home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud622.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.8 KB  |  932 lines

  1.  
  2. Computer underground Digest    Wed  Mar 8, 1994   Volume 6 : Issue 22
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (He's sorting thru the files)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copita Editor:      Sheri O'Nothera
  12.  
  13. CONTENTS, #6.22 (Mar 8, 1994)
  14. File 1--CuD typos (6.21-"Rape in Cyperspace / 6.21-Newsday article)
  15. File 2--Computers, Freedom, & Privacy (CFP) '94 Final Program/Info
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost electronically.
  19.  
  20. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  21.  
  22. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  23. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  24. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115, USA.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  35. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  36. CuD is also available via Fidonet File Request from
  37. 1:11/70; unlisted nodes and points welcome.
  38.  
  39. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  40.           In ITALY: Bits against the Empire BBS: +39-461-980493
  41.  
  42. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  43.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  44.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  45.                   nic.funet.fi
  46.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: Tue, 8 Mar 1994 13:18:11 CST
  67. From: CuD Moderators <cudigest@mindvox.phantom.com>
  68. Subject: File 1--CuD typos (6.21-"Rape in Cyperspace / 6.21-Newsday article)
  69.  
  70. In CuD 6.21, the moderators' note indicated that the Village Voice
  71. "Rape in Cyberspace"  "...may not be reprinted *WITH* the author's
  72. permission."
  73.  
  74. This should have read: "...may not be reprinted *WITHOUT* the authors
  75. permission." Readers who distribute CuDs should correct this typo
  76. before redistributing.
  77.  
  78. In CuD 6.19, we indicated in the CuD response to the Newsday article
  79. (File 3) that in the '93 Congressional hearings on wire fraud one of
  80. the participants judged 2600 Magazine to be a primer for crime. In an
  81. inadvertant typo, the line appeared "which we" (ie, CuD), when the
  82. line should have been "when *HE*" (the participant) considered 2600 to
  83. be "dangerous." CuD does not consider 2600 "dangerous" or an advocacy
  84. manual for crime.
  85.  
  86. We apologize for both errors and thank the readers who brought them to
  87. our attention.
  88.  
  89. ------------------------------
  90.  
  91. Date: 3 Mar 94 05:03:15 CST
  92. From: 7TRUBOW@JMLS.EDU
  93. Subject: File 2--Computers, Freedom, & Privacy (CFP) '94 Final Program/Info
  94.  
  95. (MODERATORS' NOTE: The CFP conference is the best national conference
  96. of it's type, and attracts an impressive cross-section of people. This
  97. year's conference in Chicago lists an exciting and diverse program.
  98. There is relatively cheap housing available at the Palmer house (4 per
  99. room) for low income participants).
  100.  
  101.  
  102.                              CFP '94
  103.  
  104.                       THE FOURTH CONFERENCE
  105.  
  106.                       ON COMPUTERS, FREEDOM
  107.  
  108.                            AND PRIVACY
  109.  
  110.                         MARCH 23-26, 1994
  111.  
  112.                    CHICAGO PALMER HOUSE HILTON
  113.  
  114.      "CYBERSPACE SUPERHIGHWAYS: ACCESS, ETHICS and CONTROL"
  115.  
  116.  
  117. SPONSORS
  118. ASSOCIATION FOR COMPUTING MACHINERY
  119.      SPECIAL INTERESTS GROUPS ON:
  120.      COMMUNICATIONS (SIGCOMM)
  121.      COMPUTERS AND SOCIETY (SIGCAS)
  122.      SECURITY, AUDIT AND CONTROL (SIGSAC)
  123. JOHN MARSHALL LAW SCHOOL,
  124.      CENTER FOR INFORMATICS LAW
  125.  
  126. PATRONS & SUPPORTERS (as of 15 December 1994)
  127.  
  128. AMERICAN EXPRESS CORP.
  129. BAKER & McKENZIE
  130. EQUIFAX, INC
  131. LEGAL TRUSTEES, JERSEY, LTD. (UK)
  132. MOTOROLA, INC
  133. NATIONAL SCIENCE FOUNDATION (PENDING)
  134. WIRED MAGAZINE
  135.  
  136. COOPERATING ORGANIZATIONS
  137.  
  138. AMERICAN BAR ASSOCIATION SECTION OF
  139.      SCIENCE AND TECHNOLOGY
  140. AMERICAN CIVIL LIBERTIES UNION
  141. COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  142. ELECTRONIC FRONTIER FOUNDATION
  143. GEORGE WASHINGTON UNIVERSITY INSTITUTE for COMPUTER and
  144.      TELECOMMUNICATIONS POLICY
  145. IEEE COMPUTER SOCIETY
  146. IEEE-USA COMMITTEE ON COMMUNICATIONS
  147.      AND INFORMATION POLICY
  148. LIBRARY AND INFORMATION TECHNOLOGY ASSOCIATION
  149. PRIVACY INTERNATIONAL
  150. U.S. PRIVACY COUNCIL
  151.  
  152. UNITED AIRLINES IS THE OFFICIAL AIRLINE FOR CFP'94
  153.  
  154.  
  155. Fourth Conference on Computers, Freedom and Privacy
  156. Chicago, Il., March 23 - 26, 1994
  157.  
  158. CFP'94
  159. "Cyberspace Superhighways: Access, Ethics and Control"
  160.  
  161.  
  162. General Chair
  163.      George B. Trubow
  164.      Center for Informatics Law,
  165.      John Marshall Law School
  166.      Chicago, IL
  167.  
  168. Executive Committee
  169.      George B. Trubow
  170.      Chair, CFP'94
  171.  
  172.      Lance J. Hoffman
  173.      George Washington University
  174.      Washington, D.C.
  175.      Chair, CFP'92
  176.  
  177.      Bruce Koball
  178.      Motion West
  179.      Berkeley, CA
  180.      Chair, CFP'93
  181.  
  182. Conference Treasurer
  183.      Robert Ashenhurst
  184.      University of Chicago
  185.  
  186. Special Promotions
  187.      Patric Hedlund
  188.      Sweet Pea Productions
  189.  
  190.      Al Whaley
  191.      CPSR, Palo Alto
  192.  
  193. Manager, Volunteers and Conference Office
  194.      Judi Clark
  195.      ManyMedia, Palo Alto
  196.  
  197. Chair, Student Writing Competition
  198.      Gene Spafford
  199.      Purdue University
  200.  
  201. Co-Chairs, Student Scholarship Program
  202.      John McMullen
  203.      Marist College
  204.  
  205.      Jim Thomas
  206.      Northern Illinois University
  207. Program Committee
  208.  
  209.      David Banisar
  210.      Computer Professsionals for
  211.      Social Responsibility
  212.  
  213.      Jerry Berman
  214.      Electronic Frontier Foundation
  215.  
  216.      Robert Belair
  217.      Mullenholz and Brimsek
  218.  
  219.      Roger Clarke
  220.      Australian National Univesity
  221.  
  222.      Mike Godwin
  223.      Electronic Frontier Foundation
  224.  
  225.      Mark Hellmann
  226.      Pattishall, McAuliffe
  227.  
  228.      Linda Knutson
  229.      Library & Information
  230.      Technology Association
  231.  
  232.      Dennis McKenna
  233.      Government Technology Magazine
  234.  
  235.      Michael Mensik
  236.      Baker & McKenzie
  237.  
  238.      Ron Plesser
  239.      Piper and Marbury
  240.  
  241.      Priscilla Regan
  242.      George Mason University
  243.  
  244.      Lance Rose
  245.      LOL Productions
  246.  
  247.      Marc Rotenberg
  248.      Computer Professionals for
  249.      Social Responsibility
  250.  
  251.      Robert Ellis Smith
  252.      Privacy Journal
  253.  
  254.      Jim Thomas
  255.      Northern Illinois University
  256.  
  257.      Alan F. Westin
  258.      Columbia University
  259.  
  260.  
  261. Conference Administration by John Marshall Law School:
  262. Arrangements Director, RoseMarie Knight
  263. Publicity & Publications, John McNamara
  264. Financial Officer, James Kreminski
  265. Program Coordinator, Gary Gassman
  266.  
  267. "CYBERSPACE SUPERHIGHWAYS: ACCESS, ETHICS and CONTROL
  268.  
  269. Cyberspace, Information Superhighway, National Information
  270. Infrastructure, Open Platforms, Computer and Communications
  271. Revolution, Electronic Networks, Digital Data Bases and Information
  272. Society are words and phrases common to the rhetoric of our modern
  273. era.  The relationships between and among individuals, society,
  274. nations, government entities and business organizations are in
  275. constant flux as new stresses and alliances change the old "rules
  276. of the game."  Today's challenges are to define what is the "game,"
  277. who owns the "franchises," who can play, what are the rules and who
  278. calls the shots.  Information and communications technology raise
  279. new issues for freedom and privacy in this new era.  Such questions
  280. are on the agenda as the participants in CFP'94 consider the
  281. alternatives and seek some solutions.  Come, join in the dialogue
  282. that will help to shape the world's future!
  283.  
  284. PRE-CONFERENCE TUTORIALS
  285.  
  286. On Wednesday March 23, the day before the formal conference begins,
  287. CFP '94 is offering a number of in-depth tutorials covering a wide
  288. variety of subjects on five parallel tracks.  These presentations
  289. will be interesting, educational, thought-provoking and often
  290. controversial.  The tutorials are available at a nominal additional
  291. registration cost.
  292.  
  293. CONFERENCE NEWSPAPER
  294.  
  295. On each of the three days of the conference, a daily newspaper will
  296. appear to highlight what has transpired and announce important
  297. coming events.  The staff of "The Decisive Utterance," The John
  298. Marshall Law School's student newspaper, is providing this service.
  299.  
  300.  
  301. CONFERENCE RECEPTION AND TECHNOLOGY DISPLAY
  302.  
  303. On Wednesday evening, from 6:00 p.m. - 9:00 p.m., you are invited
  304. to meet new and old friends and colleagues at an opening reception
  305. at the John Marshall Law School from 6:00 p.m.-9:00 p.m. The School
  306. is only two blocks from the conference hotel.  A state-of-the-art
  307. computer lab will be used to demonstrate high-tech applications in
  308. academia and registrants will be invited to take part.
  309.  
  310. SINGLE-TRACK MAIN PROGRAM
  311.  
  312. The technological revolution that is driving change in our society
  313. has many facets and we are often unaware of the way they all fit
  314. together, especially those parts that lie outside one's own daily
  315. experience. An important goal of CFP '94 is to bring together
  316. individuals from disparate disciplines and backgrounds and engage
  317. them in a balanced discussion of CFP issues.  To this end our main
  318. program, starting on Thursday, March 24, is on a single track
  319. enabling registrants to attend all sessions.  The concurrent Birds-
  320. of-a-Feather meetings Thursday after 9:15 p.m. are exceptions.
  321.  
  322. BIRDS OF A FEATHER SESSIONS (BoF)
  323.  
  324. CFP '94 will provide a limited number of meeting rooms to
  325. interested individuals for informal "Birds of a Feather" sessions
  326. after the formal program Thursday, from 9:15 p.m. - 11:15 p.m.
  327. These sessions will provide an opportunity for special-interest
  328. discussions. For further information or to request a BoF contact
  329. CFP '94 Program Coordinator, Gary Gassman, at the John Marshall Law
  330. School (6gassman@jmls.edu)
  331.  
  332.  
  333. MUSEUM OF SCIENCE AND INDUSTRY GALA
  334.  
  335. Registrants are invited to a very special reception and buffet at
  336. Chicago's famed Museum of Science and Industry where they also will
  337. be treated to a private showing and demonstration of the MSI's
  338. newly-opened Communications and Imaging Exhibits.  These multi-
  339. million dollar presentations occupy 15,000 sq.ft. of museum space
  340. and required three years to develop.  "Communications" is a
  341. panoramic display of how technology has transformed our lives by
  342. dissolving distance and and making connections; visitors can even
  343. enter the unreal world of virtual reality. "Imaging" is a mind-
  344. boggling journey through modern applications of imaging technology.
  345. Visitors can even play the role of brain surgeon, using
  346. radiosurgery made possible by 3-D imaging, or explore imaging in
  347. forensic science by using MRI, fingerprint enhancement, face aging
  348. and other modern technologies to solve a crime!
  349.  
  350. REGISTRATION WILL BE LIMITED
  351.  
  352. CFP '94 registration will be limited to 550 attendees, so we advise
  353. you to register early to assure admission and to take advantage of
  354. the early registration discounts.
  355.  
  356. MEALS AND RECEPTIONS
  357.  
  358. A key component of the CFP conferences has been the interaction
  359. between the diverse communities that constitute our audience.  To
  360. promote this interaction CFP '94 provides three luncheons, three
  361. receptions and three evening meals with the price of registration.
  362.  
  363. EFF PIONEER AWARDS
  364.  
  365. All conference attendees are invited to the EFF Pioneer Awards
  366. Reception sponsored by the Electronic Frontier Foundation on
  367. Thursday evening.  These, the third annual EFF Pioneer Awards, will
  368. be given to individuals and organizations that have made
  369. distinguished contributions to the human and technological realms
  370. touched by computer-based communications.
  371.  
  372. CONFERENCE BUSINESS OFFICE
  373.  
  374. The Conference business and registration office will be open from
  375. 8:00 a.m. until 9:00 p.m. on Wednsday thru Friday, and until 6:00
  376. p.m. on Saturday, for registration and general information.
  377.  
  378. NOTE: The following program content and schedule is subject to
  379. change. The Information Superhighway is a fast track!
  380.  
  381. Wednesday, March 23, 1994
  382. Pre-Conference Tutorials
  383.  
  384. 9:00 a.m. - noon
  385.  
  386.      Cyberspace Law for Non-Lawyers
  387.      This tutorial presents an outline of the law for laymen,
  388.      dealing with Constitutional and legal issues that confront
  389.      those concerned with privacy, crime, and freedom of expression
  390.      in cyberspace. There will be summaries of recent cases,
  391.      legislative proposals and government activities.
  392.           Mike Godwin, Online Counsel, EFF
  393.  
  394.      Rules of the Road for Network Travelers. (CLE Credit Approved)
  395.      The information superhighway presents a variety of rights and
  396.      risks.  Learn about the legal issues of computer networks,
  397.      services and bulletin boards, including on-line property
  398.      rights; protecting personal privacy and business information;
  399.      electronic publishing and multimedia rights; viruses, adult
  400.      materials and other no-nos.
  401.           Lance Rose, Attorney and Author of "Syslaw."
  402.  
  403.      Get Mad, Get Motivated, Get Moving!
  404.      The focus of this panel is on citizen action for privacy
  405.      protection: how to reach and organize constituents; support
  406.      legislation or other privacy protection measures; conduct
  407.      public education activities; use the technology in program
  408.      activities, etc.
  409.           Robert Ellis Smith, Privacy Journal
  410.  
  411.      Exploring Internet: A Guided Tour
  412.      This tutorial gives participants a practical introduction to
  413.      the most popular and powerful applications available via the
  414.      world's largest computer network, the Internet.  There will be
  415.      hands-on demonstrations of communications tools such as e-
  416.      mail, conferencing, Internet Relay Chat and resource discover,
  417.      and navigations aids such as Gopher, WAIS, Archie and World
  418.      Wide Web.  Extensive documentation will be provided.
  419.           Mark Graham, Pandora Systems
  420.  
  421.      Using the Freedom of Information Act
  422.      The Federal FOIA is the principal focus of this tutorial
  423.      though some attention is given to the use of  state FOIAs.
  424.      The session will cover procedures for making requests,
  425.      identifying the information desired, differences between
  426.      electronic and hard copy responses, and the appeals process
  427.      within agencies and the courts.
  428.      David Sobel, Counsel, Computer Professional for Social
  429.      Responsibility
  430.  
  431.      2:00 p.m. - 5:00 p.m.
  432.  
  433.      Cryptography: What, and How?
  434.      Data encryption is in the cyberspace limelight as perhaps the
  435.      only technique to ensure digital privacy and security; it is
  436.      also the subject of sharp debate regarding control of the
  437.      development and use of the technology.  This tutorial will
  438.      display what encryption is, how it works, and some of the
  439.      options for its use.  Computer animations and graphic displays
  440.      will be used to help make cryptography comprehensible; the
  441.      audience will engage in some hands-on encryption exercises.
  442.           Mark Hellmann, Pattishall, McAuliffe et.al, Chicago
  443.  
  444.      Electronic Detectives: Critical Issues for Public and Private
  445.      Investigators.
  446.      Both governmental and private sector investigators have
  447.      unprecedented access to "open" sources that were practically
  448.      inaccessible a few years ago.  This information environment
  449.      poses opportunities and risks that will be the focus of this
  450.      program.  Investigative techniques via networks will be
  451.      demonstrat
  452. ed and the legal, ethical and practical issues will be explored.
  453. Actual case-studies will be utilized.
  454.      Michael Moran, CCO; Michael Robertson, CFE
  455.  
  456.      Hi-Tech Intellectual Property Law Primer (CLE Credit Approved)
  457.      This panel will cover the special problems in patent,
  458.      copyright and tradmark law engendered by computers and digital
  459.      technology, with attention to the impact of recent cases.  The
  460.      differences in European protection will be surveyed as well as
  461.      technology export restrictions.
  462.           Raymond Nimmer, University of Texas Law School
  463.           Leslie A. Bertagnolli, Baker & McKenzie, Chicago
  464.  
  465.      Transactional Data Analyses: Making FOI Access Useful
  466.      Electronic communication, coupled with federal and state
  467.      Freedom of Information Acts, has made a great deal of data
  468.      available to the public regarding the activities and policies
  469.      of government enforcement and regulatory agencies.  Knowing
  470.      how to evaluate and use this information is critical to
  471.      understanding and demonstrating what the data really means.
  472.      The Transactional Records Access Clearinghouse (TRAC) of
  473.      Syracuse University uses its various knowledge-bases to
  474.      demonstrate the power of transactional data.  Colorgraphics
  475.      and analytic techniques are combined in demonstrations of how
  476.      otherwise drab statistics can be displayed dramatically to aid
  477.      in policy analyses and advocacy.
  478.           David Burnham, former New York Times Investigative
  479.           Reporter;
  480.           Susan Long, Co-director, TRAC, SUNY-Syracuse
  481.  
  482.      Election Fraud and Modern Technology
  483.      There has been increasing attention, in the U.S. and abroad,
  484.      to the use of modern technology in the electoral process.
  485.      Buying votes, stealing votes, changing votes -- whether in the
  486.      environment of punch-cards or fully automated voting machines
  487.      -- is the subject of this tutorial.  Mock elections will be
  488.      staged in which the participants have roles in planning to
  489.      perpetrate as well as prevent vote fraud.  Voter registration,
  490.      phone-based voting, cryptography and verification are among
  491.      the strategies and technologies to be considered.
  492.      Russel L. Brand, Reasoning Systems.
  493.  
  494. SPECIAL EVENTS ON WEDNESDAY, Mar. 23:
  495.  
  496. Noon - 4:00 p.m.,  Privacy International Business Meeting
  497.      This meeting, at the John Marshall Law School, begins with a
  498.      buffet luncheon.  Non-members interested in learning about
  499.      P.I. and the Illinois Privacy Council are invited to be guests
  500.      for lunch and a briefing. Guest space will be limited so
  501.      attendance on a "first come" basis MUST be confirmed by
  502.      March 8, 1994.
  503.  
  504. 6:00 p.m. - 9:00 p.m.  Conference Reception
  505.      All CFP registrants are invited to a reception and open house
  506.      demonstrating the John Marshall Law School's recently opened
  507.      computer lab.  This also is an opportunity to "network" the
  508.      old-fashioned way, meeting old friends and making new ones
  509.      while enjoying the reception and buffet. This state-of-the-art
  510.      facility will display information and communications
  511.      technology being used in the educational environment. Guests
  512.      also may participate in hands-on demonstrations of the
  513.      technology under the tutelage of JMLS faculty and staff.
  514.  (Wed. Special Events, Cont'd)
  515. 9:15 p.m. - 11:15 p.m. "CFP SOAPBOX SQUARE"
  516.  
  517. On Wednesday, March 23, from 9:15 p.m. to 11:15 p.m., "CFP Soapbox
  518. Square" will be open.  This is a chance for those who have
  519. something to say publicly to say it and to hear response from
  520. others!  Those interested in making a brief statement (3 minutes)
  521. at this meeting must file their request and describe their topics
  522. by 5:00 p.m. on Wednesday. Discussion time for various topics will
  523. be allocated based upon the number of topics and the number who
  524. have asked to speak.  Requests to speak can be made at the time of
  525. pre-registration or at the conference site.
  526.  
  527.  
  528. Thursday, March 24, 1994
  529.  
  530. 8:30 a.m., CFP'94 Official Opening
  531.  
  532.      Welcome to the Conference: George B. Trubow, General Chair
  533.      Welcome to Chicago: Hon. Richard M. Daley, Mayor (Invited)
  534.  
  535. 9:00 a.m.  Keynote Address:  Mr. John Podesta, Assistant to the
  536.           President, Washington, D.C.
  537.  
  538. 10:00 a.m. Break
  539.  
  540. 10:30 a.m.  The Information Superhighway: Politics and the Public
  541.            Internet.
  542.      The Administration and Congress propose policies that will
  543.      lead to a digital multimedia highway.  How can the road be
  544.      built at affordable cost while serving the public interest and
  545.      our constitutional values?
  546.      Chair: Jerry Berman, Electronic Frontier Foundation
  547.  
  548.  
  549. 12:00 p.m.  Lunch
  550.                Speaker: U.S. Senator Paul Simon (Invited)
  551.  
  552. 1:30 p.m.  Is It Time for a U.S. Data Protection Agency?
  553.      Beginning with the Privacy Act of 1974, proposals to establish
  554.      an oversight body for data protection have been offered but
  555.      not adopted; another proposal is currently pending in
  556.      Congress.  Against a background of almost twenty years
  557.      experience under the Privacy Act, the panel will consider
  558.      whether the current political, economic and technological
  559.      mileau favors establishment of a data protection agency.
  560.      Chair: Priscilla M. Regan, George Mason University
  561.  
  562.  2:45 p.m.  Break
  563.   3:00 p.m.  "Owning and Operating the NII: Who, How, When?"
  564.      The National Information Infrastructure is an important
  565.      initiative for the present Administration.  This panel will
  566.      explore policy and technical issues such as equity and access,
  567.      connectivity and standards, funding and regulation, privacy
  568.      and security, ownership and operation.
  569.      Chair: Marc Rotenberg, Computer Professionals for Social
  570.  
  571.  4:15 p.m.  Break
  572.  
  573.  4:30 p.m.  Data Encryption: Who Holds The Keys?
  574.      Recent attempts, led by federal law enforcment agencies, to
  575.      control the development and dissemination of strong
  576.      cyptography programs has engendered considerable discussion
  577.     and disagreement.  The interests of law enforcement agencies
  578.      may conflict with the need for data security and personal
  579.      privacy demanded by users of electronic networks.  This panel
  580.      will evaluate proposals to deal with the question.
  581.      Moderator: Willis Ware, Rand Corporation
  582.  
  583. 5:30 p.m. Adjourn
  584.  
  585. 6:00 p.m.  EFF Awards Reception
  586.      Once again, the Electronic Frontier Foundation hosts a
  587.      reception prior to its annual Pioneer Awards presentation.
  588.      All CFP attendees are invited to enjoy the recepiton and
  589.      congratulate the new honorees.
  590.  
  591. 7:00 p.m.  Conference Banquet (Speaker to be announced)
  592.  
  593. 9:15 - 11:15 p.m. "Birds-of-a-Feather" sessions run concurrently.
  594.  
  595.  
  596. Friday, March 25, 1994.
  597.  
  598. 8:30 a.m.  Keynote: David Flaherty, Data Protection Commissioner,
  599.            Victoria, British Columbia
  600.  
  601. 9:15 a.m.  Health Information Policy
  602.      The Clinton Health Reform Plan, and variations on that theme,
  603.      stress the use of information technology to help the
  604.      efficiency and effectiveness of health care.  Expert
  605.      consultation, improved service delivery through new
  606.      technology, and improvements in the processing of health
  607.      insurance claims bring promise of cost cuts as well as the
  608.      possibilities of threats to personal privacy.  This panel of
  609.      experts will form the "CFP Group" to explore these promises
  610.      and threats.
  611.      Chair: Robert R. Belair, Mullenholz & Brimsek, Wash., D.C.
  612.  
  613. 10:30 a.m.  Break
  614.  
  615. 10:45 a.m.  Can Market Mechanisms Protect Consumer Privacy?
  616.      When does protection of consumer privacy require legal
  617.      standards and government regulation and when can bargains and
  618.      agreements in the market suffice?  What role do new
  619.      technological options for individuals and organizations play
  620.      in facilitating private choice and market transactions?  Is
  621.      "ownership" of personal information a useful concept or a dead
  622.      end for privacy protection in an information age?
  623.      Chair: Dr. Alan F. Westin, Columbia University
  624.  
  625. Noon      Lunch, Speaker: Philip Zimmerman, PGP
  626.  
  627. 1:30 p.m.  Creating an Ethical Community in Cyberspace
  628.      The fundamental ethical questions posed by the "settlement" of
  629.      cyberspace are not new.  What is new is that the relationship
  630.      between behavior and the ethical conceptions by which we judge
  631.      behavior shift and become more ambiguous and vague.  This
  632.      sessions examines the ethical dilemmas brought about by the
  633.      "colonization" of cyberspace that must be resolved to
  634.      establish and maintain a stable, humane environment.
  635.      Chair: Prof. Jim Thomas, Northern Ilinois University
  636.  
  637. 2:45 p.m.  Break
  638.  
  639. 3:00 p.m.  Standards for Certifying Computer Professionals
  640.      The subject of licensing of computer professionals is
  641.      receiving increased attention by professional organizations
  642.      and by state legislatures.  Both the ACM and IEEE have
  643.      proposals under study, and perhaps a half-dozen states are
  644.      considering licensing bills.  This panel will consider the
  645.      pros and cons and suggest some standards for certification.
  646.      Chair: Donald Gotterbarn, East Tennessee State Univ.
  647.  
  648. 4:15 p.m.  Break
  649.  
  650. 4:30 p.m.  Hackers and Crackers: Using and Abusing the Networks
  651.      This session will explore issues surrounding the "fringe" of
  652.      network use.  What can and should be exchanged?  Who will
  653.      monitor "appropriate" use?   What's the current difference, if
  654.      any, between "hacker" and "cracker"?  What should be expected
  655.      and accepted regarding the role of law enforcement agencies?
  656.  
  657. 5:30 p.m. Adjourn
  658.  
  659. 5:45 p.m. Buses begin departing for the Chicago Museum of Science
  660.           and Industry for a private reception and demonstration at
  661.           the Communications and Imaging exhibits.
  662.  
  663. 9:00 p.m.  Buses begin departing for return to the Palmer House and
  664.           Chicago's "Loop."
  665.  
  666. Saturday, March 26, 1994
  667.  
  668. 9:00 a.m.  The Role of Libraries on the Information Superhighway
  669.      As the information landscape changes dramatically the historic
  670.      role of libraries as the "information commons" is challenged.
  671.      How will the Carnegie ideal of free, public access be
  672.      implemented by the library community?  Should it be?  This
  673.      panel will consider policy for an information network in the
  674.      public interest.
  675.      Moderator: Tamara J. Miller, President, Library and
  676.                 Information Technology Association
  677.  
  678. 10:15 a.m. Break
  679.  
  680. 10:30 a.m.  International Governance of Cyberspace: New Wine in Old
  681.                Bottles -- Or Is It Time For New Bottles?
  682.      Much discussion transpires between members of the Economic
  683.      Community, the O.E.C.D., the Council of Europe, and the United
  684.      States, regarding data protection, intellectual property
  685.      rights, transborder data flow, the mediation of disputes, etc.
  686.      This panel will consider whether existing mechanisms can solve
  687.      the problems or a new structure for the governance of
  688.      cyberspace is needed.
  689.      Chair:  Ronald L. Plesser, Piper and Marbury
  690.  
  691. Noon:  Lunch
  692.           Speaker: Simon Davies, Director General, Privacy
  693.           International
  694.  
  695. 1:30 p.m. The Electronic Republic: Delivery of Government Services
  696.         over the Information Superhighway
  697.      State and local governments use computer networks to deliver
  698.      a wide range of services and information to the public;
  699.      electronic "kiosks" are moving to "government by ATM."  How
  700.      will this interaction between government and the people affect
  701.      the process of American government in the future?
  702.      Chair: Dennis McKenna, Publisher, "Government Technology."
  703.  
  704. 2:45 p.m.  Break
  705.  
  706. 3:00 p.m. Education and NREN, K - 12
  707.      Internetworking is a very new technology being rapidly
  708.      deployed to conventional classrooms, a very old technology.
  709.      The panel will explore the clash of contradictory assumptions
  710.      embedded within these systems -- a clash which has profound
  711.      implications for the future of both the network and the
  712.      classrooom.
  713.      Chair: Steven Hodas, NASA NREN Project
  714.  
  715.  
  716. 4:00 Break
  717.  
  718. 4:15 p.m.  Guarding the Digital Persona
  719.      After this panel has established the threats to personal
  720.      privacy from individual profiling and target marketing, and a
  721.      regime to legally recognize and protect an "electronic
  722.      personality" is put forth, Bruce Sterling will offer to
  723.      explain why much of that worry is misdirected!
  724.      Chair: Roger Clarke, Australian National University
  725.  
  726. 5:30 p.m.  Adjournment
  727.  
  728. Featured Speakers Confirmed as of 12/15/93
  729.  
  730. Philip Agre, Dept. of Sociology, U. of Cal., San Diego
  731. David Banisar, Computer Professional for Social Responsibility
  732. Robert R. Belair, Mullenholz & Brimsek, Washington, D.C.
  733. Jerry Berman, Executive Director, Electronic Frontier Foundation
  734. Leslie A. Bertagnolli, Baker & McKenzie, Chicago
  735. Andrew Blau, The Benton Foundation, Washington, D.C.
  736. Dr. Herbert Burkert, Univ. of St. Galen, Switzerland
  737. Jeffrey Chester, Director, Center for Media Education
  738. Roger Clarke, College of Commerce, Australian National University
  739. Ellen Craig, Commissioner, Illinois Commerce Commission
  740. Simon Davies, Director General, Privacy International, London
  741. David Flaherty, Information and Privacy Commissioner, British
  742. Columbia
  743. Oscar H. Gandy, Media Studies Center, Columbia University
  744. Donald Gotterbarn, East Tennessee State University
  745. Allan Hammond, New York University Law School
  746. Steven Hodas, NASA NREN Project, Washington, D.C.
  747. David Johnson, Wilmer, Cutler & Pickering, Washington
  748. Steven Kolodney, Dir., Information Technology, State of California
  749. Curtis Kurnow, Landels, Ripley & Diamond, San Francisco
  750. Kenneth Laudon, School of Information Systems, New York University
  751. Lee Ledbetter, HDX
  752. Jay Lemke, School of Education, City University of New York
  753. Duncan MacDonald, V.P. & Gen. Couns., Citicorp Credit Services
  754. Shirley Marshall, Public Sector Marketing, IBM
  755. Dennis McKenna, Publisher, Government Technology Magazine
  756. Michael Mensik, Baker & McKenzie, Chicago
  757. Raymond Nimmer, University of Texas
  758. Eli Noam, Columbia University School of Business
  759. Michael North, President, North Communications
  760. Ronald L. Plesser, Piper and Marbury, Washington, D.C.
  761. Marc Rotenberg, Computer Professionals for Social Responsibility
  762. Rohan Samarajiva, Department of Communication, Ohio State Univ.
  763. David Sobel, Computer Professionals for Social Responsibility
  764. Bruce Sterling, Sci-Fi Writer and Journalist, Austin, Texas
  765. Connie Stout, Texas Education Network
  766. Jim Thomas, Department of Sociology, Northern Illinois University
  767. Greg Tucker, Head of the Business School, Monash Univ., Australia
  768. Bruce Umbaugh, Old Dominion University
  769. Patricia Valey, Acting Director, Office of Consumer Affairs
  770. Maarten van Swaay, Dept. of Computer Science, Kansas State U.
  771. Daniel Weitzner, Sr. Staff Counsel, Electronic Frontier Foundation
  772. Alan Westin, Columbia University
  773. Christine Zahorik, Staff, Senate Committee on
  774.  
  775. FP '94 SCHOLARSHIPS
  776.  
  777. The Fourth Conference on Computers, Freedom and Privacy (CFP '94)
  778. will provide a limited number of full registration scholarships for
  779. students and other interested individuals.  These scholarships will
  780. cover the full costs of registration, including luncheons, two
  781. banquets, and all conference materials.  Scholarship recipients
  782. will be responsible for their own lodging and travel expenses.
  783. Persons wishing to apply for one of these fully-paid registrations
  784. should contact CFP '94  Scholarship Chair:
  785.  
  786. John F. McMullen
  787. CFP '94 Scholarship Committee
  788. Perry Street
  789. Jefferson Valley, NY  10535
  790. Phone: (914) 245-2734 or email mcmullen@mindvox.phantom.com
  791.  
  792. HOTEL ACCOMMODATIONS
  793.  
  794. CFP'94 will be held at the Palmer House Hilton, a venerable Chicago
  795. landmark in the "Loop."  This spacious and comfortable facility is
  796. easily accessible from the O'Hare International and Chicago Midway
  797. airports, and is only 2 blocks from The John Marshall Law School.
  798. Special conference rates of $99/night, single or multiple
  799. occupancy, are available.  Our room block is guaranteed only until
  800. March 1, 1994, so we urge you to make your reservations as early as
  801. possible.  When calling for reservations, please be sure to mention
  802. CFP'94 to obtain the conference rate.
  803.  
  804. Hotel Reservations: Palmer House Hilton, 17 E. Monroe, Chicago,
  805. Il., 60603.  Tel: 312-726-7500; 1-800-HILTONS; Fax, 312-263-2556
  806.  
  807.  
  808. REFUND POLICY
  809.  
  810. Refund requests received in writing by March 8, 1994 will be
  811. honored.  A $50 cancellation fee will be applied.  No refunds will
  812. be made after this date; however, registrants may designate a
  813. substitute.
  814.  
  815. OFFICIAL AIRLINE
  816. CFP'94 is proud to have United Airlines as our own exclusive
  817. official airline!  United will give our conferees a 5% discount off
  818. any published United or United Express airfare, including First
  819. Class, or 10% off the new BUA fare when purchased at least a week
  820. in advance of travel.  Call toll-free 1-800-521-4041 to make
  821. reservations and be sure to give our CFP'94 ID Number: 541QI.
  822.  
  823. REGISTRATION
  824. (Voice: 312-987-1420;  E-MAIL: cfp94@jmls.edu  Fax: 312-427-7128)
  825.                CFP'94
  826.                John Marshall Law School
  827.                315 S. Plymouth Ct., Chicago, IL 60604
  828.  
  829. Register for the conference by returning the Registration Form
  830. along with the appropriate payment.  The registration fee includes
  831. conference materials, three luncheons (Thursday, Friday and
  832. Saturday), a reception, open house and buffet (Wednesday), a
  833. reception and banquet (Thursday),  and a gala reception and buffet
  834. at the Museum of Science and Industry.  Payment must accompany
  835. registration.
  836.  
  837. NAME (Please Print)
  838.  
  839. TITLE
  840.  
  841. AFFILIATION
  842.  
  843. MAILING ADDRESS
  844.  
  845. CITY, STATE, ZIP
  846.  
  847. TELEPHONE
  848.  
  849. E-MAIL
  850.  
  851. PRIVACY LOCKS:  We will not sell, rent. loan, exchange or use this
  852. information for any purpose other than official Computers, Freedom
  853. and Privacy Conference activities.  A printed roster containing
  854. this information will be distrusted at the conference.  Please
  855. indicate if you wish information to be excluded from the roster:
  856.  
  857.                ( ) Print only name, affiliation and phone no.
  858.                ( )  Print name only
  859.                ( )  Omit my name from the roster
  860.  
  861.      ( ) I would like to attend the Privacy International luncheon
  862. and briefing at noon on Wednesday, March 23.  (Your attendance as
  863. a guest of P.I. and the Illinois Privacy Council MUST be confirmed
  864. by March 8, and is on a "first come" basis.)
  865.  
  866. "CFP Soapbox Square"
  867.      ( ) I would like to make a formal statement (3 mins.) during
  868. "CFP Soapbox Square" to be held from 9:15 p.m. - 11:15 p.m. on
  869. March 23.  My topic:
  870.  
  871.      ( ) I plan to attend "Soapbox Square" but do not wish to make
  872. a prepared statement, though I may join in the discussion.
  873.  
  874. REGISTRATION FEES
  875. If paid by:         7 February     8 March        On Site
  876.                     Early          Regular        Late
  877.  
  878. Conference Fees     $315           $370           $420
  879.  
  880. Tutorial Fees       $145           $175           $210
  881.  
  882. Conf. & Tutorial    $460           $545           $630
  883.  
  884. Note: If you have registered for the Tutorials, please select one
  885. from each group:
  886.           9:00 A.M. - 12:00 NOON
  887.                ( ) Cyberspace Law for Non-Lawyers
  888.                ( ) Rules of the Road for Network
  889.                     Travelers (CLE Credit)
  890.                ( ) Citizen Action: Get Mad, Get
  891.                     Motivated, Get Moving!
  892.                ( ) Exploring Internet: A Guided Tour
  893.                ( ) Using FOIA
  894.  
  895.           2:00 P.M. - 5:00 P.M.
  896.                ( ) Cryptography: What, and How?
  897.                ( ) Introduction to Hi-Tech Law (CLE Credit)
  898.                ( ) TRAC: Evaluative Data Analysis
  899.                ( ) The Electronic Detective" Online
  900.                     Investigations
  901.                ( ) Electoral Fraud
  902.  
  903. PAYMENTS            TOTAL AMOUNT
  904.  
  905.                     Please idicated method of payment:
  906.                     ( )  Check (payable to JMLS-CFP '94)
  907.  
  908.                     ( )  VISA
  909.                     ( )  MasterCard
  910.                     Credit Card #
  911.  
  912.                     Expiration Date
  913.  
  914.                     Name on Card
  915.  
  916.                     Signature
  917. ***********
  918. George B. Trubow, Professor of Law
  919. Director, Center for Informatics Law
  920. The John Marshall Law School
  921. 315 S. Plymouth Ct.
  922. Chicago, IL 60604-3907
  923. Fax: 312-427-8307; Voice: 312-987-1445
  924. E-mail: 7trubow@jmls.edu
  925.  
  926. ------------------------------
  927.  
  928. End of Computer Underground Digest #6.22
  929. ************************************
  930.  
  931.  
  932.