure from the
  641. database maintainers to pass this legislation, they have not been
  642. hearing from those of us opposed to the bill.  YOUR immediate action
  643. is needed to stop it from passing out of the Subcommittee.
  644.  
  645.     _________________________________________________________________
  646.  
  647.  
  648. IMMEDIATE ACTION TO TAKE
  649.  
  650. Free speech supporters, *especially supporters from states represented
  651. on the House Subcommittee on Courts and Intellectual Property*, are
  652. asked to IMMEDIATELY contact these key Representatives and ask them to
  653. "kill" the database bill, H.R. 2652, at the House Subcommittee on
  654. Courts and Intellectual Property markup meeting this Wednesday, March
  655. 18, 1998 at 2:00 p.m. (ET).
  656.  
  657. We ask you to take JUST TWO MINUTES or so per call to contact the
  658. offices of Rep. Coble (Chair of the Subcommittee on Courts and
  659. Intellectual Property) and the rest of the Subcommittee and express
  660. your opposition to this legislation!  Urge the Representatives to
  661. refrain from giving protections to database producers who already see
  662. hefty profits and need no additional sheltering of their wares.
  663.  
  664. Feel free to make use of the sample fax and phone "script" below.
  665.  
  666.  
  667.                   HOUSE JUDICITARY COMMITTEE'S
  668.          SUBCOMMITTEE ON COURTS AND INTELLECTUAL PROPRETY
  669.  
  670.  
  671.     ST    PTY   REPRESENTATIVE                PHONE          FAX
  672.       DIST
  673.     ---------------------------------------- (Use 202 area code)---
  674.  
  675.     NC  6   R  Coble, Howard (chair)         225-3065      225-8611
  676.     CA  26  D  Berman, Howard                225-4695      225-5279
  677.     VA  9   D  Boucher, Rick                 225-8361      225-0442
  678.     FL  12  R  Canady, Charles               225-1252      225-2279
  679.     UT  3   D  Cannon, Chris                 225-7751      225-5629
  680.     MI  14  D  Conyers, John                 225-5126      225-0072
  681.     MA  10  D  Delahunt, William             225-3411      226-0771
  682.     MA  4   D  Frank, Barney                 225-5931      225-0182
  683.     CA  23  R  Gallegly, Elton               225-5811      225-1100
  684.     VA  6   R  Goodlatte, Robert             225-5431      225-9681
  685.     CA  6   D  Lofgren, Zoe                  225-3072      225-3336
  686.     FL  8   R  McCollum, William             225-2176      225-0999
  687.     IN  7   D  Pease, Edward                 225-5805      225-1649
  688.     CA  27  R  Rogan, James                  225-4176      225-5828
  689.     WI  9   R  Sensenbrenner, F.J.           225-5101      225-3190
  690.     _________________________________________________________________
  691.  
  692.  
  693.   SAMPLE PHONE "SCRIPT" & SAMPLE FAX
  694.  
  695. If you would like to both call, and send a fax, this extra action
  696. would certainly help.
  697.  
  698. For best results, try to put this in your own (short!) words, and
  699. be emotive without being hostile.
  700.  
  701. IF YOU ARE A CONSTITUENT (i.e., you live in the same district as
  702. the Rep. you are contacting) make sure to say so.  For example "I
  703. am a constituent, and I'm calling/writing because...."
  704.  
  705. IF YOU REPRESENT A COMPANY OR ORGANIZATION, say so: "I'm Jane
  706. Person from Personal Technologies Inc. of Austin.  I'm calling on
  707. behalf of Personal Technologies to ask the Representative to...."
  708. Business interests carry a lot of weight with many legislators,
  709. especially if they are in the legislator's home district.
  710. Legislators also generally heed organizational voices over
  711. individiual ones.
  712.  
  713.  
  714.    PHONE "SCRIPT"
  715.  
  716.  
  717.      You: [ring ring]
  718.  
  719.      Legislative staffer: Hello, Representative Lastname's office.
  720.  
  721.      You: I'm calling to urge Representative Lastname to REJECT the
  722.      Collections of Information Antipiracy Act, H.R. 2652.  This bill
  723.      is missing key definitions and creates new property rights in
  724.      databases and the raw information contained in them.  These new
  725.      rights threaten the free flow of information, freedom of speech
  726.      and press, and fair use rights.  The database industry has not
  727.      proven any need for this legislation.  The bill is not
  728.      responsive to WIPO treaty language, provides for excessive and
  729.      injust penalties, and does not provide clear guidance on how
  730.      fair use would be protected.  There is no need for this
  731.      legislation, and I urge Representative Lastname to REJECT
  732.      H.R. 2652.  Thank you.
  733.  
  734.      Staffer: OK, thanks. [click]
  735.  
  736.  
  737. It's that easy.
  738.  
  739. You can optionally ask to speak to the legislator's technology
  740. & intellectual property staffer. You probably won't get to, but
  741. the message may have more weight if you succeed. The staffer who
  742. first answers the phone probably won't be the tech/i.p. staffer.
  743.  
  744.  
  745.    SAMPLE FAX
  746.  
  747. Relevant Congressional fax numbers are in the contact list above.
  748. Please, if you have the time, write your own 1-3 paragraph letter
  749. in your own words, rather than send a copy of this sample letter.
  750. (However, sending a copy of the sample letter is far better than
  751. taking no action!)
  752.  
  753.  
  754.      Dear Rep. Lastname:
  755.  
  756.      I'm writing to urge you to reject additional intellectual
  757.      property protections for database maintainers as contained in
  758.      H.R. 2652, the "Collections of Information Antipiracy Act."
  759.      This bill, while being touted as as a piece of antipiracy
  760.      legislation, actually makes most uses of pure information
  761.      contained in a database illegal without prior permission from
  762.      the database maintainer. The Act does not create useful
  763.      exceptions for the fair use of information, and key definitions
  764.      of crucial terms, such as "collection" and "substantial part"
  765.      are missing. Furthermore the penalties called for - up to
  766.      $500,000 and 10 years in prison - are excessive and injust.
  767.  
  768.      The database industry is booming and is quite lucrative for
  769.      companies collecting and disseminating information.  At present,
  770.      the law requires database collectors to add some originality to
  771.      the information collected before the collectors receive a
  772.      legally recognized property right in the database.  H.R. 2652
  773.      would change this, giving collectors property rights in raw
  774.      information that has traditionally been in the public domain.
  775.      This assault on the public's fair use rights and the free flow
  776.      of information will have dire consequences for free speech and
  777.      press, and scientific and legal research.  Additionally, the
  778.      bill is simply not responsive in any way to the requirements of
  779.      recent WIPO treaties. WIPO rejected such a "database giveaway".
  780.  
  781.      The database industry has not demonstrated a clear need for this
  782.      legislation, and the public interest is harmed by giving these
  783.      companies additional rights to control plain facts and
  784.      information.
  785.  
  786.      H.R. 2652 represents an attempt by some information collection
  787.      owners to fortify their markets through manipulating the legal
  788.      system (instead of through fair competition and the addition of
  789.      value) by raising fears of electronic piracy of information
  790.      over the Internet and through new information technologies.
  791.      Congress should wait until specific and definable market
  792.      failures become apparent before acting to correct them in as
  793.      broad and vague a way as that attempted in H.R. 2652.
  794.  
  795.      Sincerely,
  796.      My Name Here
  797.      My Address Here
  798.  
  799.  
  800. (Address is especially important if you want your letter to be taken
  801. as a letter from an actual constituent.)
  802.  
  803. For brief tips on writing letters to Congress, see:
  804. http://www.vote-smart.org/contact/contact.html
  805. The most important tip is to BE POLITE AND BRIEF. Swearing will NOT
  806. help.
  807.  
  808.     _________________________________________________________________
  809.  
  810.  
  811. MORE ACTION TO TAKE
  812.  
  813. After calling/faxing members of the House Subcommittee on Courts and
  814. Intellectual Property, please contact your own Representatives and
  815. urge them to oppose H.R. 2652, the Collections of Information
  816. Antipiracy Act.  Do this even after the March 18 deadline for the main
  817. action.  If you have time, please also contact House leaders and ask
  818. them to oppose any such legislation. (See contact list below)
  819.  
  820. You may also wish to follow up your calls and faxes with e-mail.
  821.  
  822. If you are unsure who your legislators are or how to contact them, see
  823. the EFF Congress Contact Factsheet at:
  824. http://www.eff.org/congress.html
  825.  
  826. For more information about the Collection of Information Antipiracy
  827. Act and why it should be opposed, see the Digital Future Coaltion web
  828. page at:
  829. http://www.dfc.org/
  830.  
  831.                           HOUSE LEADERSHIP
  832.  
  833.  
  834.     ST    PTY   REPRESENTATIVE                PHONE          FAX
  835.       DIST
  836.     ---------------------------------------- (Use 202 area code)---
  837.     GA  6   R  Gingrich, Newt                225-4501      225-4656
  838.     TX  26  R  Armey, Richard                225-7772      226-8100
  839.     MO  3   D  Gephardt, Richard             225-2671      225-7452
  840.     TX  22  R  DeLay, Tom                    225-5951      225-5241
  841.     MI  10  D  Bonior, David                 225-2106      226-1169
  842.     OH  8   R  Boehner, John                 225-6205      225-0704
  843.     CA  47  R  Cox, Christopher              225-5611      225-9177
  844.     CA  3   D  Fazio, Vic                    225-5716      225-5141
  845.     MD  5   D  Hoyer, Steny                  225-4131      225-4300
  846.     _________________________________________________________________
  847.  
  848.  
  849. House leaders are, respectively: Speaker, Majority Leader, Minority
  850. Leader, Maj. Whip, Min. Whip, Republican Conference Chair, Rep. Policy
  851. Committee Chair, Democratic Caucus Chair, Dem. Steering Cmte. Chair.
  852.  
  853. [end of alert]
  854.    _____________________________________________________________________
  855.  
  856.  
  857. ADMINISTRIVIA
  858.  
  859. EFFector is published by:
  860.  
  861. The Electronic Frontier Foundation
  862. 1550 Bryant St., Suite 725
  863. San Francisco CA 94103 USA
  864. +1 415 436 9333 (voice)
  865. +1 415 436 9993 (fax)
  866.  
  867. Editor: Stanton McCandlish, Program Director/Webmaster (mech@eff.org)
  868.  
  869. Membership & donations: membership@eff.org
  870. Legal services: ssteele@eff.org
  871. General EFF, legal, policy or online resources queries: ask@eff.org
  872.  
  873. Reproduction of this publication in electronic media is encouraged.
  874. Signed articles do not necessarily represent the views of EFF.  To
  875. reproduce signed articles individually, please contact the authors for
  876. their express permission. Press releases and EFF announcements may be
  877. reproduced individually at will.
  878.  
  879. To subscribe to EFFector via email, send message body of:
  880. subscribe effector-online
  881. to listserv@eff.org, which will add you to a subscription list for
  882. EFFector. To unsubscribe, send a similar message body, like so:
  883. unsubscribe effector-online
  884.  
  885. Please tell ask@eff.org to manually remove you from the list if this
  886. does not work for some reason.
  887.  
  888. Back issues are available at:
  889. http://www.eff.org/pub/EFF/Newsletters/EFFector
  890.  
  891. To get the latest issue, send any message to
  892. effector-reflector@eff.org (or er@eff.org), and it will be mailed to
  893. you automagically.  You can also get:
  894. http://www.eff.org/pub/EFF/Newsletters/EFFector/current.html
  895.  
  896. ------------------------------
  897.  
  898. Date: Thu, 7 May 1997 22:51:01 CST
  899. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  900. Subject: File 6--Cu Digest Header Info (unchanged since 7 May, 1997)
  901.  
  902. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  903. available at no cost electronically.
  904.  
  905. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  906.  
  907. Or, to subscribe, send post with this in the "Subject:: line:
  908.  
  909.      SUBSCRIBE CU-DIGEST
  910. Send the message to:   cu-digest-request@weber.ucsd.edu
  911.  
  912. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  913.  
  914. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  915. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  916. 60115, USA.
  917.  
  918. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  919. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  920. (NOTE: The address you unsub must correspond to your From: line)
  921.  
  922. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  923. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  924. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  925. libraries and in the VIRUS/SECURITY library; from America Online in
  926. the PC Telecom forum under "computing newsletters;"
  927. On Delphi in the General Discussion database of the Internet SIG;
  928. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  929. CuD is also available via Fidonet File Request from
  930. 1:11/70; unlisted nodes and points welcome.
  931.  
  932.          In ITALY: ZERO! BBS: +39-11-6507540
  933.  
  934.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  935.     Web-accessible from: http://www.etext.org/CuD/CuD/
  936.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  937.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  938.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  939.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  940.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  941.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  942.  
  943.  
  944. The most recent issues of CuD can be obtained from the
  945. Cu Digest WWW site at:
  946.   URL: http://www.soci.niu.edu/~cudigest/
  947.  
  948. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  949. information among computerists and to the presentation and debate of
  950. diverse views.  CuD material may  be reprinted for non-profit as long
  951. as the source is cited. Authors hold a presumptive copyright, and
  952. they should be contacted for reprint permission.  It is assumed that
  953. non-personal mail to the moderators may be reprinted unless otherwise
  954. specified.  Readers are encouraged to submit reasoned articles
  955. relating to computer culture and communication.  Articles are
  956. preferred to short responses.  Please avoid quoting previous posts
  957. unless absolutely necessary.
  958.  
  959. DISCLAIMER: The views represented herein do not necessarily represent
  960.             the views of the moderators. Digest contributors assume all
  961.             responsibility for ensuring that articles submitted do not
  962.             violate copyright protections.
  963.  
  964. ------------------------------
  965.  
  966. End of Computer Underground Digest #10.18
  967. ************************************
  968.  
  969.  
  970.