home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / eff818.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  88.3 KB  |  1,912 lines

  1. =========================================================================
  2.      ________________          _______________        _______________
  3.     /_______________/\        /_______________\      /\______________\
  4.     \\\\\\\\\\\\\\\\\/        |||||||||||||||||     / ////////////////
  5.      \\\\\________/\          |||||________\       / /////______\
  6.       \\\\\\\\\\\\\/____      ||||||||||||||      / /////////////
  7.        \\\\\___________/\     |||||              / ////
  8.         \\\\\\\\\\\\\\\\/     |||||              \////
  9.  
  10. =========================================================================
  11. EFFector Online Volume 08 No. 18       Nov. 6, 1995       editors@eff.org
  12. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  13.  
  14. IN THIS ISSUE:
  15.  
  16. ALERT: Net Censorship: Christian Coalition Tops Even Exon
  17.   The Latest News
  18.   What You Can Do Now
  19.   The letter & suggested legislation from Ed Meese and the Christian Right
  20.   Chronology of the CDA
  21.   For More Information
  22.   List Of Participating Organizations
  23. ALERT: Digital Telephony Action - Nov. 15 Deadline!
  24.   Background: FBI Draft Capacity Requirements
  25.   What You Can Do Now
  26.   Congress May Just Not Buy It
  27.   House Rejects First DT/CALEA Funding Attempt
  28.   Sen. Leahy Definitely Not Buying It
  29.   Canadian Law Enforcement Taking the FBI Hint
  30.   The Text of the FBI's Federal Register Notice
  31. Newsbytes
  32.   EFF Relocation Complete
  33.   EFF Rated in Top 5% of the Net by Point Survey
  34.   Commerce Dept. IPWG Report on Online Intellectual Property Meets Resistance
  35.   IPWG Report's Suggested Legislation: Passed and Pending (+ Canada Tie-In)
  36.   Upcoming Articles
  37. Upcoming Events
  38. Quote of the Day
  39. What YOU Can Do
  40. Administrivia
  41.  
  42. * See http://www.eff.org/Alerts/ or ftp.eff.org, /pub/Alerts/ for more
  43. information on current EFF activities and online activism alerts! *
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47.  
  48. Subject: ALERT: Net Censorship, and Christian Coalition v. Human Rights Watch
  49. -----------------------------------------------------------------------------
  50.  
  51.  
  52.        CAMPAIGN TO STOP THE EXON/COATS COMMUNICATIONS DECENCY ACT
  53.     (SEE THE LIST OF CAMPAIGN COALITION MEMBERS AT THE END)
  54.  
  55.     Update: -Latest News:
  56.          The Christian Coalition is pushing Congress to censor
  57.          the net more heavily than even Sen. J.J. Exon ever imagined.
  58.           There is the very real possibility that they may succeed.
  59.  
  60.          You should be very worried.  We are.
  61.  
  62.         -What You Can Do Now:
  63.           Follow the directions below and call House Speaker
  64.          Gingrich and Senate Leader Dole.  Implore them 
  65.           to allow parents to make choices for their children,
  66.          instead of government censors.
  67.  
  68.          Volunteer to join the fight by helping organize in your
  69.          home town.  
  70.  
  71.         CAMPAIGN TO STOP THE UNCONSTITUTIONAL COMMUNICATIONS DECENCY ACT
  72.                Nov 2, 1995
  73.  
  74.       PLEASE WIDELY REDISTRIBUTE THIS DOCUMENT WITH THIS BANNER INTACT
  75.         REDISTRIBUTE ONLY UNTIL December 1, 1995
  76.            REPRODUCE THIS ALERT ONLY IN RELEVANT FORUMS
  77.  
  78. ________________________________________________________________________
  79.  
  80. CONTENTS
  81.   The Latest News
  82.   What You Can Do Now
  83.   The letter & suggested legislation from Ed Meese and the Christian Right
  84.   Chronology of the CDA
  85.   For More Information
  86.   List Of Participating Organizations
  87.  
  88. ________________________________________________________________________
  89.  
  90. THE LATEST NEWS
  91.  
  92. Since the very first day that Senator J.J. Exon (D-NE) proposed censorship
  93. legislation for the Internet, the Christian Right has pushed for the most
  94. restrictive regulations they could think of.
  95.  
  96. The Religious Right (which does not necessarily speak for all religious
  97. people concerned with this issue) recently tipped their hand in a letter
  98. to Sen. Larry Pressler (R-SD) and Rep. Thomas Bliley (R-VA) requesting
  99. a new and more restrictive net censorship proposal.
  100.  
  101. There are essentially three new dangerous elements of their campaign
  102. to shut down cyberspace:
  103.  
  104.  
  105. INTERNET PROVIDERS, ONLINE SERVICES, AND LIBRARIES CRIMINALLY LIABLE FOR
  106.  EXPRESSION ONLINE
  107. The Religious Right has proposed to hold anyone who provides access to the
  108. Internet or other interactive media, including online services providers,
  109. ISP's, BBS's, Libraries, and Schools, criminally liable for all speech
  110. carried on the network.
  111.  
  112. In order to avoid liability under this provision, service providers would be
  113. forced to monitor user's electronic communications to be assured that
  114. no "indecent" material is transmitted across their networks.
  115.  
  116. This proposal is MORE RESTRICTIVE than the Exon Communications Decency Act,
  117. or any other net censorship legislation currently in Congress.
  118.  
  119. In their letter to Congress, the Religious Right says:
  120.  
  121.     [Providers] would simply be required to avoid KNOWING violations of
  122.     the law. [emphasis added]
  123.  
  124. However, the "knowing" standard is vague enough that the mere knowledge
  125. that such material exists could be sufficient to trigger criminal liability.
  126. A single complaint or even a news report could force a service provider to
  127. take down a web page, remove posts to chat rooms or other discussion
  128. forums, or shut down listservs in order to avoid going to jail and facing
  129. huge fines.
  130.  
  131.  
  132. A STANDARD FOR INDECENCY
  133. The proposals pushed by the Christian Coalition relies on the
  134. unconstitutional "indecency standard".  Like the Exon Communications
  135. Decency Act, the Christian Coalition seeks to regulate all indecent
  136. speech online.
  137.  
  138. Indecency is a broad category that includes everything from George Carlin's
  139. "seven dirty words" to such classic novels and "The Catcher in the Rye" and
  140. "Lady Chatterly's Lover". 
  141.  
  142. The Supreme Court has ruled that restrictions on indecent speech are 
  143. Constitutional only if they rely on the "least restrictive means".  Broad
  144. indecency restrictions on interactive media do not satisfy the "least
  145. restrictive means" test, because interactive media allows users and
  146. parents tremendous control over the information they receive.
  147.  
  148. Any legislation which attempts to apply an indecency restriction to the 
  149. Internet is unconstitutional on its face.
  150.  
  151. The Christian Coalition's proposal that relies on an indecency
  152. restriction contemplates dumbing down every conversation, web page,
  153. newsgroup, and mailing list on the Internet to the level of what is
  154. not offensive to children.
  155.  
  156. What kind of discussions between adults are possible in an arena
  157. where everything has been reduced to the level of the Lion King?
  158.  
  159.  
  160. UNPRECEDENTED CONTROL OVER ONLINE SPEECH FOR THE FCC
  161. The Christian Coalition would give the FCC broad jurisdiction over
  162. cyberspace.  It would allow the FCC jurisdiction over your online
  163. speech, and over the design Internet software, such as web browsers and
  164. filtering programs that parents can use to control their children's
  165. access to the Internet.
  166.  
  167. The Internet has developed from a government project to a market-driven
  168. economic boom for thousands of businesses.  Giving the FCC authority over
  169. this medium would significantly hinder the growth of this new industry.
  170.  
  171. ________________________________________________________________________
  172.  
  173. WHAT YOU CAN DO NOW
  174.  
  175. 1. The proposals from the Religious Right will literally destroy online
  176.    speech as we know it.  The odds of stopping this are not certain.
  177.  
  178.    There is a very real chance that this legislation will pass, and
  179.    we will experience a period of uncertainty and chilling of speech
  180.    while an appropriate test case attempts to reach the Supreme Court
  181.    (should it even get there!)
  182.  
  183.    The Religious Right has a strong grass-roots network.  We need to
  184.    counter their energy and ensure cyberspace is not lost due to them.
  185.  
  186.    IMMEDIATELY CALL House Speaker Gingrich (R-GA) and Senate Leader
  187.    Dole (R-KS) and urge them to oppose the Christian Coalition's
  188.    proposal.
  189.  
  190.    Name, Address, and Party     Phone            Fax
  191.    ========================     ==============   ==============
  192.    R GA Gingrich, Newt         1-202-225-4501   1-202-225-4656
  193.    R KS Dole, Robert            1-202-224-6521   1-202-224-8952
  194.  
  195.    If you're at a loss for words, try one of the following:
  196.  
  197.     Please oppose the recent proposal from the Religious Right to
  198.     censor the Internet.  The only effective way to address children's
  199.     access to the Internet is through parental control tools outlined
  200.     by the Cox/White/Wyden approach.
  201.    or
  202.     As a religious person and a parent, I oppose the Religious Right's
  203.     attempts to censor the Internet.  I am the best person to monitor
  204.      my child's access to the Internet using parental control tools
  205.     as outlined in the Cox/White/Wyden approach.
  206.   
  207. 2. Join the online fight by becoming a volunteer for your district!
  208.  
  209.    Check to see if your legislator is in the list below.  If they are
  210.    not, consult the free ZIPPER service that matches Zip Codes to
  211.    Congressional districts with about 85% accuracy at:
  212.  
  213.     URL:http://www.stardot.com/~lukeseem/zip.html
  214.  
  215.    The conference committee legislators are:
  216.    House: Barr (R-GA), Barton (R-TX), Berman (R-CA), Bliley (R-VA),
  217.     Boucher (D-VA), Brown (D-OH), Bryant (D-TX), Buyer (R-IN),
  218.     Conyers (D-MI), Dingell (D-MI), Eshoo (D-CA), Fields (R-TX),
  219.     Flanagan (R-IL), Frisa (R-NY), Gallegly (R-CA), Goodlatte (R-VA),
  220.     Gordon (D-TN), Hastert (R-IL), Hoke (R-OH), Hyde (R-IL),
  221.     Jackson-Lee (D-TX), Klug (R-WI), Lincoln (D-AR), Markey (D-MA),
  222.     Moorhead (R-CA), Oxley (R-OH), Paxon (R-NY), Rush (D-IL),
  223.     Schaefer (R-CO), Schroeder (D-CO), Scott (D-VA), Stearns (R-FL),
  224.     White (R-WA)
  225.    Senate: Burns (R-MT), Exon (D-NE), Ford (D-KY), Gorton (R-WA),
  226.     Hollings (D-SC), Inouye (D-HI), Lott (R-MS), McCain (R-AZ),
  227.     Pressler (R-SD), Rockefeller (D-WV), Stevens (R-AK)
  228.  
  229.    If your legislator is on the conference committee, you have a chance
  230.    to influence their vote on this issue with your power as a constituent.
  231.    Volunteer to help educate your legislator by sending mail to
  232.    volunteer@vtw.org.  A coalition volunteer will be in touch with you.
  233.  
  234.    You can starting working to help spread the word in your district by
  235.    sending this letter to five friends.  Ask them to call Dole and Gingrich
  236.    as well.
  237.  
  238. 3. The People for the American Way (PFAW) and the American Civil Liberties
  239.    Union are organizing a letter from ORGANIZATIONS to the Conference
  240.    Committee to oppose the censorship provisions.
  241.  
  242.    If you are a representative of an organization that would like to
  243.    signon to this letter, you should contact jlesser@pfaw.org IMMEDIATELY. 
  244.  
  245. 4. We can't suggest relaxing at this point.  The stakes are too high, and
  246.    the risk is too great.  Everything now hangs in the balance.
  247.  
  248. ________________________________________________________________________
  249.  
  250. THE LETTER & SUGGESTED LEGISLATION FROM ED MEESE AND THE CHRISTIAN RIGHT
  251.  
  252. October 16, 1995
  253.  
  254. The Honorable Thomas J. Bliley, Jr.  Chairman
  255. Committee on Commerce
  256. United States House of Representatives
  257. Washington, DC 20515
  258.  
  259. The Honorable Larry Pressler, Chairman
  260. Committee on Commerce, Science, and Transportation
  261. United States Senate
  262. Washington, DC 20510
  263.  
  264. Re: Computer Pornography Provisions in Telecommunications Bill
  265.  
  266. Dear Mr. Chairmen:
  267.  
  268. We are writing to urge the conference committee seeking to reconcile the
  269. telecommunications bills passed by the House and Senate include in the
  270. final bill the strongest possible criminal law provisions to address the
  271. growing and immediate problem of computer pornography without any
  272. exemptions, defenses, or political favors of any kind accorded to those
  273. who knowingly participate in the distribution of obscenity to anyone or
  274. indecency to children. While there is no perfect solution to the problem
  275. of computer pornography, Congress could not hope to solve this problem by
  276. holding liable only some who are responsible for the problem.
  277.  
  278. The recent Justice Department prosecution project targeting those who
  279. violated federal child pornography law using America On-Line is
  280. instructive in this regard. More than ninety individuals were targeted for
  281. prosecution although many others, perhaps as many as 3,000 according to
  282. one press report, were originally targeted by the Department of Justice as
  283. potential violators of child pornography laws. Apparently due to a
  284. shortage of investigative and prosecutorial resources, the project was
  285. limited. Since there are insufficient resources to investigate and
  286. prosecute but a fraction of those that are trafficking in child
  287. pornography by computer, then there will likely be even fewer resources
  288. available to investigate and prosecute those involved in obscenity and
  289. indecency.
  290.  
  291. Thousands of individuals both in this country and abroad are regularly
  292. placing obscenity and indecency on the Internet. It is not possible to
  293. make anything more than a dent in the serious problem of computer
  294. pornography if Congress is willing to hold liable only those who place
  295. such material on the Internet while at the same time giving legal
  296. exemptions or defenses to service or access providers who profit from and
  297. are instrumental to the distribution of such material. The Justice
  298. Department normally targest the major offenders of laws. In obscenity
  299. cases prosecuted to date, it has targeted large companies which have been
  300. responsible for the nationwide distribution of obscenity and who have made
  301. large profits by violating federal laws. Prosecution of such companies has
  302. made a substantial impact in curbing the distribution of obscenity, with
  303. many such offenders going out of business altogether. So too will
  304. prosecution of access providers which _knowingly_ traffic in obscenity
  305. have a substantial impact, a far greater impact than just the prosecution
  306. of a person who places one or a few prohibited images on the Internet.
  307. Such a person could not traffic in pornography without the aid or
  308. facilitation of the service or access providers. Indeed, if Congress
  309. includes provisions protecting access or service providers in whatever
  310. bill is finally passed, it is likely that most in this country who are
  311. trafficking in indecency to children or obscenity would continue to do so
  312. since the threat of prosecution would be minuscule, given the numbers of
  313. those currently involved in this activity. It is also likely that those
  314. outside our country who are engaged in these activities would continue to
  315. do so since it would be nearly impossible to extradite them to the United
  316. States for prosecution. Thus, unless all who knowingly participate in such
  317. matters are subject to the law, the Internet will remain the same and
  318. Congress will have failed in its responsibilities to the children and
  319. families of America.
  320.  
  321. Federal law has traditionally assigned equal liability both for those who
  322. commit a crime and those who aid and abet a crime. See Title 18 U.S.C.
  323. Code Section 2: "(a) whoever [sic] commits an offense against the United
  324. States or aids, abets, councils [sic], commands, induces, or procures its
  325. commission, is punishable as a principle [sic]." Service or access
  326. providers who knowingly participate in the distribution of indecency to
  327. children or in obscenity to anyone are aiders and abettors in the
  328. commission of those crimes and thus should have liability under any law
  329. Congress passes. Current federal law on child pornography provides no no
  330. exemption or defense for access providers. Thus, the child pornography law
  331. provides a strong deterrent against trafficking in child pornography for
  332. those who would otherwise knowingly participate in its distribution by
  333. computer whether pedophile or access provider.
  334.  
  335. The changes in law which we support would not hold an access provider
  336. criminally liable for all illegal pornography on the Internet which their
  337. services may be used to obtain. Nor would it require that access providers
  338. check all communications to ensure that no violations of the law are
  339. occurring. They would simply be required to avoid knowing violations of
  340. the law. This is an obligation imposed on all citizens. Technology exists
  341. today for access providers, through a simple process, to target or flag
  342. and remove files containing objectionable material.
  343.  
  344. We support the House-passed language insofar as it addresses obscenity by
  345. amendment Title 18, Sections 1462, 1465, and 1467 of the United States
  346. Code. The provision restricting transmission of indecency in the House-passed
  347. bill, an amendment to Section 1465, is inadequate, and we urge that it be
  348. substantially revised.
  349.  
  350. Attached is the specific language we support which includes the House
  351. passed language on obscenity and includes revisions on both the House
  352. passed language on indecency, which would amend Title 18 and the
  353. Senate-passed language on indecency, which would amend Title 47. The
  354. combination of these provisions, we believe, would provide effective laws
  355. to curb obscenity and indecency on the Internet by establishing that all
  356. who knowingly participate in the distribution or facilitation of obscenity
  357. to anyone or indecency to children would be subject to the law.
  358.  
  359. Thank you for your concern and attention to this matter.
  360.  
  361.  
  362. [signed]
  363.  
  364. Edwin Meese III
  365.  
  366. Ralph Reed
  367. Christian Coalition
  368.  
  369. Donald E. Wildmon
  370. American Family Association
  371.  
  372. Alan Sears, Former Executive Director
  373. Atty General's Commission on Pornography
  374.  
  375. Phyllis Shafly
  376. Eagle Forum
  377.  
  378. Beverly LaHaye
  379. Concerned Women for America
  380.  
  381. Reverend Louis P. Sheldon
  382. Traditional Values Coalition
  383.  
  384. Jay Sekulow
  385. American Center for Law and Justice
  386.  
  387. Paul Weyrich
  388. Free Congress Foundation
  389.  
  390. Paul McGeady
  391. Morality in Media
  392.  
  393. Len Munsil
  394. National Family Legal Foundation
  395.  
  396. Robert Peters
  397. Morality in Media
  398.  
  399. Kenneth Sukhia
  400. Former United States Attorney, N.D., FL
  401. Former Chairman, Atty General's Advisory Committee
  402. Subcommittee on Child Exploitation and Obscenity
  403.  
  404. __________________________
  405.  
  406. Section 1465 of Title 18, United States Code, is amended to punish
  407. distribution by computer of indecent material to minors by adding at the
  408. end the following:
  409.  
  410. Whoever knowingly communicates, transmits, or makes available for
  411. communication or transmission, in or effecting interstate or foreign
  412. commerce an indecent communication by computer to any person the
  413. communicator or transmitter believes has not attained the age of 18 years
  414. of age, knowing that such communication will be obtained by a person
  415. believed to be under 18 years of age, shall be fined under this title or
  416. imprisoned not more than five years, or both.
  417.  
  418. TITLE IV -- OBSCENE, HARASSING, AND WRONGFUL UTILIZATION OF
  419. TELECOMMUNICATIONS FACILITY
  420.  
  421. SEC. 401. SHORT TITLE
  422.          This title may be cited as the "Communications Decency Act of
  423. 1995".
  424.  
  425. Sec. 402. OBSCENE OR HARASSING USE OF TELECOMMUNICATIONS FACILITIES UNDER
  426. THE COMMUNICATIONS ACT OF 1934
  427.  
  428. Section 223 (47 U.S.C. 223) is amended --
  429.    (1) by striking subsection (a) and inserting in lieu of [sic]:
  430.  ``(a) Whoever--
  431.     ``(1) in the District of Columbia or in interstate or foreign
  432. communications --
  433.         ``(A) by means of telecommunications device knowingly--
  434.           ``(i) makes, creates, or solicits, and
  435.           ``(ii) initiates the transmission of,
  436.      any comment, request, suggestion, proposal, image, or other
  437.      communication which is obscene, lewd, lascivious, filthy, or
  438.      indecent, with intent to annoy, abuse, threaten, or harass
  439.      another person;
  440.          ``(B) makes a telephone call or utilizes a
  441.      telecommunications device, whether or not conversation or
  442.      communication ensues, without disclosing his identity and
  443.      with intent to annoy, abuse, threaten, or harass any person
  444.      at the called number or who receives the communication;
  445.          ``(C) makes or causes the telephone of another repeatedly
  446.      or continuously to ring, with intent to harass any person at
  447.      the called number; or
  448.          ``(D) makes repeated telephone calls or repeatedly
  449.      initiates communication with a telecommunications device,
  450.      during which conversation or communication ensues, solely to
  451.      harass any person at the called number or who receives the
  452.      communication;
  453.       ``(2) knowingly permits any telecommunications facility
  454.      under his control to be used for any activity prohibited by
  455.      paragraph (1) with the intent that it be used for
  456.      such activity,
  457.  
  458.   shall be fined not more than $100,000 or imprisoned not more
  459.   than two years, or both.''; and
  460.  
  461.    (2) by adding at the end the following new subsections:
  462.  
  463.  ``(d) Whoever--
  464.        ``(1) knowingly within the United States or in foreign
  465.      communications with the United States by means of
  466.      telecommunications device makes or makes available any
  467.      indecent communication in any form including any comment,
  468.      request, suggestion, proposal, or image, to any person under
  469.      18 years of age regardless of whether the
  470.      maker of such communication placed the call or initiated the
  471.      communication; or
  472.        ``(2) knowingly permits any telecommunications facility
  473.      under such person's control to be used for an activity
  474.      prohibited by paragraph (1) with the intent that it be
  475.      used for such activity,
  476.   shall be fined not more than $100,000 or imprisoned not more
  477.   than two years or both.
  478.       ``(e) Defenses to subsections (a) and (d), restrictions on 
  479.      access, judicial remedies respecting restrictions for
  480.      persons providing information services and
  481.      access to information services--
  482.       "(1) It is a defense to prosecution that a person has complied
  483.      with regulations designed to restrict access to indecent
  484.      communications to those 18 years old or older as enacted by the
  485.      Federal Communications Commission which shall prepare final 
  486.      regulations within 120 days of the passage of this bill. Until
  487.      such regulations become effective, it is a defense to
  488.      prosecution that the person has blocked or restricted access
  489.      to indecent communications to any person under 18 years
  490.      of age through the use of verified credit card, adult access
  491.      code, or adult personal identification number (PIN).   
  492.      Nothing in this subsection shall be construed to treat
  493.      enhanced information services as common carriage."
  494.        "(2) No cause of action may be brought in any
  495.      court or any administrative agency against any person on account
  496.      of any activity which is not in violation of any law punishable
  497.      by criminal or civil penalty, which activity the person has taken in
  498.      good faith to implement a defense authorized under this section or
  499.      otherwise to restrict or prevent the transmission of, or access to,
  500.      a communication specified in this section.
  501.      (f) Nothing in this subsection shall preclude any State or
  502.      local government from enacting and enforcing laws and regulations
  503.      which do not result in the imposition of inconsistent obligations on
  504.      the provision of interstate services.  Nothing in this subsection
  505.      shall preclude any State or local government from governing conduct
  506.      not covered by subsection (d)(2)."
  507.      (g) Nothing in subsection (a), (d), or (e) or in the
  508.      defenses to prosecution under (e) shall be construed
  509.      to affect or limit the application or enforcement of any other
  510.      Federal law.
  511.      (h) The use of the term 'telecommunications device' in this
  512.      section shall not impose new obligations on (one-way) broadcast
  513.      radio or (one-way) broadcast television operators licensed by the
  514.      Commission or (one-way) cable services registered with the
  515.      Federal Communications Commission and covered by obscenity and
  516.      indecency provisions elsewhere in this Act.
  517.  
  518. Sec. 403. OBSCENE PROGRAMMING ON CABLE TELEVISION.
  519.  
  520.         Section 639 (47 U.S.C. 559) is amended by striking "10,000" and
  521. inserting "$100,000"
  522.  
  523. Sec. 404. BROADCASTING OBSCENE LANGUAGE ON THE RADIO.
  524.  
  525.         Section 1466 of Title 18, United States Code, is amended by
  526. striking out "$10,000" and inserting "$100,000".
  527.  
  528. Sec. 405 SEPARABILITY
  529.  
  530.         "(a) If any provision of this Title, including amendments to this
  531. Title of [sic] the application thereof to any person or circumstance is
  532. held invalid, the remainder of this Title and the application of such
  533. provision to other persons or circumstances shall not be affected
  534. thereby."
  535.  
  536. ________________________________________________________________________
  537.  
  538. CHRONOLOGY OF THE COMMUNICATIONS DECENCY ACT
  539.  
  540. Sep 26, '95    Sen. Russ Feingold urges committee members to drop
  541.         Managers Amendment and the CDA from the Telecommunications
  542.         Deregulation bill
  543. Aug  4, '95    House passes HR1555 which goes into conference with S652.
  544. Aug  4, '95    House votes to attach Managers Amendment (which contains
  545.         new criminal penalties for speech online) to
  546.         Telecommunications Reform bill (HR1555).
  547. Aug  4, '95    House votes 421-4 to attach HR1978 to Telecommunications
  548.          Reform bill (HR1555).
  549. Jun 30, '95    Cox and Wyden introduce the "Internet Freedom and Family
  550.         Empowerment Act" (HR 1978) as an alternative to the CDA.
  551. Jun 21, '95     Several prominent House members publicly announce their
  552.                 opposition to the CDA, including Rep. Newt Gingrich (R-GA),
  553.                 Rep. Chris Cox (R-CA), and Rep. Ron Wyden (D-OR).
  554. Jun 14, '95     The Senate passes the CDA as attached to the Telecomm
  555.                 reform bill (S 652) by a vote of 84-16.  The Leahy bill
  556.                 (S 714) is not passed.
  557. May 24, '95     The House Telecomm Reform bill (HR 1555) leaves committee
  558.                 in the House with the Leahy alternative attached to it,
  559.                 thanks to Rep. Ron Klink of (D-PA).  The Communications
  560.                 Decency Act is not attached to it.
  561. Apr  7, '95     Sen. Leahy (D-VT) introduces S.714, an alternative to
  562.                 the Exon/Gorton bill, which commissions the Dept. of
  563.                 Justice to study the problem to see if additional legislation
  564.                 (such as the CDA) is necessary.
  565. Mar 23, '95     S314 amended and attached to the telecommunications reform
  566.                 bill by Sen. Gorton (R-WA).  Language provides some provider
  567.                 protection, but continues to infringe upon email privacy
  568.                 and free speech.
  569. Feb 21, '95     HR1004 referred to the House Commerce and Judiciary committees
  570. Feb 21, '95     HR1004 introduced by Rep. Johnson (D-SD)
  571. Feb  1, '95     S314 referred to the Senate Commerce committee
  572. Feb  1, '95     S314 introduced by Sen. Exon (D-NE) and Gorton (R-WA).
  573.  
  574. ________________________________________________________________________
  575.  
  576. FOR MORE INFORMATION
  577.  
  578. Web Sites
  579.         URL:http://www.vtw.org/exon/
  580.         URL:http://epic.org/
  581.         URL:http://www.eff.org/pub/Alerts/
  582.         URL:http://www.cdt.org/cda.html
  583.     URL:http://outpost.callnet.com/outpost.html
  584.  
  585. FTP Archives 
  586.         URL:ftp://ftp.cdt.org/pub/cdt/policy/freespeech/00-INDEX.FREESPEECH
  587.         URL:ftp://ftp.eff.org/pub/Alerts/
  588.  
  589. Gopher Archives:
  590.         URL:gopher://gopher.panix.com/11/vtw/exon
  591.         URL:gopher://gopher.eff.org/11/Alerts
  592.  
  593. Email:
  594.         vtw@vtw.org (put "send alert" in the subject line for the latest
  595.         alert, or "send cdafaq" for the CDA FAQ)
  596.         cda-info@cdt.org (General CDA information)
  597.         cda-stat@cdt.org (Current status of the CDA)
  598.  
  599. ________________________________________________________________________
  600.  
  601. LIST OF PARTICIPATING ORGANIZATIONS
  602.  
  603. In order to use the net more effectively, several organizations have
  604. joined forces on a single Congressional net campaign to stop the
  605. Communications Decency Act.
  606.  
  607.  
  608. American Civil Liberties Union * American Communication Association *
  609. American Council for the Arts * Arts & Technology Society * Association
  610. of Alternative Newsweeklies * biancaTroll productions * Boston
  611. Coalition for Freedom of Expression * Californians Against Censorship
  612. Together * Center For Democracy And Technology * Centre for Democratic
  613. Communications * Center for Public Representation * Citizen's Voice -
  614. New Zealand * Cloud 9 Internet *Computer Communicators Association *
  615. Computel Network Services * Computer Professionals for Social
  616. Responsibility * Cross Connection * Cyber-Rights Campaign * CyberQueer
  617. Lounge * Dutch Digital Citizens' Movement * ECHO Communications Group,
  618. Inc. * Electronic Frontier Canada * Electronic Frontier Foundation *
  619. Electronic Frontier Foundation - Austin * Electronic Frontiers
  620. Australia * Electronic Frontiers Houston * Electronic Frontiers New
  621. Hampshire * Electronic Privacy Information Center * Feminists For Free
  622. Expression * First Amendment Teach-In * Florida Coalition Against
  623. Censorship * FranceCom, Inc. Web Advertising Services * Friendly
  624. Anti-Censorship Taskforce for Students * Hands Off!  The Net * Inland
  625. Book Company * Inner Circle Technologies, Inc. * Inst. for Global
  626. Communications * Internet On-Ramp, Inc. * Internet Users Consortium *
  627. Joint Artists' and Music Promotions Political Action Committee * The
  628. Libertarian Party * Marijuana Policy Project * Metropolitan Data
  629. Networks Ltd. * MindVox * MN Grassroots Party * National Bicycle
  630. Greenway * National Campaign for Freedom of Expression * National
  631. Coalition Against Censorship * National Gay and Lesbian Task Force *
  632. National Public Telecomputing Network * National Writers Union * Oregon
  633. Coast RISC * Panix Public Access Internet * People for the American Way
  634. * Republican Liberty Caucus * Rock Out Censorship * Society for
  635. Electronic Access * The Thing International BBS Network * The WELL *
  636. Voters Telecommunications Watch
  637.  
  638. (Note: All 'Electronic Frontier' organizations are independent entities,
  639.  not EFF chapters or divisions.)
  640.  
  641. ________________________________________________________________________
  642.  
  643.     End Alert
  644.  
  645. ------------------------------
  646.  
  647.  
  648. Subject: ALERT: Digital Telephony Action - Nov. 15 Deadline!
  649. ------------------------------------------------------------
  650.  
  651. In Oct. 16's Federal Register, the FBI published a request for public 
  652. comments *due November 15 1995* and a request for surveillance capacity.
  653. This is the first major step, since passage of the Digital Telephony 
  654. legislation in 1994, in setting up the FBI's dream and our nightmare: 
  655. forced compliance with law enforcement and intellegence demands to make 
  656. all communications networks wiretappable.
  657.  
  658.  
  659. * Background: FBI Draft Capacity Requirements
  660.  
  661. The 1994 "Digital Telephony and Privacy Improvement Act" (DT), passed as the 
  662. more honestly-titled "Communications Assistance to Law Enforcement Act" 
  663. (CALEA), did add significant statutory privacy protections and public 
  664. oversight provisions for surveillance actions, but in essence requires 
  665. telecommunications carriers including "plain old telephone service" 
  666. companies and related telphonic services, to make their networks 
  667. wiretap-friendly.  There are several steps to implementation:
  668.  
  669.   1) Approval of capability requirements (can the network be tapped?)
  670.   2) Approval of capacity requirements (how many wiretaps can be done?)
  671.   3) Approval of funding to pay for this mess
  672.  
  673. The subject of the FBI's request, reproduced below, is capacity.  The 
  674. capacity request specifies the number of simultaneous wiretaps (by which 
  675. term we simplify a bit: it includes actual communications intercepts, pen 
  676. register (dialed number) information captures, and trap-and-trace actions)
  677. the government estimates that it will need to conduct authorized 
  678. surveillance.  Telecom companies will have 6 months to respond to this
  679. final notice published after the public comment period, and outline what 
  680. part of their systems are not wiretap-friendly, at which point the 
  681. government may opt to pay for a system to be "upgraded" or decide to let 
  682. it slide.
  683.  
  684. The demanded capacities range from .05% of "engineered capacity" (which 
  685. according to the FBI initially means the maximum number of subscribers to a 
  686. particular service or facility) to a full 1% of engineered capacity.  In a 
  687. worst-case scenario this could mean that 1 person on every residential 
  688. city block could be wiretapped at all times - or, enough to wiretap 20,000
  689. people at the same time in New York City alone - one of the cities 
  690. targetted for the higher capacity. According to industry executives, 
  691. there have never been more than 7 simultaneous wiretaps conducted from a 
  692. single US telco location. Current wiretapping activity is roughly one 
  693. tap per 170,000 phone lines.  Isn't increasing wiretapping capacity more 
  694. than a thousand times over a just a wee bit excessive?  Clark Matthews, 
  695. writing for _The_Spotlight_ estimates that under the current proposal, as 
  696. many as 500,000 to 1,500,000 simultaneous wiretaps could be conducted 
  697. nation-wide, given sufficient law enforcement resources.  Compare this to 
  698. the average of less than 1000 court-authorized wiretaps annually (though 
  699. up to 1730 in 1994), less than half of them done for federal law enforcement.
  700.  
  701. Recent reports indicate that there may have been an error in someone's 
  702. figures somewhere (perhaps even in the Fed. Register notice, which pretty 
  703. clearly states "1%"), and that the real number is 1 out of 1000 *lines*, 
  704. but 1 out of 100 phone *calls*.  Even if this is true, that's a 
  705. staggering increase in wiretapping capacity. 
  706.  
  707. Considerably after-the-fact, the FBI revised its statements of what 
  708. "engineered capacity" means, saying it means "total number of 
  709. simultaneous phone calls" rather than subscriber lines.  This appears to 
  710. be a smokescreen, and is irrelevant anyway: the capacity to tap 1% of all 
  711. ongoing phone calls is still frighteningly Big-Brotherish.  And EPIC claims 
  712. that the FBI's estimate of how many calls correspond to how many lines may 
  713. be at least 100% less than the real figures.
  714.  
  715. Even using the lowest of the percentages, .05% in rural areas until 1998 
  716. (five times that, later), the Bureau wants the capacity to conduct 
  717. surveillance on 1 out of every 20000 lines, and one out of every 2000 
  718. calls.  Again, the current ratio is 1 to 170,000 or thereabouts. Even in 
  719. the deepest woods of Maine or the deserts of Nevada, the FBI wants to 
  720. tap more than 8 times as many people as it currently can spy on - 
  721. 40 times as many in 1999.
  722.  
  723. FBI director Louis Freeh continues to deny, deny, deny, saying "We have not 
  724. and are not asking for the ability to monitor 1 out of every 100 
  725. telephone numbers or any other ridiculous number like that.  To obtain 
  726. that many court orders and conduct that extent of wiretapping would be 
  727. nearly impossible." His denials, however, simply don't match the Fed. 
  728. Register notice, and furthermore ignore the fact that warrants only need 
  729. be sought when the evidence to be gained from the surveillance is to be 
  730. used in court (to quote from the statute itself: wiretaps conducted 
  731. "pursuant to a court order *or other legal authorization*", emphasis 
  732. added.)  Not to mention that this legislation isn't for this year, 
  733. it's for the future. Who knows what will be possible under a bloated FBI 
  734. budget in future years?
  735.  
  736. An AP article quotes Deputy Attorney General Jamie Gorelick as saying, 
  737. "There is no intention to expand the number of wiretaps or the extent of 
  738. wiretapping ... . I don't think the American people should be worried 
  739. about that."  
  740.  
  741. Well, please forgive us if we "worry".  The capability to tap one out of 
  742. every 100 or 1000 phone lines simultaneously, even in "high crime areas", is 
  743. truly wretched excess, even presuming that wiretaps are a good idea in 
  744. the first place.  As Brock Meeks reported ("Riding a Straw Horse", 
  745. _Cyberwire_Dispatch_, Sept. 13 1994), "In 1991, the latest year figures 
  746. are available, most Americans, across all age groups, disapproved when 
  747. asked the question: 'Everything considered, would you say that you 
  748. approve or disapprove of wiretapping?'  Some 67% of all 18-20 year olds 
  749. gave the thumbs down, as did 68% of the Gen[eration]-X crowd...Boomers 
  750. disapproved of wiretapping almost 3-to-1 while 67% of those 50 and over 
  751. disapproved."
  752.  
  753. The _New_York_Times_ reports that the FBI refuses to elaborate on its 
  754. internally perceived need to increase wiretapping capacity to this 
  755. extent, saying only that "The full implementation is absolutely essential 
  756. for law enforcement and public safety. We are in ongoing discussions with 
  757. the communications industry. Therefore it would be inappropriate to 
  758. comment further at this point."  Apparently the FBI considers their 
  759. discussions more imporant than your rights.  And those discussions may 
  760. even be on the subject of negotiating, outside of public review, for even 
  761. *more* wiretapping capacity that the Bureau has already asked for in the 
  762. Federal Register.  Enough is enough.
  763.  
  764. DT/CALEA's *capability* requirements are still under development. In short, 
  765. the FBI will state what it wants, and the industry must try to comply with 
  766. this, within certain limits, including the right of members of the public 
  767. to challenge the requirments before the FCC.
  768.  
  769. The funding issue: Congress authorized but did not appropriate US$500million
  770. to implement CALEA in 1994.  The Justice dept. has proposed that a 30%-40% 
  771. extra fine ("surcharge") be attached to all civil and criminal penalties 
  772. and fines to pay for this, and has attached this proposal to both the 
  773. stalled and in many cases unconsitutional anti-terrorism legislation, 
  774. and a pending appropriations bill.
  775.  
  776. EFF is committed to opposing any such funding efforts for the wiretap 
  777. bill's provisions.
  778.  
  779.  
  780. * What You Can Do Now
  781.  
  782. See the FBI Federal Register notice below. It includes instructions on 
  783. how to submit comments.  Remember, these comments are part of the public 
  784. record. The FBI cannot hide them, and they *do* matter.  THE DEADLINE IS 
  785. NOV. 15!  Act now, or perhaps forever hold thy peace!
  786.  
  787. Remember that FBI director Louis Freeh himself states:
  788.  
  789.    "There is no intention to expand the number of wiretaps or the
  790.     extent of wiretapping.  Those who use the public comment notice
  791.     to argue the contrary are wrong."
  792.  
  793. If your comments focus on a the (nonetheless quite reasonable) 
  794. proposition that the FBI intends to wiretap an order of magnitude more 
  795. people that they do now, your comments may end up being disregarded.
  796. Instead, criticize the ridiculous draft requirement for this much wiretap 
  797. capacity in the first place if the FBI doesn't intend to use it.  
  798. Remember, you have them, either way. The current proposal is simply 
  799. senseless.
  800.  
  801. Next steps: Contact your legislators, and keep an eye on the progress of 
  802. bills that the FBI has attached DT/CALEA funding language to - sending 
  803. letters to the members of committess examining such legislation is important.
  804.  
  805. In your letter to your own Senators and Representatives, please stress 
  806. that 
  807.  
  808. * the FBI has not shown that it effectively uses wiretapping to 
  809.   prevent domestic terrorism, despite its claims and despite this being
  810.   the prime reason the FBI has expressed for this legislation;
  811.  
  812. * the FBI has not provided the public or Congress any of the information 
  813.   that it claims supports its outrageous requests for wiretapping capacity, 
  814.   orders of magnitude greater than present-day capacity in some areas;
  815.  
  816. * the FBI may be, counter to the specifications of CALEA, entering into 
  817.   negotiations with telecom industry leaders that are hidden from the public;
  818.  
  819. * the FBI has shown no evidence to back up its claims that digital 
  820.   telephone technology is actually thwarting effective law enforcement;
  821.  
  822. * FOIA-obtained documents from the FBI itself indicate that the 
  823.   above-mentioned Bureau claim is a complete fabrication anyway;
  824.  
  825. * Citizen privacy is not to be stripped for the convenience of law 
  826.   enforcement.
  827.  
  828. Congress contact information is available at:
  829.  
  830. ftp.eff.org, /pub/Activism/Congress_contact/
  831. gopher.eff.org, 1/Activism/Congress_contact
  832. http://www.eff.org/pub/Activism/Congress_contact/
  833.  
  834. A list of Congress-member email addresses is available at:
  835. gopher://una.hh.lib.umich.edu:70/00/socsci/poliscilaw/uslegi/conemail
  836.  
  837.  
  838. * Congress May Just Not Buy It
  839.  
  840. The FBI did not once seek a warrant for a wiretap in cases involving 
  841. "weapons, arson, or explosives" since the 1980s.  Yet they claim that one 
  842. of the main motivations for CALEA is to combat domestic terrorism.  Where 
  843. were they when the Oklahoma City federal building was blown up?
  844.  
  845. Investigations are also underway into the decidely poor law 
  846. enforcement handling of several cases, such as the Waco incident and the 
  847. Randy Weaver seige.
  848.  
  849. In the wake of CIA honcho Aldrich Ames's rooting-out as a traitor, the 
  850. same _NYT_ issue that covered the FBI Fed. Register notice also reveals 
  851. that the CIA and other intelligence agencies - the same national security 
  852. interests behind DT and crypto key "escrow" - have lied consistently to 
  853. the President and Congress, and have been riddled with Soviet and other 
  854. double agents for decades. The article suggests that the CIA is a 
  855. "laughingstock" in Washington right now.
  856.  
  857. The new Congress may at times be only too willing to censor, but we can 
  858. hope they won't fall for this surveillance rigamarole.
  859.  
  860.  
  861. * House Rejects First DT/CALEA Funding Attempt
  862.  
  863. On Oct. 25, the House of Representatives voted to *not* include the FBI's 
  864. CALEA funding language in the Omnibus Budget Bill (which is expected to 
  865. be vetoed anyway).  This version of the measure called for a 40% 
  866. "surcharge" to be added to all criminal fines, to raise US$500mil. to pay 
  867. for implementation of the "upgrades" to telephonic equipment that the FBI 
  868. hopes to require.  Other versions of the FBI legislation are, however, 
  869. still appended to various appropriations and terrorism bills - the Bureau 
  870. can be said to be hedging its bets. 
  871.  
  872. The Electronic Privacy Information Center reported this event as a 
  873. victory, though others have suggested that the reason the measure was 
  874. rejected was not because of privacy concerns, but rather because some 
  875. arch-conservatives consider the suggested funding measure to be a form of 
  876. tax increase.  The anti-tax conservatives may have been "thrown a bone" 
  877. on a bill expected to die anyway, so they'll have already played their 
  878. cards when the issue comes up in other bills.
  879.  
  880. Whatever's really going on in Congressional minds, (and a _New_York_Times_ 
  881. article tends to, believe it or not, support *both* viewpoints), the FBI's 
  882. loss here certainly remains cause for very guarded celebration. But the 
  883. issue *will* be back.
  884.  
  885.  
  886. * Sen. Leahy Definitely Not Buying It
  887.  
  888. Nov. 3, Senator Patrick Leahy (D-VT) sent a public letter to FBI Director 
  889. Louis Freeh.  It stated in part:
  890.  
  891.   The Federal Bureau of
  892.   Investigation recently published in the Federal Register a proposed notice
  893.   of law enforcement's capacity demands predicated upon an historical
  894.   baseline of electronic surveillance activity and an analysis of that
  895.   activity.  The Federal Register notice did not include publication of those
  896.   two documents.
  897.  
  898.   Please provide me with copies of those two documents, which I also urge you
  899.   to release to the public and publish in the Federal Register to ensure the
  900.   fullest dissemination of the information.
  901.  
  902.   I appreciate your prompt attention to this matter.
  903.  
  904.  
  905. EFF joins CDT in commending Sen. Leahy for his no-nonsense approach, and 
  906. for his consideration of the public interest in making this request.
  907. EFF, EPIC, or any other organization could obtain this information via 
  908. Freedom of Information Act lawsuits, but that could take years, and it'd 
  909. be much better if the FBI released the information voluntarily.
  910.  
  911. The full text of Sen. Leahy's letter is available at:
  912.  
  913. ftp.eff.org, /pub/Privacy/Digital_Telephony_FBI/leahy_freeh_110395.letter
  914. gopher.eff.org, 1/Privacy/Digital_Telephony_FBI, leahy_freeh_110395.letter
  915. http://www.eff.org/pub/Privacy/Digital_Telephony_FBI/leahy_freeh_110395.letter
  916.  
  917.  
  918. * Canadian Law Enforcement Taking the FBI Hint
  919.  
  920. Electronic Frontier Canada reports that Canadian police chiefs are 
  921. clamoring for some kind of "back door" into citizen communications, right 
  922. on the heels of many other governments put under pressure by the US 
  923. Administration to support its privacy-invasive policies. 
  924.  
  925. Canadian law enforcement may be shying away from Clipper-like crypto key 
  926. "escrow" (possibly because they realize what a ridiculous idea it is?), 
  927. but are already considering a ban on cellular phones that prevent 
  928. eavesdropping.
  929.  
  930. The 90th Annual Conference of the Canadian Association of Chiefs of Police
  931. (Regina, Saskatchewan, August 24, 1995) produced numerous policy 
  932. recommendations and resolutions, including an unsupported decision that 
  933. "violent" media programming has "no" value at all and should be banned 
  934. (including an explict recommendation that online material that "exploits 
  935. violence" be attacked); that "the Internet System [sic] is devoid of any 
  936. standards and controls necessary to regulate the nature of information being
  937. disseminated worldwide", that anonymity should be banned, and that the 
  938. Canadian government should "enact legislation that will effectively
  939. control and regulate the Internet System" [sic]; that roadway video 
  940. surveillance be instituted; that crime *suspect* be subject to "DNA 
  941. warrants" and have their genetic information added to a federal database; 
  942. and (surprised?) that "new communications technology is threatening the
  943. ability of...police agencies to conduct court-approved electronic 
  944. surveillance". This is the same, unsubstantiated, claim being made by the 
  945. US Federal Bureau of Investigation.
  946.  
  947. The Canadian proposal continues: "the telecommunications systems and 
  948. networks are often used to further serious criminal activities, including 
  949. drug trafficking, terrorism, organized crime, extortion, corruption,
  950. and money laundering" [not unlike cars, fingers, shoes, etc.  And they 
  951. forgot that favorite buzzphrase: "child molestation and pornography".]
  952.  
  953. The rest of the recommendations regarding police surveillance and modern 
  954. communications is all but plagiarized from the FBI's statements and 
  955. legislation, and concludes, "the Canadian Association of Chiefs of Police 
  956. urges the Government of Canada to enact the appropriate legislation
  957. requiring that all present and new telecommunications technologies 
  958. contain capabilities that will provide law enforcement agencies with the 
  959. technical assistance necessary to accomplish court-authorized 
  960. interceptions pursuant to the applicable sections of the Criminal Code of 
  961. Canada (s.184.2, 184.3, 186, 188, 487.01, 492.1, 492.2)."
  962.  
  963. To our northern neighbors: Be afaid.
  964.  
  965. The full text of the CACP recommendations can be found at:
  966.  
  967. http://insight.mcmaster.ca/org/efc/pages/law/doc/cacp.24aug95.html
  968.  
  969.  
  970. * The Text of the FBI's Federal Register Notice
  971.  
  972. [Federal Register: October 16, 1995 (Volume 60, Number 199)]
  973. [Notices]
  974. [Page 53643-53646]
  975. >From the Federal Register Online via GPO Access [wais.access.gpo.gov]
  976.  
  977. DEPARTMENT OF JUSTICE
  978.  
  979. Federal Bureau of Investigation
  980.  
  981. Implementation of the Communications Assistance for Law
  982. Enforcement Act
  983.  
  984. AGENCY: Federal Bureau of Investigation (FBI).
  985.  
  986. ACTION: Initial notice and requests for comments.
  987.  
  988. _________________________________________________________
  989.  
  990. SUMMARY: The FBI is providing initial notification of law enforcement
  991. capacity requirements as mandated in section 104 of the Communications
  992. Assistance for Law Enforcement Act. Comments regarding this initial
  993. notice will be considered in the development of the final capacity
  994. notice.
  995.  
  996. DATES: Written comments must be received on or before November 15,
  997. 1995.
  998.  
  999. ADDRESSES: Comments should be submitted in triplicate to the
  1000. Telecommunications Industry Liaison Unit (TILU), Federal Bureau of
  1001. Investigation, P.O. Box 220450, Chantilly, VA 22022-0450.
  1002.  
  1003. FOR FURTHER INFORMATION CONTACT:
  1004. Contact TILU at (800) 551-0336. Please refer to your question as a
  1005. capacity notice question.
  1006.  
  1007. I. Background
  1008.  
  1009. On October 25, 1994, the President signed into law the  Communications
  1010. Assistance for Law Enforcement Act (CALEA) (Public Law 103-414; 47 U.S.C.
  1011. 1001-1010). This law presents law enforcement's requirements for the
  1012. surveillance of wire or electronic communications. The primary purpose of
  1013. the CALEA is to clarify a telecommunications carrier's duty to assist law
  1014. enforcement agencies with the lawful  interception of communications and
  1015. the acquisition of call-identifying information in an ever-changing
  1016. telecommunications environment. To ensure that law enforcement agencies can
  1017. continue to conduct authorized surveillance of wire or electronic
  1018. communications, the CALEA states that telecommunications carriers must meet
  1019. the assistance capability requirements set forth in section 103 of the 
  1020. Act (and restated in Appendix A of this notice).
  1021.  
  1022. Section 104 of the CALEA mandates that the Attorney General of the
  1023. United States provide notice of estimates for the actual and maximum
  1024. number of pen register, trap and trace, and communication intercepts
  1025. that law enforcement agencies may conduct and use simultaneously.
  1026.  
  1027. The definitions for ``actual capacity'' and ``maximum capacity''
  1028. are included below:
  1029.  
  1030. Actual Capacity--``notice of the actual number of communication
  1031. interceptions. pen registers, and trap and trace devices, representing
  1032. a portion of the maximum capacity that the Attorney General estimates
  1033. that government agencies authorized to conduct electronic surveillance
  1034. may conduct and use simultaneously by the date that is 4 years after
  1035. the date of enactment of the CALEA'' (CALEA, section 104(a)(1)(A)).
  1036.  
  1037. Maximum Capacity--``notice of the maximum capacity required to
  1038. accommodate all of the communication interceptions, pen registers, and
  1039. trap and trace devices that the Attorney General estimates that
  1040. government agencies authorized to conduct electronic surveillance may
  1041. conduct and use simultaneously after the date that is 4 years after of
  1042. enactment of the CALEA'' (CALEA, section 104(a)(1)(B)).
  1043.  
  1044. This Federal Register announcement serves as the initial notice of
  1045. the government's actual and maximum capacity requirements. These
  1046. requirements will aid telecommunications carriers in developing and
  1047. deploying solutions to meet the assistance capability requirements set
  1048. forth in section 103 of the CALEA. A final notice will be issued in
  1049. accordance with the CALEA requirements after considering comments to
  1050. this initial notice.
  1051.  
  1052. The actual and maximum capacity requirements were developed by the
  1053. FBI in coordination with law enforcement. By order of the Attorney
  1054. General of the United States, as codified in 28 CFR 0.85 (o),
  1055. government implementation responsibilities under the CALEA were
  1056. delegated to the FBI. The FBI, in turn, is establishing TILU to carry
  1057. out the government's implementation responsibilities, including the
  1058. publication of capacity notices.
  1059.  
  1060. For the purposes of this document, the terms defined in section
  1061. 2510 of title 18, United States Code, and section 102 of the CALEA
  1062. (section 1001 of title 47, United States Code) have, respectively, the
  1063. meanings stated in those sections. Additional clarification of terms is
  1064. provided in Appendix B of this notice.
  1065.  
  1066. II. Introduction
  1067.  
  1068. The capacity figures in this notice reflect the combined number of
  1069. simultaneous pen register, trap and trace, and communication
  1070. interceptions that law enforcement may conduct by October 25, 1998. All
  1071. telecommunications carriers must, within 3 years after the publication
  1072. of the final notice of capacity requirements or within 4 years after
  1073. the date of enactment of the CALEA, whichever is longer, ensure that
  1074. their systems are capable of accommodating simultaneously the number of
  1075. pen register, trap and trace, and communication interceptions
  1076. identified in the actual capacity requirements. Furthermore, all
  1077. telecommunications carriers shall ensure capabilities exist to
  1078. expeditiously accommodate any increase in the actual number of pen
  1079. register, trap and trace, and communication interceptions that
  1080. authorized agencies may seek to conduct and use, up to the maximum
  1081. capacity requirement. Some carriers may not need to make modifications
  1082. to their equipment, facilities, and services in response to this notice
  1083. because they currently meet all law enforcement capacity and capability
  1084. requirements for electronic surveillance.
  1085.  
  1086. The capacity requirements are not intended to specify, required or
  1087. prohibit adoption of any particular system design or configuration by a
  1088. telecommunications carrier, equipment manufacturer, or support services
  1089. provider. These entities must develop an appropriate solution to comply
  1090. with the capacity requirements set forth in this notice and with the
  1091. assistance capability requirements found in section 103 of the CALEA.
  1092. In developing solutions, carriers should consider the effect that
  1093. particular services and features may have on capacity requirements. For
  1094. example, the required number of ports, lines, or other network
  1095. resources may vary depending upon the use of particular services and
  1096. features by an intercept subject. The FBI, along with other law
  1097. enforcement agencies, will be available, through the consultative
  1098. process, to discuss these engineering issues.
  1099.  
  1100. In accordance with the intent of the CALEA, carriers must ensure
  1101. that their equipment, facilities, or services that provide a customer
  1102. or subscriber with the ability to originate, terminate, or direct
  1103. communications are capable of meeting the capability and capacity
  1104. requirements mandated by the CALEA. These requirements apply to
  1105. existing and future telecommunications carriers.
  1106.  
  1107. III. Capacity Requirements Derivation
  1108.  
  1109. The capacity figures that are presented in this initial notice were
  1110. derived as a result of a thorough analysis of electronic surveillance
  1111. needs. Information regarding electronic surveillance activities for a
  1112. specific time period was obtained from telecommunications carriers, law
  1113. enforcement, U.S. District Courts, State Courts, State Attorneys
  1114. General, and State District Attorneys to establish a historical
  1115. baseline of activity.
  1116.  
  1117. The historical baseline of electronic surveillance activity was
  1118. determined after examination of both the location and occurrence of
  1119. each electronic surveillance reported. The historical baseline was then
  1120. analyzed to derive the total and simultaneous electronic surveillance
  1121. activity by switch and within specific geographic areas. Future
  1122. capacity needs were then determined after consideration of the impact
  1123. of demographics, market trends, and other factors on the historical
  1124. baseline.
  1125.  
  1126. The analysis indicates that electronic surveillance activity varies
  1127. by geographic area. Therefore, the capacity requirements will vary by
  1128. geographic area. The capacity requirements are reported by category,
  1129. with each geographic area being assigned to one of three distinct
  1130. categories. The use of categories enables capacity requirements to be
  1131. stated in a manner that reasonably represents law enforcement
  1132. electronic surveillance needs in all geographic areas, yet does not
  1133. overburden the telecommunications industry by holding all carriers to
  1134. the same level of capacity.
  1135.  
  1136. Category I (the highest category) and Category II (the intermediate
  1137. category) represent those geographic areas where the majority of
  1138. electronic surveillance activity occurs. Only a few of the most densely
  1139. populated areas, which have historically been areas of high electronic
  1140. surveillance activity, are grouped into Category I. Other densely
  1141. populated areas and some suburban areas, with moderate electronic
  1142. surveillance activity, are grouped into Category II. The numbers for
  1143. these categories were derived based on the analysis described above.
  1144. Category I and Category II apply to approximately 25 percent of the
  1145. equipment, facilities, and services covered by the survey over the time
  1146. period.
  1147.  
  1148. Category III (the lowest category) represents law enforcement's
  1149. minimum acceptable capacity requirements for electronic surveillance
  1150. activity. This category covers all other geographic areas. The numbers
  1151. for Category III were derived by analyzing areas of historically low
  1152. electronic surveillance activity and projecting future needs in order
  1153. to establish a requirement for a minimum level of capacity for
  1154. electronic surveillance.
  1155.  
  1156. All telecommunications carriers are expected to meet the minimum
  1157. capacity requirements of Category III. Carriers will be individually
  1158. notified of those specific geographic areas within the areas they serve
  1159. that exceed Category III and warrant a Category I or Category II
  1160. capacity requirement. The individual carrier notifications will occur
  1161. contemporaneously with the publication of the final notice. It is
  1162. anticipated that the majority of the area served by a carrier will fall
  1163. into Category III; however, if Category I and Category II capacity
  1164. requirements are necessary, they are likely to affect only a small
  1165. portion of their area served.
  1166.  
  1167. This initial capacity notice includes the actual and maximum
  1168. capacity requirements for Categories I, II, and III. After considering
  1169. comments to this initial notice, a final notice will be published.
  1170. Future changes to the maximum capacity requirements issued in the final
  1171. notice will be published in the Federal Register, as necessary, in
  1172. accordance with section 104(c).
  1173.  
  1174. IV. Initial Statement of Actual and Maximum Capacity
  1175.  
  1176. The actual and maximum capacity requirements are presented as a
  1177. percentage of the engineered capacity of the equipment, facilities, and
  1178. services that provide a customer or subscriber with the ability to
  1179. originate, terminate, or direct communications. Engineered capacity
  1180. refers to the maximum number of subscribers that can be served by that
  1181. equipment, facility, or service. Frequently, the percentage is applied
  1182. to the engineered subscriber capacity of a switch, however, the
  1183. percentage can also apply to nonswitch equipment (i.e., network
  1184. peripherals) involved in the origination, termination, or direction of
  1185. communications. Percentages are being used rather than fixed numbers
  1186. due to the dynamics and diversity of the telecommunications industry.
  1187. The use of percentages allows telecommunications carriers the
  1188. flexibility to adjust to changes in marketplace conditions or changes
  1189. in the number of subscribers, access lines, equipment, facilities,
  1190. etc., and still know the required level of capacity.
  1191.  
  1192. As a result of extensive consultation with federal, State, and
  1193. local law enforcement agencies, telecommunications carriers, providers
  1194. of telecommunications support services, and manufacturers of
  1195. telecommunications equipment, the FBI proposes the following capacity
  1196. requirements for Categories I, II, and III:
  1197.  
  1198. Category I
  1199.  
  1200. Actual Capacity
  1201.  
  1202. Each telecommunications carrier must provide the ability to meet
  1203. the capability assistance requirements defined in section 103 of the
  1204. CALEA for a number of simultaneous pen register, trap and trace, and
  1205. communication interceptions equal to 0.5% of the engineered capacity of
  1206. the equipment, facilities, or services that provide a customer or
  1207. subscriber with the ability to originate, terminate, or direct
  1208. communications.
  1209.  
  1210. Maximum Capacity
  1211.  
  1212. Each telecommunications carrier must ensure that it can
  1213. expeditiously increase its capacity to meet the assistance capability
  1214. requirements defined in section 103 of the CALEA for a number of
  1215. simultaneous pen register, trap and trace, and communication
  1216. interceptions equal to 1% of the engineered capacity of the equipment,
  1217. facilities, or services that provide a customer or subscriber with the
  1218. ability to originate, terminate, or direct communications.
  1219.  
  1220. Category II
  1221.  
  1222. Actual Capacity
  1223.  
  1224. Each telecommunications carrier must provide the ability to meet
  1225. the capability assistance requirements defined in section 103 of the
  1226. CALEA for a number of simultaneous pen register, trap and trace, and
  1227. communication interceptions equal to 0.25% of the engineered capacity
  1228. of the equipment, facilities, or services that provide a customer or
  1229. subscriber with the ability to originate, terminate, or direct
  1230. communications.
  1231.  
  1232. Maximum Capacity
  1233.  
  1234. Each telecommunications carrier must ensure that it can
  1235. expeditiously increase its capacity to meet the assistance capacity
  1236. requirements defined in section 103 of the CALEA for a number of
  1237. simultaneous pen register, trap and trace, and communication
  1238. interceptions equal to 0.5% of the engineered capacity of the
  1239. equipment, facilities, or services that provide a customer or
  1240. subscriber with the ability to originate, terminate, or direct
  1241. communications.
  1242.  
  1243. Category III
  1244.  
  1245. Actual Capacity
  1246.  
  1247. Each telecommunications carrier must provide the ability to meet
  1248. the capability assistance requirements defined in section 103 of the
  1249. CALEA for a number of simultaneous pen register, trap and trace, and
  1250. communication interceptions equal to 0.05% of the engineered capacity
  1251. of the equipment, facilities, or services that provide a customer or
  1252. subscriber with the ability to originate, terminate, or direct
  1253. communications.
  1254.  
  1255. Maximum Capacity
  1256.  
  1257. Each telecommunications carrier must ensure that it can
  1258. expeditiously increase its capacity to meet the assistance capability
  1259. requirements defined in section 103 of the CALEA for a number of
  1260. simultaneous pen register, trap and trace, and communication
  1261. interceptions equal to 0.25% of the engineered capacity of the
  1262. equipment, facilities, or services that provide a customer or
  1263. subscriber with the ability to originate, terminate, or direct
  1264. communications.
  1265.  
  1266. When translated from percentages to numbers, capacity requirements
  1267. should be rounded up to the nearest whole number.
  1268.  
  1269. V. Carrier Statements and Consultation
  1270.  
  1271. As set forth in section 104(d) of the CALEA, each telecommunications
  1272. carrier is required to provide within 180 days after publication of the
  1273. final capacity notice a statement identifying any of its systems or
  1274. services that do not have the capacity to meet the assistance capability
  1275. requirements stated in section 103 of the CALEA. These carrier statements
  1276. will be used in conjunction with law  enforcement priorities and other
  1277. factors to determine the specific equipment, facilities, and services that
  1278. require immediate modification and that may be eligible for cost
  1279. reimbursement. The FBI will consult with telecommunications carriers to
  1280. establish a template for responding to the capability and capacity
  1281. requirements.
  1282.  
  1283. Dated: October 10, 1995.
  1284.  
  1285. Louis J. Freeh,
  1286. Director.
  1287.  
  1288. [FR Doc. 95-25562 Filed 10-13-95; 8:45 am]
  1289. BILLING CODE 4410-02-M
  1290.  
  1291. [editor's note -- Appendicies have been deleted to save space.  The entire
  1292. text of this document can be found at EFF's and CDT's Digital Telephony Web 
  1293. Pages. See "For More Information", below.]
  1294.  
  1295.  
  1296. * For More Information
  1297.  
  1298. See the following Internet sites:
  1299.  
  1300. ftp.eff.org, /pub/EFF/Privacy/Digital_Telephony_FBI/
  1301. gopher.eff.org, 1/EFF/Privacy/Digital_Telephony_FBI
  1302. http://www.eff.org/pub/EFF/Privacy/Digital_Telephony_FBI/
  1303.  
  1304. http://www.epic.org/privacy/wiretap/
  1305.  
  1306. http://www.cdt.org/digtel.html
  1307.  
  1308.  
  1309. [Portions of this alert based on material from CDT, EPIC and VTW, various 
  1310. articles, and several independent reports.]
  1311.  
  1312. ------------------------------
  1313.  
  1314.  
  1315. Subject: Newsbytes
  1316. ------------------
  1317.  
  1318. * EFF Relocation Complete
  1319.  
  1320. Our new, permanent contact info is:
  1321.  
  1322. The Electronic Frontier Foundation
  1323. 1550 Bryant St., Suite 725
  1324. San Francisco CA 94103 USA
  1325.  
  1326. +1 415 436 9333 (voice)  <-- That's 436 9EFF
  1327. +1 415 436 9993 (fax)
  1328.  
  1329. ask@eff.org (or, for "canned" general info, info@eff.org).
  1330.  
  1331. Bernstein- or Scientology-case queries should go to EFF Staff Counsel
  1332. Shari Steele (ssteele@eff.org), +1 301 375 8856.
  1333.  
  1334. Other Press and legal queries should go to EFF Staff Counsel Mike Godwin
  1335. (mnemonic@eff.org), +1 510 548 3290.
  1336.  
  1337.  
  1338. * EFF Rated in Top 5% of the Net by Point Survey
  1339.  
  1340. Point Survey, one of the most comprehensive WWW site review 
  1341. services on the net, http://www.pointcom.com, rated EFFWeb as one of the 
  1342. top 5% net sites.  Their review calls us a "great resource for those who 
  1343. want to protect cyberspace."  The full review is available at:
  1344.  
  1345. http://www.pointcom.com/gifs/reviews/10_29038.htm
  1346.  
  1347.  
  1348. * Commerce Dept. IPWG Report on Online Intellectual Property Meets Resistance
  1349.  
  1350. The Information Infrastructure Task Force (IITF) of the National 
  1351. Telecommunications and Information Administration (NTIA) was created by the 
  1352. executive branch of the U.S. government to recommend policy and 
  1353. legislation on the "Information Superhighway".  In the wake of the 
  1354. LaMacchia case, The IITF set up a working group to make recommendations 
  1355. on copyright law and intellectual property.  The "White Paper" is the 
  1356. report of this working group.  The legislation recommended in the White 
  1357. Paper was sent to Congress on Thursday, September 28, 1995.  The White 
  1358. Paper is based on a 1994 draft, the "Green Paper", both strongly 
  1359. influenced by the Intellectual Property Rights Working Group chair, 
  1360. Patent & Trademark Office Commissioner Bruce Lehman.
  1361.  
  1362. The recent White Paper version is available at:
  1363.  
  1364. ftp.eff.org, /pub/Intellectual_property/ipwg_nii_ip_lehman.report
  1365. gopher.eff.org, 1/Intellectual_property, ipwg_nii_ip_lehman.report
  1366. http://www.eff.org/pub/Intellectual_property/ipwg_nii_ip_lehman.report
  1367.  
  1368. The Green Paper version was the subject of strong criticism from many sides,
  1369. including Prof. Pamela Samuelson, who opposed the attempt to pass off 
  1370. sweeping recommended changes as "minor". Samuelson, in her critique, 
  1371. states that the Green Paper's recommendations "would abolish longstanding 
  1372. rights that the public has enjoyed to make use of copyrighted works, 
  1373. rights that have been consistently upheld in courts and in the copyright 
  1374. statute."
  1375.  
  1376. The draft (Green Paper) version, and Prof. Samuelson's critique are 
  1377. available at (respectively):
  1378.  
  1379. ftp.eff.org, /pub/Intellectual_property/ipwg_nii_ip_lehman_report.draft
  1380. gopher.eff.org, 1/Intellectual_property, ipwg_nii_ip_lehman_report.draft
  1381. http://www.eff.org/pub/Intellectual_property/ipwg_nii_ip_lehman_report.draft
  1382.  
  1383. and
  1384.  
  1385. ftp.eff.org, /pub/Intellectual_property/ipwg_nii_ip_report_samuelson.comments
  1386. gopher.eff.org, 1/Intellectual_property, ipwg_nii_ip_report_samuelson.comments
  1387. http://www.eff.org/pub/Intellectual_property/
  1388.  ipwg_nii_ip_report_samuelson.comments
  1389.  
  1390. EFF Board of Directors Chair Esther Dyson and Vice-Chair John Perry Barlow
  1391. have written forward-looking pieces on online "i-p", both pointing in 
  1392. directions strongly at odds with IITF's vision of intellectual property's 
  1393. future.  These articles can be found at (respectively):
  1394.  
  1395. ftp.eff.org, /pub/Publications/Esther_Dyson/ip_on_the_net.article
  1396. gopher.eff.org, 1/Publications/Esther_Dyson, ip_on_the_net.article
  1397. http://www.eff.org/pub/Publications/Esther_Dyson/HTML/ip_on_the_net.html
  1398.  
  1399. and
  1400.  
  1401. ftp.eff.org, /pub/Publications/John_Perry_Barlow/idea_economy.article
  1402. gopher.eff.org, 1/Publications/John_Perry_Barlow, idea_economy.article
  1403. http://www.eff.org/pub/Publications/John_Perry_Barlow/HTML/
  1404.  idea_economy_article.html
  1405.  
  1406. The new "White Paper" version of the IITF report doesn't seem to have 
  1407. fixed anything.  Most criticisms that applied to the Green Paper draft 
  1408. hold for the final version.  The National Writers Union says of the 
  1409. report, "We are struck by the remote character of the report in that it 
  1410. misses the daily realities of the individual writer, artist or other 
  1411. creator...we must voice concerns that favor the rights of information 
  1412. users at the same time that we seek fair compensation for our work."
  1413. NWU suggests that the report points fingers at individuals and libraries 
  1414. for copyright infringement, when the real culprits are media conglomerates,
  1415. and calls the working group's bias against the public interest and toward
  1416. media centralization "a disconnection from reality", and a failure to 
  1417. uphold the public's fair use rights.  NWU closes by saying, "Legislation 
  1418. and regulatory action on intellectual property and the National Information
  1419. Infrastructure must do a more complete job than has been done by this
  1420. report to include the concerns of the creators of intellectual property
  1421. and of the general public."
  1422.  
  1423. The full NWU comments can be found at:
  1424.  
  1425. ftp.eff.org, /pub/Intellectual_property/nwu_ipwg_paper.comments
  1426. gopher.eff.org, 1/Intellectual_property, nwu_ipwg_paper.comments
  1427. http://www.eff.org/pub/Intellectual_property/nwu_ipwg_paper.comments
  1428.  
  1429. The Commercial Internet eXchange (CIX) has criticised the white paper as
  1430. well, in a draft position statement, pointing out that IPWG would criminalize
  1431. all service providers for the illegal actions of their users.
  1432.  
  1433. CIX's response paper states in part, "CIX members transmit nearly half a 
  1434. billion messages each day, and cannot realistically be expected to 
  1435. monitor the content of those transmissions. Moreover, the instantaneous 
  1436. nature of digital communications precludes access providers from viewing, 
  1437. judging, monitoring or editing the content of most messages posted or 
  1438. accessed by their subscribers. Finally, [Internet Access Providers] are 
  1439. similar to common carriers in that they have no control over which 
  1440. members of the public use their facilities or the content members of the 
  1441. public choose to transmit. For these reasons, access providers should not 
  1442. be treated as a publisher [sic] for copyright purposes. Unfortunately, 
  1443. that is precisely what the Working Group has proposed by including in its 
  1444. suggested revisions to the Copyright Act the undefined word 'transmit' as 
  1445. part of the definition of 'publish.'"
  1446.  
  1447. The full CIX comments can be found at:
  1448.  
  1449. ftp.eff.org, /pub/Intellectual_property/cix_ipwg_paper.comments
  1450. gopher.eff.org, 1/Intellectual_property, cix_ipwg_paper.comments
  1451. http://www.eff.org/pub/Intellectual_property/cix_ipwg_paper.comments
  1452.  
  1453.  
  1454. The IITF report recommended that the Copyright Act "be amended to
  1455. expressly recognize that copies or phonorecords of works can be
  1456. distributed to the public by transmission, and that such transmissions
  1457. fall within the exclusive distribution right of the copyright owner."
  1458. This portion of the suggested legislation has already been passed by both 
  1459. houses of Congress.
  1460.  
  1461. Whether other aspects will find their way into law remains to be seen.
  1462. They probably will, though.  Criticism of the White Paper is common and 
  1463. solid, but this does not seem to be dissuading legislators from taking 
  1464. the Report's conclusions and recommendations at face value and running 
  1465. with them.
  1466.  
  1467.  
  1468. * IPWG Report's Suggested Legislation: Passed and Pending (+ Canada Tie-In)
  1469.  
  1470. Samuelson, CIX, Barlow, NWU, Dyson, Jessica Littman, and numerous others 
  1471. have pointed out, in articles and at conferences, an almost uncountable 
  1472. number of flaws in the IITF NII intellectual property report. Some have 
  1473. labelled it "a wolf in sheep's clothing", which systematically ignores 
  1474. cases which don't support its extreme positions in order to make its 
  1475. radical proposals look more reasonable.  At this early stage, the White 
  1476. Paper's endorsement of criminalizing traditionally protected behaviors 
  1477. such as private, non-commercial copying is not well understood.  Nor is 
  1478. it well understood how biased a document it is, or how it supposes a 
  1479. view of the world in which every information transaction can be subject 
  1480. to a private tax with the  threat of criminal sanction behind it.  
  1481.  
  1482. Critics of the report suggest that its drafting process is heavily 
  1483. dominated by special interests to such an extent that a fair outcome is 
  1484. unlikely - the lobbyists (and former lobbyists like PTO Commissioner 
  1485. Lehman), may be motivated by fear that digitalization will mark the end 
  1486. of the economic hegemony of certain media interests, who seek to bend the 
  1487. law to their exclusive advantage with no regard for the tranditional 
  1488. balance in intellectual property law between i-p rights holders and the 
  1489. public.
  1490.  
  1491. Then again, others, such as the Software Publisher Association complain 
  1492. loudly of lost profits in the billions due to online copyright violation, 
  1493. and even the NWU supports major changes to current intellectual property law.
  1494.  
  1495. Few seem to doubt that current law is quite right for the state of modern 
  1496. communications.  The disagreement seems largely about what changes must 
  1497. be made, and perhaps more to the point - whether now is a good time to 
  1498. change them or on the other hand whether anyone proposing immediate changes 
  1499. has any idea what they are doing.
  1500.  
  1501. Senators Orrin Hatch and Pat Leahy think they do, and introduced S. 1284, 
  1502. the "Information Infrastructure Copyright Act of 1995" in September.
  1503. the IICA is based heavily on the IITF White Paper, and comprises   sections.
  1504. The first, the "NII Copyright Protection Act of 1995", explicitly covers
  1505. digital transmission of copyrighted works, as one might expect.  It also
  1506. makes it a crime to alter or provide false "copyright management 
  1507. information" on someone else's intellectual property, or to 
  1508. circumvent copy protection schemes or provide software or hardware to do 
  1509. so ("copyright management information" being author and copyright holder 
  1510. name and contact info, terms & conditions of use),
  1511.  
  1512. Not particularly disturbing? Until you consider that reverse-analysis of 
  1513. software, including copy protection, is useful and legitimate, as are 
  1514. utilities to update one's own information stored by the copy protection
  1515. features in software.  Or until you consider that many copy protection 
  1516. schemes are poorly designed, and essentially require one to break the 
  1517. copy protection to make backups or to install a new copy of the software 
  1518. from backup disks.  Or until you get to the section that lays the 
  1519. burden of proving innocence on the accused. Or until you realize that 
  1520. the only way to enforce these provisions would be for system operators 
  1521. (and libraries and other services) to act as "net cops" and spy on 
  1522. users continuously and in great detail.  Fines are up to half a million 
  1523. dollars and/or 5 years in prison.
  1524.  
  1525. The bill panders to large-scale copyright holders, and fails to balance 
  1526. their rights with those of authors & creators, not to mention the public's 
  1527. right of fair use.  A coalition of organizations, individuals and a
  1528. companies, the Digital Future Coalition, further criticizes the bill as 
  1529. hindrance to the development of tele-education and general market innovation.
  1530. EFF is considering joining DFC and endorsing their upcoming letter to the 
  1531. sponsors of this bill.
  1532.  
  1533. Ironically, it was Sen. Leahy who said (referring to the Digital 
  1534. Telephony bill) in April 1994, "The part that frightens the hell out of 
  1535. me is the goverment deciding where technology goes."
  1536.  
  1537. Should this legislation pass, it is likely that the actual authors and 
  1538. creators (as opposed to corporate copyright holders) will make less money 
  1539. than ever from their works, and that information vendors (and access 
  1540. providers - unless and until we have a common-carrier-like liability 
  1541. protection for them) will have to make redoubled efforts to check the 
  1542. copyright and royalty/licensing situation of any information their 
  1543. services provide.  This could be the next step on one of two paths:
  1544. increasing "net.cop" behavior on the part of access providers, or 
  1545. increased civil disobedience of unenforceable laws that are almost 
  1546. physically impossible to abide by for system operators.
  1547.  
  1548.  
  1549. Senator Leahy, this time with Sen. Feingold, is interested in even more 
  1550. changes to intellectual property law.  They introduced S.1122, 
  1551. the "Criminal Copyright Improvement Act of 1995" in August, making it an
  1552. offense to assist others in the reproduction or distribution of an
  1553. infringed work, and allowing prosecutors to go after bulletin board
  1554. operators and other service providers when the end-user cannot be
  1555. tracked down.  Leahy's bill, the inspiration for which appears to be 
  1556. highly questionable statistics from software manufacturers' trade 
  1557. associations, poses fairly clear threats to all system operators that do 
  1558. not track users and get a variety of verified personal information from 
  1559. all customers.  In a speech at a conference, Leahy tied S.1122 into his 
  1560. and Sen. Orrin Hatch's new bill to combat the counterfeiting of goods, 
  1561. S.1136, proposing fines up to US$1,000,000.  S.1122 has language related 
  1562. to faked goods, including software, as well.  It may be that the two 
  1563. bills are intended to be merged.
  1564.  
  1565. S. 1122 is intended to snare system operators whose systems are used for 
  1566. software piracy by customers.  One section states"
  1567.  
  1568.           SEC. 2. CRIMINAL INFRINGEMENT OF COPYRIGHTS.
  1569.             (a) DEFINITION OF FINANCIAL GAIN- Section 101 of title 17, United
  1570.           States Code, is amended by inserting after the undesignated
  1571.           paragraph relating to the term `display', the following new
  1572.           paragraph:
  1573.                 `The term `financial gain' includes receipt of anything of
  1574.               value, including the receipt of other copyrighted works.'.
  1575.             (b) CRIMINAL OFFENSES- Section 506(a) of title 17, United States
  1576.           Code, is amended to read as follows:
  1577.             `(a) CRIMINAL INFRINGEMENT- Any person who infringes a copyright
  1578.           willfully either--
  1579.                 `(1) for purposes of commercial advantage or private
  1580.               financial gain; or
  1581.                 `(2) by the reproduction or distribution, including by
  1582.               transmission, or assisting others in such reproduction or
  1583.               distribution, of 1 or more copies, of 1 or more copyrighted
  1584.               works, which have a total retail value of $5,000 or more,
  1585.           shall be punished as provided under section 2319 of title 18.'.
  1586.  
  1587.  
  1588. EFF currently has no position on this legislation, but may take one. The 
  1589. Center for Democracy and Technology will support the bill, provided it is 
  1590. modified (See CDT Policy Post for more info.)
  1591.  
  1592. On the one hand, few doubt that allowing a system to be used as a sort of 
  1593. "pirated software clearinghouse" should be illegal even if the sysop does 
  1594. not profit from this activity (Cf. the LaMacchia case).  However, this 
  1595. bill would appear to be insufficiently narrow, and may hold criminally 
  1596. liable system operators whose users exchange software, audio files or 
  1597. other material copyrighted by others, even without the permission or 
  1598. knowledge of the system operator.  EFF remains committed to establishing 
  1599. a form of common-carrier-like liability protection for online service 
  1600. operators so that sysadmins and BBS sysops are not fined or imprisoned 
  1601. for crimes committed by users.  The bill also does not appear to 
  1602. adequately take into account the people's rights of fair use.
  1603.  
  1604.  
  1605. At a conference, Borland Sr. VP Robert Kohn and author of a 
  1606. treatise on online music licensing, pointed out for the audience Internet 
  1607. sites devoted to recording artists such as Frank Sinatra, and noting that 
  1608. they probably were not licensed to have the copies of song lyrics they 
  1609. offered from their sites.  As if mirroring Kohn's sentiments, SOCAN, 
  1610. roughly the Canadian equivalent of US music intellectual property 
  1611. clearinghouses BMI and ASCAP, have filed a proposed tariff which will 
  1612. allow licensing of music transmitted over the Internet or BBSs, so that 
  1613. SOCAN can collect royalities for online uses of sound clips or lyric 
  1614. texts. The Society of Composers, Authors and Music Publishers of 
  1615. Canada's Tariff 22 is entitled "Transmission of Musical Subscribers [sic] 
  1616. via a Telecommunications Service not Licensed Under Tariff 16 or 17". The 
  1617. proposed Tariff provides a licence fee of $0.25 for every subscriber on 
  1618. a service that does not earn advertising revenue. For services that do 
  1619. earn revenue from advertising, the licence is based on 3.2% of gross 
  1620. revenues, with a minimum fee of $0.25 per subscriber. A correspondent, 
  1621. John Lax, contacted SOCAN for more details, and found that SOCAN plans 
  1622. that anyone wanting to make online use of songs controlled by SOCAN would 
  1623. have to be licensed by the organization, and be subject to audits and 
  1624. inspection by SOCAN.  
  1625.  
  1626. While some note that sites like IUMA, providing online but copyrighted music 
  1627. information such as song lyrics, should have to pay royalties, the 
  1628. administrator of one such site says that the artists involved are, in at 
  1629. least some cases, not at all pleased by moves like SOCAN's, and will end up 
  1630. paying any SOCAN fees *themselves* because the Internet music sites 
  1631. provide free advertising for them, resulting in far more income from new 
  1632. sales than incoming lost from uncollected penny-ante royalities for 
  1633. online lyric reading or soundclip downloads.  This is fairly interesting 
  1634. in light of NWU's criticism of the Lehman paper, that the report 
  1635. reflects not the interests of creators at all, but rather the interests 
  1636. of media mega-corporations who thrive on royalty percentages.
  1637.  
  1638. While there's no direct tie-in between SOCAN's proposed tarrif and the 
  1639. IETF i-p report, there's an indirect one, in the form of a bill which 
  1640. recently passed both the US Senate and, unanimously, the House of 
  1641. Representatives.  H.R.1506, the Digital Performance Right in Sound
  1642. Recordings Act of 1995", gives copyright holders the authority to collect 
  1643. royalties each time a sound recording is transmitted in digital form.
  1644. Measures that were suggested independently by both SOCAN and IITF are 
  1645. about to be the law of the land in the US, despite the fact that little 
  1646. debate on this matter has occurred, and some content producers think this 
  1647. will cost, not save, them money.
  1648.  
  1649. The bills referred to above are available at:
  1650.  
  1651. ftp.eff.org, /pub/Legislation/Bills_by_number/
  1652. gopher.eff.org, 1/Legislation/Bills_by_number
  1653. http://www.eff.org/pub/Legislation/Bills_by_number/
  1654.  
  1655.  
  1656.  
  1657. NOTE: IITF is not to be confused with IETF, the Internet Engineering Task 
  1658. Force, which is a non-governmental volunteer standards body.
  1659.  
  1660.  
  1661. [Some text in the above two articles borrowed from CIX, SOCAN, and NWU 
  1662. statements; Computer Law Report #11 was also used as source material, as 
  1663. were several action alerts and posts by participants on EFF and EFC 
  1664. mailing lists.]
  1665.  
  1666.  
  1667. * Upcoming Articles
  1668.  
  1669.   Bernstein Case - Update
  1670.   Public Govt. Info Online - Update
  1671.   Scientology v. Critics - Update
  1672.   A Look at Internet Domain Name Fees and Alternatives to InterNIC
  1673.   EFC Opposes Bell Canada Trademark on "The Net"
  1674.   Arthur Halavais Censored from Internet by Judge
  1675.   Minnesota v. the Whole Wide World
  1676.   PROFS Case - Update
  1677.   Tony Davis Case - Update
  1678.   Lorne Shantz Case - Update
  1679.  
  1680. Some of these were expected this issue, but have been put off due to the 
  1681. size of the artices in the current issue.
  1682.  
  1683. ------------------------------
  1684.  
  1685.  
  1686. Subject: Upcoming events
  1687. ------------------------
  1688.  
  1689. This schedule lists events that are directly EFF-related. A much more 
  1690. detailed calendar of events likely to be of interest to our members and 
  1691. supporters is maintained at:
  1692.  
  1693. ftp: ftp.eff.org, /pub/EFF/calendar.eff
  1694. gopher: gopher.eff.org, 1/EFF, calendar.eff
  1695. http://www.eff.org/pub/EFF/calendar.eff
  1696.  
  1697.  
  1698. Nov. 7  * European Summit on the Information Superhighway; Amsterdam, 
  1699.           Netherlands.  Speakers include EFF co-founder John Perry Barlow.
  1700.  
  1701. Nov. 9  * Doors of Perception Conference; Amsterdam, Netherlands. Speakers
  1702.           include EFF co-founder John Perry Barlow.
  1703.  
  1704. Nov. 23-
  1705.      25 * HyperMedia Conference; Oita Japan.  Speakers include
  1706.           EFF boardmember David Farber.
  1707.  
  1708. Nov. 27 * Internet Society Japan Conference; Kobe Japan. Speakers include
  1709.           EFF boardmember David Farber.
  1710.  
  1711. Nov. 29 * Japan Ministry of Posts and Telecom. Annual Conference on 
  1712.           Advances in Communications; Tokyo Japan. Foreign Keynote speech
  1713.           by EFF boardmember, David Farber.
  1714.  
  1715. Jan. 17-
  1716.      18 * Innovation Now; Oregon Convention Center, Portland Oregon.
  1717.           Sponsored by American Electronics Association's Oregon Council,
  1718.           et al.  Speakers include EFF chair of the board Esther Dyson.
  1719.           URL: http://www.innovationnow.org/
  1720.  
  1721. ------------------------------
  1722.  
  1723.  
  1724. Subject: Quote of the Day
  1725. -------------------------
  1726.  
  1727. "You are all optimizing against the imaginable, not the probable. And the
  1728. imaginable, especially the imaginable evil, has no inertia at all. There
  1729. is no limit to what it might do and therefore, there is no limit to what one
  1730. must do to prevent it...If we are to design all of our policies around the
  1731. worst thing that could possibly happen, if we are trying to achieve a
  1732. world of such absolute safety that no one in power can ever be blamed for
  1733. a human-caused catastrophe, we will have to endow law enforcement with
  1734. powers of surveillance which will make a police state not just imaginable
  1735. but probable."
  1736.   - EFF co-founder John Perry Barlow, in a letter to Administration staffers
  1737.     regarding the Clipper and Digital Telephony surveillance scheme, on
  1738.     which the Administration refused to back down, citing fear of terrorists
  1739.     using untappable communications to plan a nuclear bombing of the
  1740.     World Trade Center, and the reaction the voting public would have
  1741.     toward the Adminstration in the event of such terrorism.
  1742.  
  1743. Find yourself wondering if your privacy and freedom of speech are safe 
  1744. when bills to censor the Internet are swimming about in a sea of of 
  1745. surveillance legislation and anti-terrorism hysteria?  Worried that in 
  1746. the rush to make us secure from ourselves that our government 
  1747. representatives may deprive us of our essential civil liberties? 
  1748. Concerned that legislative efforts nominally to "protect children" will 
  1749. actually censor all communications down to only content suitable for 
  1750. the playground?
  1751.  
  1752. Join EFF!
  1753.  
  1754. Even if you don't live in the U.S., the anti-Internet hysteria will soon 
  1755. be visiting a legislative body near you.  If it hasn't already.
  1756.  
  1757. ------------------------------
  1758.  
  1759.  
  1760. Subject: What YOU Can Do
  1761. ------------------------
  1762.  
  1763. * The Communications Decency Act & Other Censorship Legislation
  1764.  
  1765. The Communications Decency Act and similar legislation pose serious 
  1766. threats to freedom of expression online, and to the livelihoods of system 
  1767. operators.  The legislation also undermines several crucial privacy 
  1768. protections.
  1769.  
  1770. Business/industry persons concerned should alert their corporate govt.
  1771. affairs office and/or legal counsel.  Everyone should write to their own
  1772. Representatives and Senators, asking them to oppose Internet censorship 
  1773. legislation, and write to the conference committee members to support 
  1774. the reasonable approaches of Leahy, Klink, Cox and Wyden, and to oppose 
  1775. the unconstitutional proposals of Exon, Gorton and others.  See the first 
  1776. article in this newsletter for more detailed info.
  1777.  
  1778. For more information on what you can do to help stop this and other 
  1779. dangerous legislation, see:
  1780.  
  1781. ftp.eff.org, /pub/Alerts/
  1782. gopher.eff.org, 1/Alerts
  1783. http://www.eff.org/pub/Alerts/
  1784.  
  1785. If you do not have full internet access, send your request
  1786. for information to ask@eff.org.
  1787.  
  1788.  
  1789. * Digital Telephony/Comms. Assistance to Law Enforcement Act
  1790.  
  1791. The FBI is now seeking both funding for the DT/CALEA wiretapping provisions,
  1792. and preparing to require that staggering numbers of citizens be 
  1793. simultaneously wiretappable.  
  1794.  
  1795. To oppose the funding, write to your own Senators and Representatives 
  1796. urging them to vote against any appropriations for wiretapping. 
  1797. To oppose the FBI's wiretapping capacity demands, see the FBI Federal 
  1798. Register notice at the end of the second article in this newsletter, which
  1799. contains instructions on how to submit formal comments on the ludicrous 
  1800. and dangerous proposal.
  1801.  
  1802.  
  1803. * Anti-Terrorism Bills
  1804.  
  1805. Numerous bills threatening your privacy and free speech have been introduced
  1806. this year.  None of them are close to passage at this very moment, but 
  1807. this status may change. Urge your Congresspersons to oppose these 
  1808. unconstitutional and Big-Brotherish bills.
  1809.  
  1810.  
  1811. * The Anti-Electronic Racketeering Act
  1812.  
  1813. This bill is unlikely to pass in any form, being very poorly drafted, and 
  1814. without much support.  However, the CDA is just as bad and passed with 
  1815. flying colors [the jolly roger?] in the Senate. It's better to be safe 
  1816. than sorry. If you have a few moments to spare, writing to, faxing, or 
  1817. calling your Congresspersons to urge opposition to this bill is a good 
  1818. idea. If you only have time to do limited activism, please concentrate 
  1819. on the CDA instead. That legislation is far more imminent that the AERA.
  1820.  
  1821.  
  1822. * Find Out Who Your Congresspersons Are
  1823.  
  1824. Writing letters to, faxing, and phoning your representatives in Congress
  1825. is one very important strategy of activism, and an essential way of
  1826. making sure YOUR voice is heard on vital issues.
  1827.  
  1828. EFF has lists of the Senate and House with contact information, as well
  1829. as lists of Congressional committees. (A House list is included in this
  1830. issue of EFFector). These lists are available at: 
  1831. ftp.eff.org, /pub/Activism/Congress_cmtes/
  1832. gopher.eff.org, 1/EFF/Issues/Activism/Congress_cmtes
  1833. http://www.eff.org/pub/Activism/Congress_cmtes/
  1834.  
  1835. The full Senate and House lists are senate.list and hr.list, respectively.
  1836. Those not in the U.S. should seek out similar information about their
  1837. own legislative bodies.  EFF will be happy to archive any such
  1838. information provided.
  1839.  
  1840. If you are having difficulty determining who your Representatives are,
  1841. try contacting your local League of Women Voters, who maintain a great 
  1842. deal of legislative information.
  1843.  
  1844.  
  1845. * Join EFF!
  1846.  
  1847. You *know* privacy, freedom of speech and ability to make your voice heard
  1848. in government are important. You have probably participated in our online
  1849. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  1850. protect your online rights is to be fully informed and to make your
  1851. opinions heard.  EFF members are informed and are making a difference.  Join
  1852. EFF today!
  1853.  
  1854. For EFF membership info, send queries to membership@eff.org, or send any
  1855. message to info@eff.org for basic EFF info, and a membership form.
  1856.  
  1857. ------------------------------
  1858.  
  1859.  
  1860. Administrivia
  1861. =============
  1862.  
  1863. EFFector Online is published by:
  1864.  
  1865. The Electronic Frontier Foundation
  1866. 1550 Bryant St., Suite 725
  1867. San Francisco CA 94103 USA
  1868. +1 415 436 9333 (voice)
  1869. +1 415 436 9993 (fax)
  1870. Membership & donations: membership@eff.org
  1871. Legal services: ssteele@eff.org
  1872. General EFF, legal, policy or online resources queries: ask@eff.org
  1873.  
  1874. Editor: 
  1875. Stanton McCandlish, Online Services Mgr./Activist/Archivist (mech@eff.org)
  1876.  
  1877. This newsletter is printed on 100% recycled electrons.
  1878.  
  1879. Reproduction of this publication in electronic media is encouraged.  Signed
  1880. articles do not necessarily represent the views of EFF.  To reproduce
  1881. signed articles individually, please contact the authors for their express
  1882. permission. Press releases and EFF announcements may be reproduced individ-
  1883. ually at will.
  1884.  
  1885. To subscribe to EFFector via email, send message body of "subscribe
  1886. effector-online" (without the "quotes") to listserv@eff.org, which will add
  1887. you to a subscription list for EFFector.
  1888.  
  1889. Back issues are available at:
  1890. ftp.eff.org, /pub/EFF/Newsletters/EFFector/
  1891. gopher.eff.org, 1/EFF/Newsletters/EFFector
  1892. http://www.eff.org/pub/EFF/Newsletters/EFFector/
  1893.  
  1894. To get the latest issue, send any message to effector-reflector@eff.org (or
  1895. er@eff.org), and it will be mailed to you automagically.  You can also get
  1896. the file "current" from the EFFector directory at the above sites at any 
  1897. time for a copy of the current issue.  HTML editions available at:
  1898. http://www.eff.org/pub/EFF/Newsletters/EFFector/HTML/ 
  1899. at EFFweb.  HTML editions of the current issue sometimes take a day or 
  1900. longer to prepare after issue of the ASCII text version.
  1901.  
  1902. ------------------------------
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908. End of EFFector Online v08 #18 Digest
  1909. *************************************
  1910.  
  1911. $$
  1912.