home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / eff714.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.9 KB  |  920 lines

  1. =========================================================================
  2.   ________________             _______________          _______________
  3.  /_______________/\           /_______________\        /\______________\
  4.  \\\\\\\\\\\\\\\\\ \          |||||||||||||||||       / ////////////////  
  5.   \\\\\\\\\\\\\\\\\/          |||||||||||||||||      / ////////////////
  6.    \\\\\\_______/\            ||||||_______\        / //////_____\  
  7.     \\\\\\\\\\\\\ \           ||||||||||||||       / /////////////
  8.      \\\\\\\\\\\\\/____       ||||||||||||||      / ///////////// 
  9.       \\\\\___________/\      |||||              / ////   
  10.        \\\\\\\\\\\\\\\\ \     |||||             / ////  
  11.         \\\\\\\\\\\\\\\\/     |||||             \////
  12.  
  13. =========================================================================
  14. EFFector Online Volume 07 No. 14    November 23, 1994     editors@eff.org
  15. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  16.  
  17. In This Issue:
  18.  
  19. EFF Urges X9 Committee to Adopt Triple-DES Standard
  20. Aerosmith & EFF Rock the Net
  21. Statement of Rep. Brown on Encryption Standards and Procedures Act
  22. DoC Telecom & Info Infrastructure Assistance Program Grants
  23. Digital Library Study - Call for Participation
  24. FCC Crackdown on Free Radio Berkeley
  25. Calendar of Events
  26. What YOU Can Do
  27.  
  28. ----------------------------------------------------------------------
  29.  
  30.  
  31. Subject: EFF Urges X9 Committee to Adopt Triple-DES Standard
  32. ------------------------------------------------------------
  33.  
  34. EFF sent a letter to 37 members of the Accredited Standards Committee (ASC)
  35. X9 urging the committee to vote to develop a standard for data encryption
  36. based on triple-DES, a strengthened and upgraded form of the popular DES
  37. (data encryption standard).  The balloting process, which allows members
  38. one month to cast their vote, closes on November 19.
  39.  
  40. The vote has important implications on the future of cryptographic
  41. standards and US cryptography policy generally. The banking and financial
  42. services industries are major users of cryptography, and applications
  43. developed for this community tend to drive the market. As a result, the
  44. adoption of a standard based on triple-DES would pose a major setback to
  45. the NSA's efforts to push Clipper or similar government key-escrow based
  46. standards.
  47.  
  48. The NSA, which is a voting member of the X9 committee, has urged members to
  49. vote against the triple-DES standard.    
  50.  
  51. The ASC X9 committee is charged with setting data security standards for
  52. the US banking and financial services industries.  Its membership is
  53. comprised of representatives from the banking, financial services, computer
  54. and communications industries, software manufacturers, and government,
  55. including the NSA, the Federal Reserve, and NIST.
  56.  
  57.  
  58. * BACKGROUND 
  59.  
  60. Encryption is widely used by banks and other financial institutions to
  61. protect the billions of dollars in transfers and other transactions which
  62. flow every day across the world's communications networks.
  63.  
  64. Currently, the prevailing encryption standard used in the banking industry
  65. is based on DES (Data Encryption Standard).  DES has been available since
  66. the early 1970's, and is popular because it has been repeatedly tested and
  67. is considered unbreakable except by brute force (trying every possible
  68. key).  DES is also popular because the US government has allowed banks and
  69. financial institutions to use it overseas -- a limited but important
  70. exception to the strong controls placed on other forms of cryptography. 
  71.  
  72. Despite its enormous popularity and widespread use, the banking and
  73. financial services industries are searching for a new standard because DES
  74. is reaching the end of its useful life. 
  75.  
  76. Although DES can only be cracked through brute force, the increasing speed
  77. and sophistication of computer processing power will soon render the
  78. standard insecure.  At a recent cryptography conference, experts
  79. demonstrated that DES codes can be cracked in as little as three hours
  80. using a machine which cost less than $1 million to build.
  81.  
  82. Triple-DES, a strengthened version of the reliable and trusted DES
  83. standard, is the alternative favored by the banking and financial services
  84. industries. In basic terms, the triple-DES standard is based on the
  85. existing DES, but has been enhanced by tripling the key length.  The longer
  86. key will make it more difficult to use brute force to crack the code.  
  87.  
  88. Supporters of triple-DES view it as a temporary, stop-gap solution, which
  89. will provide additional security until a suitable alternative can be
  90. developed.  Moreover, because triple-DES is based on an existing standard
  91. that virtually all users are familiar with, it is argued that developing
  92. and using triple-DES will not be a burden to current designers  and users
  93. of data security systems. 
  94.  
  95.  
  96. * NSA ATTEMPTS TO PUSH X9 TO ADOPT CLIPPER STANDARD
  97.  
  98. Members of the X9 committee agree that an alternative to DES must be found,
  99. the question is what that standard will be.  The committee is currently
  100. considering a recommendation to develop a standard based on triple-DES. 
  101. Although there appears to be general support for the recommendation (it
  102. passed an X9 subcommittee on a vote of 13 to 2, with 3 abstentions, in
  103. July), the NSA has lobbied the committee to reject the proposal to create a
  104. triple-DES standard. They have circulated a letter to committee members
  105. (attached below) urging them to vote against the triple-DES recommendation.
  106.  
  107. Without offering specific alternatives, the NSA letter stresses national
  108. security, attempts to discredit the strength of triple-DES, and questions
  109. its exportability.  
  110. The NSA appears to believe that the rejection of triple-DES by the X9
  111. committee would create an opportunity to push for the only current
  112. alternative -- Clipper.
  113.  
  114. By agreeing to develop a triple-DES based standard, the X9 committee can
  115. simultaneously establish a workable transitional measure and send a strong
  116. repudiation of the Clipper proposal and government designed cryptographic
  117. standards.  Moreover, such a vote would pose a major setback to the NSA's
  118. efforts to ensure that all cryptography contains government-escrowed back
  119. doors.
  120.  
  121. The final balloting closes on Saturday, November 19. EFF is tracking the
  122. committee vote, and will update this story as soon as further information
  123. is available.
  124.  
  125.  
  126. * EFF LETTER TO X9 COMMITTEE MEMBERS
  127.  
  128. November 18, 1994
  129.  
  130.  
  131. Dear Accredited Standards Committee-X9 Member:
  132.  
  133. The X9 Committee is currently voting as to whether to recommend the
  134. development of a standard for triple-DES (ballot number X9/94-LB#28).  The
  135. Electronic Frontier Foundation (EFF) strongly urges you to vote in favor of
  136. the triple-DES standard.
  137.  
  138. EFF supports the development of a variety of new data security standards
  139. and alternatives to DES.  We believe the triple-DES standard provides the
  140. best immediate short term alternative because:
  141.  
  142.     * The basic algorithm, DES, is strong and has been tested repeatedly.
  143.  
  144.     * There are no known attacks that succeed against triple-DES.
  145.  
  146.     * It is clearly no less secure than DES.
  147.  
  148.     * It eliminates the brute-force problem completely by tripling the 
  149.       key length.
  150.  
  151.     * It runs at high speeds in easy-to-build chips.
  152.  
  153.     * It can be easily incorporated into existing systems.
  154.  
  155. NSA's opposition to triple-DES appears to be an indirect attempt to push
  156. Clipper by eliminating credible alternatives.  Clipper is not a viable
  157. alternative to triple-DES, and carries substantial liabilities.  There has
  158. been no evidence of foreign acceptance of the standard and the skipjack
  159. algorithm is classified.  The likelihood of any government accepting secret
  160. standards developed by a foreign security agency is slim.  Clinton
  161. Administration efforts, through the NSA, to push Clipper as a domestic
  162. standard over the past two years have failed.  
  163.  
  164. We urge you to carefully consider the alternatives before you cast your
  165. ballot.  We believe that the triple-DES issue should be decided on its own
  166. merits.
  167.  
  168. Sincerely, 
  169.  
  170. John Gilmore                            
  171. Board of Directors                      
  172. Electronic Frontier Foundation  
  173.  
  174. Daniel J. Weitzner
  175. Deputy Policy Director
  176. Electronic Frontier Foundation
  177.  
  178.  
  179. * NSA LETTER TO X9 COMMITTEE MEMBERS
  180.  
  181. X9 Member
  182.  
  183.         I will be casting a NO vote of the NWI proposal for triple-DES,
  184. Letter Ballot X9/94-LB#28.  The reasons are set forth below.  You may find
  185. these useful as you determine your position.
  186.  
  187. Jerry Rainville
  188.  
  189.                         NSA REASONS FOR NEGATIVE VOTE
  190.  
  191.         While NSA supports the use of DES in the global financial sector,
  192. we believe that standardization of triple-DES is ill-advised for a number
  193. of reasons.
  194.  
  195.         The financial community should be planning to transition to a new
  196. generation of cryptographic algorithms.  When DES was first introduced, it
  197. represented the "only game in town."  IT supported encryption,
  198. authentication, key management, and secure hashing applications.  With a
  199. broader interest in security, the market can now support optimized
  200. algorithms by application.  Going through the expense of installing a
  201. stop-gap can only serve to delay progress in achieving interoperable
  202. universal appropriate solutions.
  203.  
  204.         While we understand the appeal of a snap-in upgrade, our experience
  205. has been that any change is expensive, especially one where the
  206. requirements on the key management system change.  WE do not agree that
  207. replacing DES with triple-DES is significantly less expensive than
  208. upgrading to more appropriate technology
  209.  
  210.         Tripling of any algorithm is cryptographically unsound.  Notice
  211. that tripling DES, at best, only doubles the length of the cryptovariable
  212. (key).  Phrased another way, the DES was optimized for security at 56 bits.
  213.  We cannot vouch that any of the schemes for doubling the cryptovariable
  214. length of DES truly squares the security.
  215.  
  216.         We understand the financial community has concerns with current key
  217. escrow based encryption, however, we are committed to searching for answers
  218. to those concerns.  But the government is also committed to key escrow
  219. encryption, and we do not believe that the proposal for triple DES is
  220. consistent with this objective.
  221.  
  222.         US export control policy does not allow for general export of DES
  223. for encryption, let alone triple-DES.  Proceeding with this NWI would place
  224. X9 at odds with this long standing policy.  It also violates the newly
  225. accepted X9 cryptographic policy.
  226.  
  227.         The US government has not endorsed triple-DES; manufacturers and
  228. users may be reluctant to use triple-DES products for fear of possible
  229. liability.
  230.  
  231.         Finally, further proliferation of triple-DES is counter to national
  232. security and economic objectives.  We would welcome the opportunity to
  233. discuss these concerns with an appropriate executive of your institution.
  234.  
  235. ------------------------------
  236.  
  237.  
  238. Subject: Aerosmith & EFF Rock the Net
  239. -------------------------------------
  240.  
  241. Aerosmith Press Release
  242.  
  243. America's premier rock band, Aerosmith, today announced details of a unique
  244. global event which will take the band across the information technology
  245. frontiers into new realms of Cyberspace.
  246.  
  247. In what will be the first event of its kind, Aerosmith's history-
  248. making "Cyberspace Tour," scheduled to take place over four days (December
  249. 4 to 7 inclusive), will allow fans from all over the world to "speak"
  250. directly to the band via the four leading information service providers:
  251. CompuServe, Prodigy, America Online and the Internet.
  252.     
  253. Never before has a band utilized four online services in this way, and
  254. never before have so many people been brought together at one time for an
  255. interactive gathering of this kind.
  256.     
  257. Proceeds from the connect time charges and the sale of limited edition
  258. "Aerosmith Cyberspace Tour" T-shirts (specially designed in support of the
  259. event by graphic artists at Wired Magazine and manufactured by Giant
  260. Merchandising) will benefit the Electronic Frontier Foundation (EFF) -- a
  261. civil liberties organization dedicated to advancing free speech on the
  262. networks.  In addition, Aerosmith has secured substantial cash donations
  263. for the Foundation from Geffen Records, EMI Music Publishing and Columbia
  264. Records.
  265.     
  266. Founded in July 1990, over the past four years, the EFF has sponsored
  267. litigation and legislation to protect the privacy rights of computer users,
  268. to ensure that electronic publishers are treated equally under the law and
  269. to guarantee that all speech, no matter how controversial, has a forum
  270. where it can be heard.  As committed supporters of both the First and
  271. Fourth Amendments, Aerosmith hopes to focus worldwide attention on these
  272. important issues through the instigation of this event.
  273.     
  274. In addition to the opportunity to converse directly with each of the
  275. band members, those participating will stand to win an exciting array of
  276. Aerosmith prizes, ranging from the band's latest, collectible Columbia
  277. release, "Box of Fire", and Geffen's "Big Ones" Aerosmith compilation album
  278. and home video, to their first interactive CD-ROM game, "Virtual Guitar:
  279. Quest for Fame, Featuring Aerosmith" and the CD-ROM-based music video
  280. puzzle game: "Vid Grid."
  281.     
  282. Kicking off on Sunday, Dec. 4, at 7 p.m. (EST) Aerosmith will first
  283. join users of CompuServe, the world's largest commercial online service,
  284. for an hour-long interchange.  The following night, at 10 p.m. (EST), they
  285. will link up with Prodigy devotees for an hour, before surfing over to
  286. America Online on Tuesday, Dec. 6, between 8:15 p.m. and 9 p.m. (EST). For
  287. their final appearance (10 p.m. EST Dec. 7), the band will log on to a
  288. linked collection of live electronic gathering places, called MOOs,
  289. accessible through the Internet.  This last stop on the tour will see an
  290. unprecedented number of users accessing the system -- making this a
  291. ground-breaking excursion along the information highway. 
  292.     
  293. For two of the online events, the band will be set up backstage, with
  294. Macintosh Powerbooks courtesy of Apple Computers, prior to their shows at
  295. the Palace of Auburn Hills in Detroit (Dec. 4) and the United Center in
  296. Chicago (Dec. 6).  For the other two nights, utilizing the same equipment,
  297. they will take time out of their hectic schedules, to link up with their
  298. fans en route between gigs.
  299.  
  300. Anyone with a computer, a modem and access to one of the four online
  301. services (which are immediately available from any computer store or
  302. through any of the commercial services' 800 numbers) will be able to dial
  303. in and participate in this exciting tour of Cyberspace.
  304.     
  305. For directions to these online 'gigs' users should contact either the
  306. Electronic Frontier Foundation at 202-347-5400 (voice) or aerosmith@eff.org
  307. (internet e-mail).  Alternatively, details will be available on each of the
  308. participating online services.
  309.  
  310.                         
  311. 11/23/94
  312. Press Contact: Wendy Laister, +1-213-655-4140 or +44-385-300069
  313.  
  314. ------------------------------
  315.  
  316.  
  317. Subject: Statement of Rep. Brown on Encryption Standards and Procedures Act
  318. ---------------------------------------------------------------------------
  319.  
  320. On October 6, Rep. George Brown (D-CA), Chairman of the House Committee on
  321. Science, Space, and Technology, introduced the "Encryption Standards and
  322. Procedures Act of 1994".  The bill was not considered this year.
  323.  
  324. Brown introduced this bill at the end of this Congress inorder to send a
  325. signal that he is serious about pursuing legislation similar to this next
  326. year.  
  327.  
  328.  
  329. Congress is likely to begin to consider this issue early in the next
  330. session (early 1995), so there is plenty of time to come up with opinons
  331. and reactions to the bill.  But, inorder to keep you informed about
  332. important developments in Congress, we thought you should see this as soon
  333. as we did.
  334.  
  335. Please read this statement, take a look at the draft legislation and EFF's
  336. initial analysis and summary (see URLs at the end of this document), and
  337. let us know what you think.
  338.  
  339.  
  340. "ENCRYPTION STANDARDS AND PROCEDURES ACT OF 1994"
  341. HON. GEORGE E. BROWN, JR.
  342. OF CALIFORNIA 
  343. IN THE HOUSE OF REPRESENTATIVES
  344. THURSDAY OCTOBER 6, 1994
  345.  
  346. Mr. Speaker, today I am introducing H.R. 5199, the Encryption Standards and
  347. Procedures Act of 1994.  The purpose of this legislation is to establish
  348. Federal policy governing the development and use of encryption technology
  349. for unclassified information that strikes the proper balance between the
  350. public's right to private and secure communications and the government's
  351. need to decipher information obtained through lawful electronic
  352. surveillance.
  353.  
  354. The legislation would authorize the National Institute of Standards and
  355. Technology (NIST) to develop and issue, by regulation, federal encryption
  356. standards for ensuring the privacy, security, and authenticity of domestic
  357. and international electronic communications in a way that preserves privacy
  358. rights and maintains the government's authority and ability to conduct
  359. electronic surveillance.  The development of such standards under a
  360. rulemaking process will ensure that all stakeholders have an opportunity to
  361. influence the final program.  With respect to policy, the bill would permit
  362. wider use of encryption technology while reasserting the Forth Amendment
  363. privacy rights and the government's authority to conduct lawful electronic
  364. surveillance.  To ensure those rights are preserved, the bill would impose
  365. new legal requirements on escrow agents that may be part of an encryption
  366. standard established under the legislation.  It would also establish a
  367. research and development program at NIST to develop next generation
  368. encryption technology, and would authorize the use of available
  369. appropriations to implement the legislation.
  370.  
  371. Mr. Speaker, this Administration has placed a high priority on promoting
  372. the National Information Infrastructure (NII) and in realizing the economic
  373. and social benefits of that infrastructure.  To achieve those goals, which
  374. I strongly endorse, information communicated over the NII must be secure,
  375. private, and authentic.  Otherwise, the public will not fully use the NII
  376. and we will not realize its vast potential benefits.  Encryption technology
  377. provides this capability.  
  378.  
  379. During the Cold War, the Federal Government pursued a de facto policy of
  380. suppressing private sector development, use, and export of encryption
  381. technology for national security reasons.  Recent advancements in
  382. encryption technology and its proliferation make enforcement of that policy
  383. increasingly difficult.  Moreover, fulfilling the goals of the National
  384. Information Infrastructure requires private and secure communications that
  385. can only be achieved with encryption technology.  The widespread use of
  386. that technology, however, threatens to impede the government's ability to
  387. conduct lawful electronic surveillance.
  388.  
  389. In February, 1994, the Administration responded to this dilemma by formally
  390. adopting a voluntary federal Escrowed Encryption Standard (EES) for
  391. electronic voice communications known as "Clipper".  The standard would be
  392. implemented in computer chips that use a classified mathematical formula to
  393. encrypt unclassified telephone conversations and computer data transmitted
  394. over public telephone networks.  Authorized government agencies can decode
  395. those communications by presenting a legal request to tow escrow agents,
  396. which would hold two halves of a mathematical key that can decipher the
  397. code.
  398.  
  399. The purposes of Clipper are two fold -- first, to provide a means to
  400. safeguard public and private electronic communications and, second, to
  401. enable government law enforcement authorities and intelligence gathering
  402. agencies to decipher such communications that have been lawfully
  403. intercepted.  Similar voluntary standards for electronic data
  404. communications are under development by the government and may soon be
  405. issued.  The Administration contends that it has authority under the
  406. Computer Security Act to issue such standards.  Others, however, have
  407. raised concerns about the proper interpretation and application of the Act
  408. with respect to Clipper and similar standards.
  409.  
  410. The Computer Security Act, which the Committee on Science, Space, and
  411. Technology reported and the Congress enacted in 1987, authorizes NIST, in
  412. consultation with other appropriate federal agencies, to develop and issue
  413. standards and guidelines for protecting "unclassified, sensitive
  414. information" in "federal computer systems".  The Act did not explicitly
  415. contemplate the development or issuance of standards for safeguarding
  416. private communications and satisfying the information needs of law
  417. enforcement and the intelligence community.  Such communications are
  418. considered private property subject to separate and distinct constitutional
  419. rights an legal protections.  The Administration's interpretation of the
  420. Computer Security Act to cover such matters appears to go beyond the
  421. original intent of the Act and may be inconsistent with other law
  422. pertaining to individual privacy, protection of private property, and
  423. government authority to conduct lawful surveillance.
  424.  
  425. In testimony at hearings before our Committee, witnesses from industry and
  426. privacy groups objected to the secretive way Clipper was developed, and
  427. stated that the initiative does not go far enough to promote widespread use
  428. of encryption technology.  They argued the program will hamper business
  429. opportunities for United States firms, may infringe on individual privacy
  430. rights, and is prone to abuse.  The Administration refutes these claims and
  431. intends to proceed with the initiative arguing that it is essential for
  432. public safety and national security.  The issue currently is stalemated
  433. unless there is legislation or third party intervention.
  434.  
  435. The Administration has publicly stated that it does not intend to seek
  436. legislation expressly authorizing Clipper or any other federal encryption
  437. standard because it wants flexibility to modify its encryption policy and
  438. program in response to changing circumstances.  The Administration's desire
  439. for flexibility, however, contributes to the public's mistrust and
  440. opposition to Clipper.  The proposal was developed under an administrative
  441. directive and, therefore, could just as easily be changed in a way that
  442. might be construed to diminish privacy rights without giving the public
  443. adequate opportunity to affect the program.  For this reason alone, the
  444. public is unlikely to ever accept Clipper Chip in its present form.
  445.  
  446. I, along with others, believe that a viable approach to gain public support
  447. for an initiative like Clipper is legislation to codify federal encryption
  448. policy and govern how that policy would be implemented.  In doing so, all
  449. stakeholders would have an opportunity to influence the policy.  The final
  450. program would have been subjected to greater scrutiny and its
  451. implementation would be under the rule of law. It may well be that only
  452. under these circumstances would the public accept a federal encryption
  453. standard and the needs of law enforcement could be satisfied without
  454. compromising privacy rights.
  455.  
  456. The Office of Technology Assessment (OTA) issued in September an extensive
  457. report entitled "Information Security and Privacy in Network Environments"
  458. that is consistent with this view.  The report concluded that "appropriate
  459. institutional and technical safeguards are required for a broad range of
  460. personal... information, [o]therwise, concerns for the security and privacy
  461. of networked information may limit the usefulness and acceptance of the
  462. global information infrastructure."  OTA also stated that such safeguards
  463. can only be developed successfully through an "open process" and with
  464. congressional involvement so the views of all affected parties can be
  465. considered properly in arriving at a final outcome.  Public trust in
  466. government and acceptance of federal encryption standards can only be
  467. achieved through such a process.  The sentiment was shared by most
  468. respondents to a draft of the bill that I circulated earlier this Summer
  469. for comments.
  470.  
  471. Mr. Speaker, the bill I have introduced today has been drafted, not as a
  472. perfect solution to the problem of privacy and security in the electronic
  473. information age, but as a means for getting the various factions to talk to
  474. each other in an open process to reach a sensible and effective resolution
  475. of this critical issue.  I invite all interested parties to comment on the
  476. bill.  My intention is to modify the bill to reflect comments made and to
  477. introduce it again early in the 104th Congress for consideration by this
  478. body.
  479.  
  480. * For a copy of the bill and EFF comments regarding this legislation, see:
  481.  
  482. ftp.eff.org, /pub/EFF/Legislation/Bills_by_number/, hr5199*
  483. gopher.eff.org, 1/EFF/Legislation/Bills_by_number, hr5199*
  484. http://www.eff.org/pub/EFF/Legislation/Bills_by_number/, hr5199*
  485. [Note: material will soon be moved to .../Bills_by_number/Old/]
  486.  
  487. ------------------------------
  488.  
  489.  
  490. Subject: DoC Telecom & Info Infrastructure Assistance Program Grants
  491. --------------------------------------------------------------------
  492.  
  493. FOR IMMEDIATE RELEASE:                  CONTACT:  Stephanie Schoumacher
  494.                                                   Paige Darden
  495.                                                   (202) 482-1551
  496.  
  497.  
  498.           PUBLIC INSTITUTIONS RECEIVE MILLIONS TO DEPLOY INFORMATION
  499.                                SUPERHIGHWAY
  500.  
  501. Washington, DC -- Today, Secretary of Commerce Ronald H. Brown announced
  502. the public institutions that will receive millions of dollars from the 
  503. Department of Commerce's National Telecommunications and Information
  504. Administration (NTIA).  The awards, which will help deploy a nationwide,
  505. high speed, interactive infrastructure, are designed to provide access to
  506. the information superhighway for every American.
  507.  
  508. The grants require matching funds and will generate millions of dollars
  509. toward the development of the National Information Infrastructure (NII) in
  510. public institutions such as schools, hospitals, libraries, social service
  511. organizations, museums, and state and local governments.
  512.  
  513. "The Telecommunications and Information Infrastructure Assistance (TIIAP)
  514. program will help public institutions deploy their services more 
  515. efficiently," said Secretary Brown.  "In addition, they will serve as
  516. catalysts for further developing the NII by providing models for communities
  517. throughout the nation to follow," he continued.
  518.  
  519. Nearly 100 grants throughout the nation will be awarded.  Grants will be
  520. awared for both planning and demonstration projects.  Key elements include
  521. collaboration at the local and state levels, improving social services 
  522. through technology, and serving diverse segments of society.
  523.  
  524. "Funding a program such as TIIAP, which is built on the concept of public/
  525. private partnerships, is the appropriate role for government to play in
  526. helping every American access the information superhighway -- one of the
  527. goals of this Administration," said Larry Irving, assistant secretary for
  528. communications and information of the U.S. Department of Commerce and
  529. administrator of NTIA.
  530.  
  531. TIIAP program objectives include reinforcing the values of American
  532. democracy such as empowering citizens, promoting equal opportunity, 
  533. protecting individuals' rights, and strengthening democratic institutions.
  534.  
  535. Examples of grants that were awarded include:
  536.  
  537.         o  a telemedicine project that will deliver health services to
  538. underserved rural areas;
  539.  
  540.         o  an environmental education project that will collect data and
  541. deliver it to scientists and public schools;
  542.  
  543.         o  an inner city development project that will use telecommunications
  544. technologies to forge links between community building organizations that
  545. work to reduce poverty and create social and economic opportunities for
  546. inner city residents; and
  547.  
  548.         o  a project that will provide school children and citizens of the
  549. state with access to information through computer terminals located in
  550. classrooms, libraries, neighborhood and senior centers, shelters, and 
  551. health care facilities.
  552.  
  553. The National Telecommunications and Information Administrations serves as
  554. the President's principal advisor on telecommunications policies pertaining
  555. to the nation's economic and technological advancement and to the 
  556. regulation of the telecommunications industry.
  557.  
  558. October 12, 1994
  559.  
  560. ------------------------------
  561.  
  562.  
  563. Subject: Digital Library Study - Call for Participation
  564. -------------------------------------------------------
  565.  
  566.                Institutional and Organizational Dimensions
  567.                 of the Effective Use of Digital Libraries
  568.                                     
  569.                                     
  570.                           Professor Rob Kling 
  571.                          Principal Investigator
  572.              Department of Information and Computer Science
  573.                         University of California
  574.                             Irvine, CA 92717
  575.                                     
  576.  
  577. Brief Project Description (10/19/94)
  578.  
  579. There has been recent rapid growth of diverse digital
  580. library (DL) services such as: on-line bibliographic
  581. databases and catalogs, distributed document databases
  582. (including Gopher, World wide web), scholarly and
  583. professional discussion lists, electronic journals, and other
  584. on-line databases.
  585.  
  586. However, there has been little systematic investigation into
  587. the conditions that foster their effective use.  This project
  588. examines how university faculty and students use relevant
  589. DL resources, and the institutional and organizational
  590. practices that effectively support the use of DLs for
  591. university teaching and research.  Institutions and
  592. organizations vary in their ability to provide materials to
  593. students and faculty in the libraries and their work places.
  594. These services are now provided by librarians, academic
  595. computing support and booksellers. By identifying the
  596. institutional practices that can boost DL access and
  597. effective use, we are developing guidelines for planning and
  598. supporting network resource sharing.
  599.  
  600. We are conducting a multi-tiered study including: (1) a
  601. comparative institutional analysis of 6-8 university digital
  602. library and network information services and (2) an
  603. intensive field study of DL providers and 50 faculty and
  604. graduate students in five disciplines who use DL services
  605. at one institution.
  606.  
  607.  
  608. Some key research questions
  609.  
  610. 1.   How accurately do faculty and students perceive the
  611.      availability of resources, services, contents, and
  612.      formats of electronic materials? 
  613.  
  614. 2.   How much do faculty and students actually utilize
  615.      these resources, and how do they fit their
  616.      informational preferences and work practices?
  617.  
  618. 3.   Under what conditions do faculty and students prefer
  619.      electronic information to be available in specific
  620.      forms?  For example, when do faculty and students
  621.      prefer  ASCII text, bitmapped text, annotated text,
  622.      multimedia, or print formats?  Under what conditions
  623.      do faculty and students want networked versus
  624.      CD-ROM or downloadable resources? Under what
  625.      conditions can librarians, departments and academic
  626.      computing support provide these formats?
  627.  
  628. 4.   To what extent do faculty and student use services
  629.      where they have assistance from skilled help such as
  630.      reference librarians, colleagues or computing support
  631.      assistants.
  632.  
  633. 5.   How do these patterns of preferences and usage vary
  634.      with different disciplinary traditions, institutional
  635.      pressures and values and working conditions?
  636.  
  637. 6.   How can we succinctly characterize the differences
  638.      between higher quality and less  quality
  639.      delivery/support of digital library services at a campus
  640.      level?
  641.  
  642. This study is funded by the U.S. Department of Education
  643. and is administered by the Center for Research in
  644. Information Technology in Organizations at the University
  645. of California, Irvine.  For more information, contact:
  646.           
  647.           Professor Rob Kling
  648.           (kling@ics.uci.edu)
  649.           714-856-5160 [824-5160 after Nov 5, 1994]
  650.           
  651.           Ms. Lisa Covi
  652.           (covi@ics.uci.edu)
  653.           714-856-5086
  654.           714-556-8513 (Messages)
  655.           
  656.           Department of Information and Computer
  657.           Science
  658.           University of California
  659.           Irvine, CA 92717-3425
  660.  
  661. ------------------------------
  662.  
  663.  
  664. Subject: FCC Crackdown on Free Radio Berkeley
  665. ---------------------------------------------
  666.  
  667. MEDIA RELEASE
  668.  
  669. For immediate release: Thursday, October 13 - 2 pages
  670.  
  671. Contact: Stephen Dunifer, Free Radio Berkeley - (510) 644-3779, 464-3041
  672.         Luke Hiken, Attorney At Law, NLGCDC - (415) 705-6460
  673.  
  674. FCC SEEKS INJUNCTION TO 
  675. GAG MICRO POWER BROADCASTER
  676.  
  677.  
  678.     On Tuesday, October 10 attorneys for Stephen Dunifer and Free
  679. Radio Berkeley received notice, 80 pages worth, of the FCC's intention to
  680. seek an injunction which would bar further broadcasts by Free Radio
  681. Berkeley.  Stephen Dunifer is named as the responsible party.  Free Radio
  682. Berkeley is part of a rapidly growing movement which uses inexpensive and
  683. low power radio transmitters (1/2 watt to 30 watts) to reach local
  684. communities. Called micro power broadcasting, this movement sees simple,
  685. easy to use transmitters as the leaflet of the 90's.  In an era of
  686. multinational controlled mass media, micro power broadcasting is the voice
  687. of the community; the voice of the people.  For four years the government
  688. has been trying to squelch this movement with escalating (but uncollected)
  689. fines.  Clearly, it sees broadcasting which anyone can do as a threat to
  690. centralized control of information, ideas and culture.  Intimidation
  691. having failed, the FCC is abandoning its own procedures and turning to the
  692. weight of the Federal Courts to squelch this new and democratic media.  It
  693. won't happen. 
  694.  
  695.     Last July the FCC served a notice of apparent liability on Stephen
  696. Dunifer in the amount of $20,000 for alleged illegal broadcasts.  This
  697. case has been pending before an FCC administrative panel for over a year. 
  698. In July 1994, a Federal Appeals Court in the District of Columbia ruled
  699. that the FCC's current fine structure was invalid.  This action, at the
  700. very least, places the FCC fine process into a state of limbo until new
  701. hearings are held.  Perhaps this explains why the FCC has taken this mode
  702. of attack. 
  703.  
  704.     Luke Hiken, attorney for Stephen Dunifer, stated, "This is a
  705. totally unprecedented move on the part of the FCC.  It appears they have
  706. side-stepped their own authority regarding micro radio broadcasting. 
  707. Instead, they have chosen to bring down the full weight of the Federal
  708. Court System on an ever expanding community of broadcasters who are
  709. challenging the FCC's ban on micro power broadcasting.". (continued)
  710.  
  711.     "They can kiss my Bill of Rights" was Stephen Dunifer's response,
  712. who went on further to say, "Neither myself nor the movement to liberate
  713. and reclaim the airwaves from corporate control will be deterred one bit
  714. by the FCC's latest action.  It is a matter of free speech and human
  715. rights.  No where in their prodigious legal tome does any aggrieved party
  716. come forth, other than the FCC, to assert damage or harm.  FCC, in my
  717. opinion, stands for fostering corporate control.  Free Radio Berkeley has
  718. been on vacation for the last few months in order to allow time to put
  719. together new equipment.  Broadcasts will resume shortly at a new
  720. frequency, 104.1 FM, and continue until the date of the first court
  721. hearing.  If an injunction is granted, there are many others taking up the
  722. banner of Free Radio Berkeley.  We shall not be moved nor stymied by a
  723. justice system which means, in reality, just us corporations."
  724.  
  725.     Another member of the legal defense team, Allen Hopper, put it
  726. this way, "It is utterly amazing that the FCC would seek a TRO, which is
  727. only sought for emergency situations where the threat of immediate and
  728. irreparable harm requires the intervention of the Court.  The fact that
  729. the FCC has had this case pending before its own administrative panel for
  730. over a year contradicts any notion of emergency or injury.  Further, their
  731. actions clearly demonstrate the fear they hold for the kind of public
  732. dialogue which takes place over micro power radio."
  733.  
  734.     Luke Hiken and the National Lawyers Guild Committee on Democratic
  735. Communications are committed to defending the rights of micro broadcasters
  736. under the US Constitution and principles of international law. 
  737.  
  738.     At this moment, a hearing on this matter is scheduled to take
  739. place on December 2 in Federal District Court in Oakland starting at 10:30
  740. AM.  A Free Speech Solidarity Support Rally will be held outside the
  741. Oakland Federal Building prior to the hearing.  On the following evening
  742. (Saturday, December 3) a public forum flying the banner of - Seizing the
  743. Space, Media and Communications Free Speech Activism - will be held in
  744. Berkeley at the Unitarian Fellowship (Cedar & Bonita).  Starting time will
  745. be 8 PM.  Simultaneous forums on this topic will be taking place in a
  746. number of other cities around the US, and perhaps internationally as well,
  747. on this date. 
  748.  
  749.     Complete media packets will be sent out upon request.  Please
  750. contact Free Radio Berkeley, (510) 644-3779, (510) 464-3041. 
  751.  
  752. ------------------------------
  753.  
  754.  
  755. Subject: Calendar of Events
  756. ---------------------------
  757.  
  758. Nov. 25-
  759. Dec. 6 -  Window in the Net Conference and Exhibits, Berlin, Germany,
  760.           Info: http://www.artcom.de/frame/media
  761.  
  762. Nov. 26 - EF-Canada/U. Waterloo Free Speech & Privacy in the Information
  763.           Age Symposium, Waterloo, Ontario, 8am-6pm. 
  764.           Contact: Wendy Rush, +1 519 885 1211 ext. 3688, or Prof. Jeffrey
  765.           Shallit, +1 519 888 4804; fax: +1 519 885 1208; internet:
  766.           sfsp@graceland.uwaterloo.ca
  767.  
  768. Nov. 29-
  769.      30 - CAUSE 94 Conference and CNI Task Force Meeting.  Contact:
  770.           Paul Even Peters, Coalition for Networked Information, +1 202
  771.           296 5098, paul@cni.org
  772.  
  773. Dec. 3 -  EFF-Austin Sysop Liability Workshop, 1pm-6pm CST, featuring
  774.           EFF's Mike Godwin, Ed Cavazos of EF-Houston, Pete Kennedy (counsel
  775.           in the Steve Jackson Games case), Steve Ryan (Houston attorney),
  776.           Garry Kissiah (high-tech law consultant and author).
  777.           Info: David Smith (bladex@bga.com).
  778.  
  779. Dec. 4 -  EFF/Aerosmith Conference, CompuServe Auditorium, 7pm EST
  780.           Contact: 1-800-848-8199 for CIS access; aerosmith@eff.org for info
  781.           See article in this issue for background
  782.  
  783. Dec. 5 -  Colorado University--Boulder's NII Summit, featuring EFF co-founder
  784.           John Perry Barlow, Sens. Hank Brown & Ben Campbell, TCI's John
  785.           Mallone, and US West's Richard McCormick.  
  786.           Info: http://www.cs.colorado.edu/home/mcbryan/cnii/brochure.html
  787.  
  788.        -  EFF/Aerosmith Conference, Prodigy Auditorium, 10pm EST
  789.           Contact: 1-800-776-3449 for Prodigy access; 
  790.                   aerosmith@eff.org for info
  791.  
  792. Dec. 6 -  EFF/Aerosmith Conference, America On-Line Auditorium, 8:15pm EST
  793.           Contact: 1-800-827-6364 for AOL access; aerosmith@eff.org for info
  794.        
  795. Dec. 7 -  EFF/Aerosmith Conference, Internet Meta-MOO, 10pm EST
  796.           Info: aerosmith@eff.org; even will be hosted simultaneously by
  797.           many MOO hosts (reachable via telnet or MOO client), including
  798.           BayMOO, Chiba/Sprawl, MetaVerse and others.  See your sysadmin
  799.           for technical assistance with telnet and MOO access. This historic
  800.           Event will for the first time link a number of MOO servers in
  801.           realtime, for the largest single organized live event in Internet
  802.           history.  Even may also be "simulcast" via email and WWW.
  803.           Send any message to aerosmith@eff.org for periodic updates.
  804.  
  805. Dec. 16 - 4th Annual Loebner Prize Competition in Aritificial Intelligence,
  806.           Calif. State U. - San Marcos.  Contact: Dr. Robert Epstein, 
  807.           +1 619 436 4400, fax: +1 619 436 4490, internet:
  808.           repstein@nunic.nu.edu
  809.  
  810. Dec. 31 - Deadline for proposals for ISEA 95 (see below).  
  811.  
  812. 1995
  813.  
  814. Sep. 17-  
  815.      24 - International Symposium on Electronic Art, Montreal, Quebec, Canada.
  816.           Information: +1 514 990 0229, fax: +1 514 842 7459, internet:
  817.           isea95@er.uqam.ca
  818.  
  819. ------------------------------
  820.  
  821.  
  822. Subject: What YOU Can Do
  823. ------------------------
  824.  
  825. "The net poses a fundamental threat not only to the authority of the
  826. government, but to all authority, because it permits people to organize,
  827. think, and influence one another without any institutional supervision
  828. whatsoever.  The government is responding to this threat with the Clipper
  829. Chip."
  830.   - John Seabrook, "My First Flame", _New_Yorker_ 06/06/94
  831.  
  832. Ensuring the democratic potential of the technologies of computer-mediated
  833. communication requires active participation in the political processes that
  834. shape our destinies.  Government agencies, legislatures and heads of state
  835. are accustomed to making decisions about the future of technology, media,
  836. education, and public access to information, with far-reaching and
  837. long-lasting effects on citizens and their lives, but are accustomed to
  838. doing so with little input or opposition from anyone but the largest of
  839. corporations, and other government representatives.
  840.  
  841. Now, more than ever, EFF is working to make sure that you can play an
  842. active role in making these choices. Our members are making themselves heard
  843. on the whole range of issues. EFF collected over 5000 letters of support
  844. for Rep. Maria Cantwell's bill to liberalize restrictions on cryptography. 
  845. We also gathered over 1400 letters supporting Sen. Leahy's open hearings on
  846. the proposed Clipper encryption scheme, which were held in May 1994.  And
  847. EFF collected over 90% of the public comments that were submitted to NIST
  848. regarding whether or not Clipper should be made a federal standard. 
  849. Additionally, EFF has worked for the passage of legislation that would
  850. ensure open access to the information infrastructure of today and tomorrow,
  851. and continues to provide some of the best online resources on privacy,
  852. intellectual freedom, the legalities of networking, and public access to
  853. government representatives and information.
  854.  
  855. You *know* privacy, freedom of speech and ability to make your voice heard
  856. in government are important. You have probably participated in our online
  857. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  858. protect your online rights is to be fully informed and to make your
  859. opinions heard.  EFF members are informed and are making a difference.  Join
  860. EFF today!
  861.  
  862. For EFF membership info, send queries to membership@eff.org, or send any
  863. message to info@eff.org for basic EFF info, and a membership form.
  864.  
  865. ------------------------------
  866.  
  867.  
  868. Administrivia
  869. =============
  870.  
  871. EFFector Online is published by:
  872.  
  873. The Electronic Frontier Foundation
  874. 1001 G Street NW, Suite 950 E
  875. Washington DC 20001 USA
  876. +1 202 347 5400 (voice)
  877. +1 202 393 5509 (fax)
  878. +1 202 638 6119 (BBS - 16.8k ZyXEL)
  879. +1 202 638 6120 (BBS - 14.4k V.32bis)
  880. Internet: ask@eff.org
  881. Internet fax gate: remote-printer.EFF@9.0.5.5.3.9.3.2.0.2.1.tpc.int
  882.  
  883.      Coordination, production and shipping by:
  884.      Stanton McCandlish, Online Activist/SysOp/Archivist <mech@eff.org>
  885.  
  886. Reproduction of this publication in electronic media is encouraged.  Signed
  887. articles do not necessarily represent the views of EFF.  To reproduce
  888. signed articles individually, please contact the authors for their express
  889. permission. Press releases and EFF announcements may be reproduced individ-
  890. ually at will.
  891.  
  892. To subscribe to EFFector via email, send message body of "subscribe
  893. effector-online" (no quotes) to listserve@eff.org, which will add you to
  894. a subscription list for EFFector.
  895.  
  896. To get the latest issue, send any message to er@eff.org, and it will be
  897. mailed to you automagically.  You can also get ftp.eff.org,
  898. /pub/EFF/Newsletters/EFFector/current at any time.
  899.  
  900. ------------------------------
  901.  
  902.  
  903. Internet Contact Addresses
  904. --------------------------
  905.  
  906. Membership & donations: membership@eff.org
  907. Legal services: ssteele@eff.org
  908. Hardcopy publications: pubs@eff.org
  909. Technical questions/problems, access to mailing lists: eff@eff.org
  910. General EFF, legal, policy or online resources queries: ask@eff.org
  911.  
  912.  
  913.  
  914.  
  915.  
  916. End of EFFector Online v07 #14
  917. ******************************
  918.  
  919. $$
  920.