home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud917.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.4 KB  |  719 lines

  1.  
  2. Computer underground Digest    Sun  Mar 9, 1997   Volume 9 : Issue 17
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.17 (Sun, Mar 9, 1997)
  16.  
  17. File 1--Computer Security Script and Software Database
  18. File 2--EFF-Online 10.02-Burns introduces new Pro-CODE Crypto Bill
  19. File 3--    Open Internet Policy Principles
  20. File 4--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Wed, 5 Mar 1997 11:01:26 -0600 (CST)
  28. From: "Scott A. Davis" <sdavis@fc.net>
  29. Subject: File 1--Computer Security Script and Software Database
  30.  
  31. On March 13, 1997, The Banzai Institute will make available a
  32. Computer Security Script and Software Database.  Initially, there
  33. will be over 600 scripts and programs available that will allow
  34. system admins to test the weakness of the networks and systems
  35. that they are responsible for.  Any and all information provided
  36. in this database is distributed for INFORMATION AND EDUCATIONAL
  37. PURPOSES ONLY.  You can sign up now and have your account
  38. activated on the same day the databse opens by visiting our home
  39. page!
  40.  
  41.  
  42.   www.banzai-institute.org/sdavis for PGP Public Key (ALL SECURE
  43. MESSAGES)
  44.  
  45. ------------------------------
  46.  
  47. Date: Thu, 27 Feb 1997 22:22:00 -0800 (PST)
  48. From: Stanton McCandlish <mech@EFF.ORG>
  49. Subject: File 2--EFF-Online 10.02-Burns introduces new Pro-CODE Crypto Bill
  50.  
  51. EFFector        Vol. 10, No. 02        Feb. 27, 1997       editor@eff.org
  52. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  53.  
  54. <snip>
  55.  
  56.  * See http://www.eff.org/hot.html or ftp.eff.org, /pub/Alerts/ for more
  57.  information on current EFF activities and online activism alerts! *
  58.  
  59.   ----------------------------------------------------------------------
  60.  
  61.  
  62. Subject--Pro-CODE Bill Announced Today:  Free Crypto From Cold-War Regs
  63.   -----------------------------------------------------------------
  64.  
  65. Below is a joint advisory from CDT, EFF and VTW about the re-introduction
  66. of Sen. Conrad Burns's "Pro-CODE" encryption export deregulation bill. EFF
  67. commends Burns and co-sponsors for continuing to raise this issue in
  68. Congress, and for their opposition to the Administration's obsolete (and
  69. unconstitutional) policies.
  70.  
  71. Though EFF does not *endorse* this legislation (principally because it
  72. may perpetuate a policy of excluding the public from government
  73. decision-making on encryption policy), we do recognize and laud the
  74. bill as an improvement over the status quo in almost all respects.
  75. Pro-CODE would turn the current export process upside down, permitting
  76. export of most encryption, and requiring reportage of an encryption
  77. program's capabilities only *after* export. The bill also creates no new
  78. or redundant crime categories.
  79.  
  80.  
  81.  
  82.                      PRO-CODE BILL ANNOUNCED TODAY
  83.     BILL WOULD LIBERATE ENCRYPTION FROM ANTIQUATED COLD-WAR REGULATIONS
  84.  
  85.                           February 27, 1997
  86.  
  87.       Please widely redistribute this document with this banner
  88.                     intact until March 15, 1997
  89.  
  90.             From the Center for Democracy and Technology (CDT),
  91.               the Electronic Frontier Foundation (EFF), and
  92.                  the Voters Telecommunication Watch (VTW)
  93.  
  94. ________________________________________________________________________
  95. CONTENTS
  96.         The Latest News
  97.         What You Can Do Now
  98.         Background On Pro-CODE
  99.         What's At Stake
  100.         For More Information / Supporting Organizations
  101.  
  102. ________________________________________________________________________
  103. THE LATEST NEWS
  104.  
  105. Today, a bi-partisan group of seventeen United States Senators, led by
  106. Conrad Burns (R-MT) and Patrick Leahy (D-VT), introduced the "Promotion
  107. of Commerce Online in the Digital Era (Pro-CODE) Act", a bill designed
  108. to promote privacy and security on the Internet by relaxing government
  109. controls on encryption technologies.
  110.  
  111. Encryption technologies are the locks and keys of the Information age
  112. -- enabling individuals and businesses to protect sensitive information
  113. as it is transmitted over the Internet. Pro-CODE aims to enable this by
  114. removing some of the regulations that currently prevent Americans from
  115. using this technology.
  116.  
  117. A short summary of the bill and background on the encryption policy
  118. debate are attached below, along with information on what you can do to
  119. help ensure that Congress takes action on this important issue.
  120.  
  121. ________________________________________________________________________
  122. WHAT YOU CAN DO NOW
  123.  
  124. 1. CALL THE Pro-CODE SPONSORS AND THANK THEM FOR THEIR EFFORTS
  125.  
  126.    Members of Congress tend to hear from their constituents only when
  127.    they do something constituents don't like.  Today however, several
  128.    Senators have taken a stand on an issue of critical importance to
  129.    Internet users.  It's crucial that we encourage them with phone
  130.    calls of support.
  131.  
  132.    If you live in any of the states listed below, please take a moment
  133.    to give these Senators a call.
  134.  
  135.    Allard (R-CO)     Ashcroft (R-MO)     Boxer (D-CA)     Brownback (R-KS)
  136.    Burns (R-MT)      Craig (R-ID)        Dominici (R-NM)  Dorgan (D-ND)
  137.    Faircloth (R-NC)  Grahms (R-MN)       Hutchison (R-TX) Inhoffe (R-OK)
  138.    Kempthorne (R-ID) Leahy (D-VT)        Lott (R-MS)      Murray (D-WA)
  139.    Nickles (R-OK)    Thomas (R-WY)       Wyden (D-OR)
  140.  
  141.    Please take a moment to give these Senators a call.
  142.  
  143.         <Dial 1-202-224-3121>
  144.         <ring ring!>
  145.         You:Senator Mojo's office please!
  146.         Sen:Hello, Senator Mojo's office!
  147.  
  148.         You:
  149.  
  150. SAY     I heard that the Senator introduced Pro-CODE to add more privacy
  151. on
  152.  
  153. THIS->  the Internet.  Please thank the Senator for me and I support
  154.  
  155.         efforts to fix antiquated encryption export laws.  I live in <your
  156.         state>.
  157.  
  158.         Sen: Ok, thanks!<click>
  159.  
  160. 2. ADOPT YOUR LEGISLATOR
  161.  
  162.    If you were one of the thousands of people that have adopted their
  163.    legislator at http://www.crypto.com/, you would have received a
  164.    personalized letter telling you that your legislator announced his
  165.    or her sponsorship of Pro-CODE today.
  166.  
  167.    These personalized letters contain all the phone numbers you need,
  168.    and we'll send them to you any time your legislator takes any action
  169.    that would have a significant impact on the net.
  170.  
  171.    The Adopt Your Legislator campaign is the most effective method of
  172.    mobilizing grass-roots support available today.  Since late last
  173.    year, VTW and CDT have been building a network of thousands of
  174.    Internet users who are active and engaged in the fight for privacy
  175.    and security on the Internet.
  176.  
  177.    By focusing our efforts on the constituents of specific legislators
  178.    as well as on the net as a whole, we can ensure that members of
  179.    Congress know that they have support within their district as well
  180.    as throughout the Internet community.
  181.  
  182.    You can adopt your legislator at http://www.crypto.com/adopt/
  183.  
  184. ________________________________________________________________________
  185. BACKGROUND ON THE PRO-CODE BILL
  186.  
  187. The Promotion of Commerce Online in the Digital Era (Pro-CODE) Act is
  188. similar to a bill introduced by Senators Burns (R-MT) and Leahy (D-VT)
  189. last year (then S.1726).  Pro-CODE enjoyed broad bi-partisan support in
  190. the Senate and was the subject of 3 hearings, including 2 which were
  191. cybercast live on the Internet.
  192.  
  193. This year's Pro-CODE bill (no bill number yet available) is designed to
  194. encourage the widespread availability of strong, easy-to-use encryption
  195. technologies to protect privacy and security on the Internet.
  196. Specifically, Pro-CODE would:
  197.  
  198. 1. Encourage the widespread availability of strong privacy and security
  199.    products by relaxing export controls on encryption technologies that
  200.    are already available on the mass market or in the public domain.
  201.    This would include popular programs like Pretty Good Privacy (PGP)
  202.    and World Wide Web browsers like those made by Netscape and Microsoft.
  203.  
  204.    Current US encryption policy restricts export of encryption products
  205.    with key-lengths of more than 40 bits.  A recent study by renowned
  206.    cryptographers including Whit Diffie (one of the fathers of modern
  207.    cryptography), Matt Blaze, and others concluded that 40 bits is
  208.    "woefully inadequate" to protect personal and business communications.
  209.    Over the last eighteen months, several examples of the weakness of
  210.    40-bit encryption have been demonstrated by college students with
  211.    spare personal computers.
  212.  
  213. 2. Prohibit the federal government from imposing mandatory key-escrow or
  214.    key-recovery encryption policies on the domestic market and limit the
  215.    authority of the Secretary of Commerce to set standards for
  216.    encryption products.
  217.  
  218. 3. Require the Secretary of Commerce to allow the unrestricted export of
  219.    other encryption technologies if products of similar strength are
  220.    generally available outside the United States.
  221.  
  222. For more information on the Pro-CODE bill, background information on
  223. efforts to pass encryption policy reform legislation last year, and
  224. other materials please visit:
  225.  
  226. For more information, see the Encryption Policy Resource Page at
  227. http://www.crypto.com/
  228.  
  229. ________________________________________________________________________
  230. WHAT'S AT STAKE
  231.  
  232. Encryption technologies are the locks and keys of the Information age
  233. -- enabling individuals and businesses to protect sensitive information
  234. as it is transmitted over the Internet. As more and more individuals
  235. and businesses come online, the need for strong, reliable, easy-to-use
  236. encryption technologies has become a critical issue to the health and
  237. viability of the Net.
  238.  
  239. Current US encryption policy, which limits the strength of encryption
  240. products US companies can sell abroad, also limits the availability of
  241. strong, easy-to-use encryption technologies in the United States. US
  242. hardware and software manufacturers who wish to sell their products on
  243. the global market must either conform to US encryption export limits or
  244. produce two separate versions of the same product, a costly and
  245. complicated alternative.
  246.  
  247. The export controls, which the NSA and FBI argue help to keep strong
  248. encryption out of the hands of foreign adversaries, are having the
  249. opposite effect. Strong encryption is available abroad, but because of
  250. the export limits and the confusion created by nearly four years of
  251. debate over US encryption policy, strong, easy-to-use privacy and
  252. security technologies are not widely available off the shelf or "on the
  253. net" here in the US. Because of this policy problem, US companies are
  254. now at a competitive disadvantage in the global marketplace.
  255.  
  256. All of us care about our national security, and no one wants to make it
  257. any easier for criminals and terrorists to commit criminal acts. But we
  258. must also recognize encryption technologies can also aid law
  259. enforcement and protect national security by limiting the threat of
  260. industrial espionage and foreign spying.
  261.  
  262. What's at stake in this debate is nothing less than the future of
  263. privacy and the fate of the Internet as a secure and trusted medium for
  264. commerce, education, and political discourse.
  265.  
  266. ________________________________________________________________________
  267. FOR MORE INFORMATION / SUPPORTING ORGANIZATIONS
  268.  
  269. This alert was brought to you by the Center for Democracy and
  270. Technology, the Electronic Frontier Foundation, and the Voters
  271. Telecommunications Watch.
  272.  
  273. http://www.cdt.org           http://www.eff.org       http://www.vtw.org
  274.  
  275. There are many excellent resources online to get up to speed on the
  276. crypto issue including the following WWW sites:
  277.  
  278.            http://www.crypto.com       http://www.privacy.org
  279.  
  280. Please visit them often.    Press inquiries should be directed to:
  281.  
  282.  Jonah Seiger of CDT at jseiger@cdt.org or +1.202.637.9800
  283.  Stanton McCandlish of EFF at mech@eff.org or  +1.415.436.9333
  284.  Shabbir J. Safdar of VTW at shabbir@vtw.org or +1.917.978.8430 (beeper).
  285.  
  286. ________________________________________________________________________
  287. End alert
  288.  
  289.   --------------------------
  290.  
  291.  
  292. From--Conrad Burns <Conrad_Burns@burns.senate.gov>
  293. Subject--An Open Letter to the Internet Community from Senator Burns
  294.  ---------------------------------------------------------
  295.  
  296. February 27, 1997
  297.  
  298. Today I am pleased to announce that I have reintroduced legislation to
  299. reform US encryption policy in a way that recognizes the realities of
  300. the global information infrastructure and the need for strong privacy
  301. and security protections on the Internet.   The "Promotion of Commerce
  302. Online in the Digital Era (Pro-CODE) Act" would promote the growth of
  303. electronic commerce, encourage the widespread availability of strong
  304. privacy and security technologies for the Internet, and repeal the
  305. cold war-era regulations limiting the export of encryption
  306. technologies. The bill enjoys widespread support from both my
  307. Republican and Democratic colleagues and was introduced with 20
  308. cosponsors.
  309.  
  310. As a fellow Internet user, I am excited by the vast potential of the
  311. Net to facilitate new forms of commerce and communication.  In order
  312. for the Net to reach its potential as a trusted medium for personal
  313. communications and proprietary business transactions however,
  314. Internet users must have access to strong privacy and security
  315. technologies.  Yet for years, the federal government has pursued an
  316. encryption policy which has limited the availability of privacy and
  317. security products -- leaving Internet users and businesses out in the
  318. cold.
  319.  
  320. Last year, the Pro-CODE bill (then S. 1726) received broad bipartisan
  321. support in the Senate.  Internet users, rallying to the cry of "My
  322. Lock, My Key," expressed their support for the bill in meetings
  323. members of Congress in live interactive chat sessions.  Netizens also
  324. participated in the first interactive online Senate hearings and
  325. provided valuable testimony for the Committee on this issue.
  326.  
  327. Yet almost a year after Congress entered this critical Internet policy
  328. debate, and despite the overwhelming call for encryption policy
  329. reform, the Administration remains committed to an outdated and
  330. unworkable approach to US Encryption policy.  In November of 1996, the
  331. Administration announced yet another effort to reform US encryption
  332. policy.  The proposal, which would allow the export of strong
  333. encryption programs only if they include government-approved
  334. "key-recovery" mechanisms, has met with uniform criticism from
  335. Internet users, privacy experts, and the computer and communications
  336. industry.
  337.  
  338. Current export controls are serving only to limit the availability of
  339. privacy and security technologies for Internet users inside the US and
  340. disadvantage US industry on the competitive global market, while doing
  341. nothing to keep strong encryption out of the hands of foreign
  342. adversaries.
  343.  
  344. By relaxing encryption export controls, the Pro-CODE bill will reform
  345. US encryption policy in a way that recognizes the realities of the
  346. information revolution and the competitive global marketplace.
  347.  
  348. The Internet community has been instrumental in helping to educate my
  349. colleagues in the Congress about the importance of encryption policy
  350. reform.  In the coming months I will need your help and support as
  351. this bill makes its way through the legislative process.
  352.  
  353. As the bill moves forward, I want to invite you to take advantage of
  354. several online resources set up to educate the Congress and the public
  355. about the need for encryption policy reform.  You can find out more by
  356. visiting my web page at http://www.senate.gov/~burns/.
  357.  
  358. Thank you for your support,
  359.  
  360. Conrad Burns
  361. United States Senator
  362. <Conrad_Burns@burns.senate.gov
  363.  
  364. ------------------------------
  365.  
  366. Date: Thu, 6 Mar 97 21:58:38 -0800
  367. From:        Paul W. Meek, pmeek@phrf.org
  368. Subject: File 3--    Open Internet Policy Principles
  369.  
  370. I hope I'm sending this to you correctly, and that you and readers of CU
  371. Digest will find this of interest.
  372.  
  373. Please let me know if you need any further information.
  374.  
  375. Paul W. Meek
  376. Vice President
  377. Parliamentary Human Rights Foundation
  378.  
  379. Voice: (202) 333-1407
  380. Fax: (202) 333-1275
  381.  
  382.  
  383.  
  384.  Open Society Institute - Regional Internet Program
  385.      Parliamentary Human Rights Foundation
  386.  
  387.      News Release            Contact:   H. Juergen Hess, OSI-RIP
  388.                                         Public Relations Director
  389.                                         tel. (212) 887-0602
  390.      FOR IMMEDIATE RELEASE              fax (212) 974-0367
  391.                                         jhess@sorosny.org
  392.  
  393.      "Open Internet Policy Principles"
  394.      Adopted by Group of International Experts
  395.  
  396.      March 5, 1997 -- New York/Washington, D.C. --  The Open Internet
  397. Policy
  398.      Principles, a set of recommendations to guide the use of the Internet
  399.      and related technologies, were adopted today by a group of
  400.      international experts*.  These Principles are intended as a framework
  401.      for government officials, parliamentarians, and nongovernmental
  402.      organizations as they consider the impact of the Internet in their
  403. own
  404.      and other countries.  The experts included European and American
  405.      parliamentarians, government officials, nongovernmental
  406. organizations,
  407.      and the academic and business communities.
  408.  
  409.      In its Preamble, the Principles state [full text attached]: "The
  410.      Internet is an inherently open, decentralized communications
  411.      infrastructure which is ideally suited to support the free exchange
  412. of
  413.      ideas, a rich political discourse, and a vibrant economy."
  414.  
  415.      With regard to policymaking and the Internet, the Principles point
  416. out
  417.      that policymaking ought to be undertaken "by policymakers who are
  418. well
  419.      informed about the unique nature of the net and have direct
  420. experience
  421.      with its use; and, with substantial input and comment from the user
  422.      community."
  423.  
  424.      Other Principles address the following subject matters:
  425.  
  426.      * Access to Infrastructure: "Access to the global Internet and other
  427.      interactive communications infrastructures is essential for all
  428.      citizens of the world to enable full participation in the global
  429.      society and developing digital economy;"
  430.  
  431.      * Freedom of Expression: "There should be no regulation of Internet
  432.      content by government;"
  433.  
  434.      * Communications Privacy: "Users of the Internet should have the
  435. right
  436.      to be free of unlawful government interception of or access to
  437.      communication and information online;"
  438.  
  439.      * Right of Anonymity: "Users should have the right to communicate
  440.      without disclosing their identity;"
  441.  
  442.      * Unfettered Right to Use Encryption: "Users should have the right to
  443.      use any form of cryptographic technology they choose to protect the
  444.      privacy of their communications;"
  445.  
  446.      * General Legal Framework: "The Internet does not exist in a legal
  447.      vacuum.  For the most part, existing laws can and should regulate
  448.      conduct on the Internet to the same degree as other forms of conduct.
  449.      Such laws may differ from country to country, but should conform with
  450.      the applicable binding human rights obligations contained in the
  451.      Universal Declaration of Human Rights, the International Covenant on
  452.      Civil and Political Rights and the European Convention on Human
  453.      Rights;"
  454.  
  455.      * Objectionable Content: "To enable Internet users to shield
  456.      themselves and their families from objectionable or unwanted content,
  457.      priority should be given to 'downstream filtering' by users;"
  458.  
  459.      * Civil and Criminal Law Enforcement: "(...) combating online crime,
  460.      while protecting civil liberties, can best be accomplished with
  461.      additional resources and training of law enforcement agencies, not by
  462.      enactment of new laws;"
  463.  
  464.      * Access to Government Information: "Governments should enable
  465.      citizens access to legislative, judicial and executive branch
  466.      information through the Internet;"
  467.  
  468.      * Overseas Development Assistance: "Overseas development assistance
  469.      programs should strive to promote full access to the Internet;"
  470.  
  471.      * Market Structure: "There should be no a priori limitation to market
  472.      entry by Internet service providers (...)."
  473.  
  474.      The Principles are based upon the results of a conference organized
  475. by
  476.      the Parliamentary Human Rights Foundation (PHRF), Parliamentary Human
  477.      Rights Foundation/Europe (PHRF/Europe) and the Regional Internet
  478.      Program of the Open Society Institute (OSI-RIP) held in Brussels,
  479.      Belgium on November 23, 1996. (An Annex with diverging opinions is
  480.      attached to the Principles.)
  481.  
  482.      "The Open Internet Policy Principles are the first phase of a larger
  483.      project.  As a next step, a case study will be undertaken of the
  484.      telecommunications framework in Estonia, Latvia, and Lithuania, to
  485.      apply the principles developed in Brussels to the particular
  486.      circumstances of these emerging democracies," explained Don Bonker,
  487.      Chairman and President of the Parliamentary Human Rights Foundation
  488.      and a former Member of Congress.  Representatives from these nations
  489.      participated in the drafting of the Principles and the Brussels
  490.      deliberations.
  491.  
  492.      "We hope that the Open Internet Policy Principles will lead to the
  493.      development of model legislative and regulatory frameworks with
  494. global
  495.      application," added Maartje van Putten, PHRF/Europe's Chair and
  496. Member
  497.      of the European Parliament from the Netherlands.
  498.  
  499.      Jonathan Peizer, Chief Information Officer of the Open Society
  500.      Institute clarified why the Baltic countries were chosen: "They are
  501.      the most progressive countries with regard to use of the Internet in
  502.      Central and Eastern Europe.  OSI-RIP has been funding
  503. Internet-related
  504.      activities in those nations since 1994.  This, however, is our first
  505.      major policy initiative for the Internet."
  506.  
  507.      The Parliamentary Human Rights Foundation (PHRF) is a worldwide,
  508.      voluntary, non-partisan, not-for-profit organization committed to the
  509.      promotion of human rights.  PHRF works directly with parliamentarians
  510.      to: enhance understanding of the meaning and importance of human
  511.      rights; strengthen institutions for the protection of human rights;
  512.      improve access to information about human rights conditions; foster
  513.      international cooperation in the promotion of human rights; offer
  514.      training and technical assistance to human rights advocates,
  515.      especially parliamentarians; call attention to human rights abuses
  516.      that violate internationally recognized standards; and nurture
  517.      constitutional democracy, the rule of law, and other protections of
  518.      human rights. PHRF can be found on the World Wide Web at
  519.      <http://www.phrf.org>.
  520.  
  521.      The Open Society Institute--New York is a private operating and
  522.      grantmaking foundation that promotes the development of open
  523. societies
  524.      around the world, both by running its own programs and by awarding
  525.      grants to others. The Open Society Institute--New York develops and
  526.      implements a variety of U.S.-based and international programs in the
  527.      areas of educational, social, and legal reform, and encourages public
  528.      debate and policy alternatives in complex and often controversial
  529.      fields. The Open Society Institute--New York is part of an informal
  530.      network of more than 24 autonomous nonprofit foundations and other
  531.      organizations created and funded by philanthropist George Soros. The
  532.      Open Society Institute can be found on the World Wide Web at
  533.      <http://www.soros.org>.
  534.  
  535.  
  536.      #  #  #
  537.  
  538.  
  539.  
  540.  
  541.      *Experts included representatives from: European Commission, European
  542.      Parliament, Netscape Communications Corp., Oracle Corp., Ministry of
  543.      Education and Science (Latvia), Ministry of Transportation and
  544.      Communications (Estonia), Ministry of Transportation and
  545.      Communications (Latvia), Electronic Frontier Foundation, American
  546.      Civil Liberties Union, Voters Telecommunications Watch, Electronic
  547.      Privacy Information Center, Computer Professionals for Social
  548.      Responsibility, Center for Democracy and Technology, Riga Information
  549.      and Technology Institute (Latvia), PT Finland, Baltic Institute of
  550.      Finland, University of Leuven (Belgium), University of Groningen
  551.      (Netherlands), Villanova School of Law (USA), Ghent University
  552.      (Belgium), Levicom Ltd. (Estonia), Xs4all Internet BV (Netherlands),
  553.      National Criminal Intelligence Service (Netherlands), Open Society
  554.      Institute/Soros foundations network, Parliamentary Human Rights
  555.      Foundation, and Parliamentary Human Rights Foundation/Europe.
  556.  
  557. PHRF CONFERENCE
  558. Brussels, Belgium 23 November 1996
  559.  
  560.  
  561. OPEN INTERNET POLICY PRINCIPLES
  562.  
  563.  
  564. A broad consensus was reached on the following points:
  565.  
  566. Preamble
  567.  
  568. The Internet is an inherently open, decentralized communications
  569. infrastructure which is ideally suited to support the free exchange of
  570. ideas, a rich political discourse, and a vibrant economy.  The
  571. decentralized architecture of the Internet provides an abundance of
  572. communication opportunities, and gives users an unprecedented degree of
  573. control over the information that they receive.  As organizations devoted
  574. to basic human rights, the growth of the Internet, and the flourishing of
  575. democratic culture, we believe that the foregoing principles will ensure
  576. that the Internet remains open and continues to support basic democratic
  577. values.
  578.  
  579.  
  580. I. Policymaking and the Internet
  581.  
  582. In recognition of the novel and rapidly changing nature of the Internet,
  583. policymaking ought to be undertaken:
  584.  
  585. * by policymakers who are well informed about the unique nature of the
  586. Internet and have direct experience with its use; and,
  587.  
  588. * with substantial input and comment from the Internet user community.
  589.  
  590. II. Internet Access and Market Structures
  591.  
  592. A. Access to infrastructure
  593.  
  594. 1) Access to the global Internet and other interactive communications
  595. infrastructures is essential for all citizens of the world to enable full
  596. participation in the global society and developing digital economy.
  597.  
  598. 2) Government and the industry have a shared responsibility in building
  599. the
  600. Global Information Infrastructure ("GII"), and in ensuring as wide an
  601. access as possible to its services.
  602.  
  603. 3) Competition, open systems and interoperability are the best way to
  604. enlarge access.
  605.  
  606. 4) In particular, access to the Internet by schools, libraries and other
  607. public
  608. institutions should be viewed as a policy goal, subsidized as necessary.
  609.  
  610. B. Access to Government Information:
  611.  
  612. 1) Governments should enable citizens access to legislative, judicial and
  613. executive branch information through the Internet. Such access should be
  614. backed up by a legal right to public information, without any showing of
  615. need or intended use. Such information should be available in standard
  616. formats to promote broad and effective access.
  617.  
  618. C. Market structures
  619.  
  620. 1) There should be no a priori limitation to market entry for Internet
  621. service providers (ISPs), and ISPs should not be prevented from using or
  622. establishing their own terrestrial or wireless infrastructure.
  623.  
  624. 2) In particular, licensing should not be used as a method of restricting
  625. market entry.
  626.  
  627. 3) ISPs and other intermediaries have responsibilities, but those
  628. responsibilities should be enforced other than through licensing
  629. mechanisms.
  630.  
  631. D. Overseas Development Assistance
  632.  
  633. 1) Overseas development assistance programs should strive to promote full
  634. access to the Internet. Such programs should include support for the
  635. development of public policy environments consistent with these Open
  636. Internet Policy Principles, and adequate resources for training and
  637. ongoing
  638. support.
  639.  
  640. III. The Rights and Responsibilities of Internet Users
  641.  
  642. Internet users have rights and responsibilities which should shape the way
  643. the law addresses the Internet.
  644.  
  645. A. General Legal Framework
  646.  
  647. 1) The Internet does not exist in a legal vacuum.  For the most part,
  648. existing laws can and should regulate conduct on the Internet to the same
  649. degree as other forms of conduct.  Such laws may differ from  country to
  650. country, but should conform with the applicable binding human rights
  651. obligations contained in the Universal Declaration of Human Rights, the
  652. International Covenant on Civil and Political Rights and the European
  653. Convention on Human Rights.
  654.  
  655. 2) The legality of publishing activity on the Internet should be judged
  656. according to the law in the country in which the publisher originally acts
  657. to publish the material. While this "law of the place of origin" is
  658. consistent with the "Television Without Borders" policy of the European
  659. Commission, strong public policies in places of reception may necessitate
  660. negotiation of an international convention on this choice-of-law question.
  661.  
  662. B. Objectionable Content
  663.  
  664. 1) To enable users to shield themselves and their families from
  665. objectionable or unwanted content, priority should be given to "downstream
  666. filtering" by users. There should be no government censorship of Internet
  667. content.
  668.  
  669. 2) Filtering should empower users to be responsible for the content they
  670. access.
  671.  
  672. 3) Filtering can promote freedom of choice through a variety of rating
  673. systems.
  674.  
  675. 4) Filtering systems should make clear what sites they block (or select)
  676. and what criteria they use to block (or select) sites.
  677.  
  678. 5) Access to multiple 3rd party content labeling systems, as opposed to
  679. government censorship, can support the great diversity of cultural and
  680. moral values of Internet users around the world.
  681.  
  682. IV. Law, Human Rights and the Internet
  683.  
  684. Legal regulation of the Internet should implement the foregoing principles
  685. relating to rights and responsibilities of Internet users, while also
  686. recognizing international human rights law and legitimate national law
  687. enforcement interests.
  688.  
  689. A. Freedom of Expression
  690.  
  691. There should be no regulation of Internet content by government. We
  692. understand the fundamental rights of freedom of expression, as embodied in
  693. Art. 19 of the Universal Declaration of Human Rights ("Everybody has the
  694. right ... to seek, receive and impart information and ideas through any
  695. media and regardless of frontiers" ) and in Art. 19(2) of the
  696. International
  697. Covenant on Civil and Political Rights ("Everyone shall have the right to
  698. freedom of expression; this right shall include freedom to seek, receive
  699. and impart information and ideas of all kinds, regardless of frontiers,
  700. either orally, in writing or in print, in the form or art or through any
  701. other media of his choice") -- to apply with
  702. full force to Internet communication.
  703.  
  704. B. Civil and Criminal Law Enforcement
  705.  
  706. Enforcing existing laws in the international Internet environment raises
  707. specific challenges. In general,combating online crime, while protecting
  708. civil liberties, can best be accomplished with additional resources and
  709. training for law enforcement agencies, not by enactment of new laws.
  710.  
  711. In carrying out their duties, law enforcement agencies should:
  712.  
  713. *be fully aware of the unique characteristics of the Internet;
  714.  
  715. *adhere to internationally recognized principles of human rights;
  716.  
  717. *╘.
  718.  
  719.