home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / eff909.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.0 KB  |  809 lines

  1.  
  2. =========================================================================
  3.      ________________          _______________        _______________
  4.     /_______________/\        /_______________\      /\______________\
  5.     \\\\\\\\\\\\\\\\\/        |||||||||||||||||     / ////////////////
  6.      \\\\\________/\          |||||________\       / /////______\
  7.       \\\\\\\\\\\\\/____      ||||||||||||||      / /////////////
  8.        \\\\\___________/\     |||||              / ////
  9.         \\\\\\\\\\\\\\\\/     |||||              \////
  10.  
  11. =========================================================================
  12. EFFector Online Volume 09 No. 09      July 25, 1996       editors@eff.org
  13. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  14.  
  15. IN THIS ISSUE:
  16.  
  17. Bernstein Files for Partial Summary Judgment in Crypto Case
  18. Internet Society's Strong Encryption Policy Statement
  19. NewsNybbles
  20.  EFF/EFC Toronto Benefit Concert Wrap-up
  21. Upcoming Events
  22. Quote of the Day
  23. What YOU Can Do
  24. Administrivia
  25.  
  26. * See http://www.eff.org/Alerts/ or ftp.eff.org, /pub/Alerts/ for more
  27. information on current EFF activities and online activism alerts! *
  28.  
  29. ----------------------------------------------------------------------
  30.  
  31.  
  32. Subject: Bernstein to File for Partial Summary Judgment in Crypto Case
  33. ----------------------------------------------------------------------
  34.  
  35.       BERNSTEIN TO FILE FOR PARTIAL SUMMARY JUDGMENT IN CRYPTO CASE
  36.  
  37.               Claims Government's Restrictions on Export 
  38.            of Cryptographic Speech Violates First Amendment
  39.  
  40.  
  41. July 26, 1996                       Electronic Frontier Foundation 
  42.  
  43.                          Contacts:
  44.                                               Shari Steele, Staff Counsel
  45.                                                301/375-8856, ssteele@eff.org
  46.  
  47.                                               Mike Godwin, Staff Counsel
  48.                                                510/548-3290, mnemonic@eff.org
  49.  
  50.                                               Lori Fena, Executive Director
  51.                                                415/436-9333, lori@eff.org
  52.  
  53.  
  54. San Francisco, CA -- A University of Illinois at Chicago faculty member
  55. who is suing the U.S. Department of State will file a motion Friday that
  56. could strengthen his claim that government restrictions on information
  57. about cryptography violate the First Amendment's protections for freedom
  58. of speech. 
  59.  
  60. Relying on Judge Marilyn Hall Patel's prior ruling that computer source
  61. code is speech protected by the First Amendment, mathematician Daniel J.
  62. Bernstein will file a motion for partial summary judgment in his suit
  63. against the State Department. 
  64.  
  65. In his 45-page memorandum in support of his motion, Bernstein sets forth
  66. several First Amendment arguments: 
  67.  
  68. LEGAL ARGUMENTS
  69.  
  70. *       Any legal framework that requires a license for First Amendment
  71. protected speech, which may be granted or withheld at the discretion of a
  72. government official, is a prior restraint on speech.  In order for this
  73. framework to be acceptable, the government has the burden of showing that
  74. publication will "surely result in direct, immediate, and irreparable
  75. damage to our Nation or its people" and that the regulation at issue is
  76. necessary to prevent this damage.  The government has not met this burden
  77. regarding the ITAR legal framework. 
  78.  
  79. *       Because restrictions on speech about cryptography are
  80. content-based, the court must apply a strict scrutiny test in determining
  81. whether individuals can be punished for engaging in this speech.  A strict
  82. scrutiny test requires that a regulation be necessary to serve a
  83. compelling state interest and that it is narrowly drawn to achieve that
  84. end.  The ITAR regulatory scheme has adopted the *most* restrictive
  85. approach by prohibiting all speech in the area of cryptography. 
  86.  
  87. *       The ITAR regulatory framework lacks the necessary procedural
  88. safeguards.  Grants of administrative discretion must be limited by clear
  89. standards, and judicial review must be available.  "Quite simply, the ITAR
  90. Scheme allows its administrative agencies to make inconsistent, incorrect
  91. and sometimes incomprehensible decisions censoring speech, all without the
  92. protections of judicial review or oversight." 
  93.  
  94. *       The ITAR framework is unconstitutionally vague.  The government
  95. doesn't even seem to know what its regulations include and exclude!  Here,
  96. the lack of standards has allowed the government to misuse a statute aimed
  97. at commercial, military arms sales to limit academic and scientific
  98. publication. 
  99.  
  100. *       The ITAR regulatory scheme is overbroad.  In an internal memo
  101. written almost 20 years ago, the government's own Office of Legal Counsel
  102. concluded that the ITAR s licensing standards "are not sufficiently
  103. precise to guard against arbitrary and inconsistent administrative
  104. action."  The OLC specifically warned that the coverage was so broad it
  105. could apply to "communication of unclassified information by a technical
  106. lecturer at a university or to the conversation of a United States
  107. engineer who meets with foreign friends at home to discuss matters of
  108. theoretical interest."  This is exactly what is happening here, and it is
  109. unconstitutional. 
  110.  
  111.  
  112. CASE BACKGROUND
  113.  
  114. While a graduate student at the University of California at Berkeley,
  115. Bernstein completed the development of an encryption equation (an
  116. "algorithm") he calls "Snuffle." Bernstein wishes to publish a) the
  117. algorithm, (b) a mathematical paper describing and explaining the
  118. algorithm, and (c) the "source code" for a computer program that
  119. incorporates the algorithm. Bernstein also wishes to discuss these items
  120. at mathematical conferences, college classrooms and other open, public
  121. meetings.  The Arms Export Control Act and the International Traffic in
  122. Arms Regulations (the ITAR regulatory scheme) required Bernstein to submit
  123. his ideas about cryptography to the government for review, to register as
  124. an arms dealer, and to apply for and obtain from the government a license
  125. to publish his ideas.  Failure to do so would result in severe civil and
  126. criminal penalties.  Bernstein believes this is a violation of his First
  127. Amendment rights and has sued the government. 
  128.  
  129. In the first phase of this litigation, the government argued that since
  130. Bernstein's ideas were expressed, in part, in source code, they were not
  131. protected by the First Amendment.  On April 15, 1996, Judge Marilyn Hall
  132. Patel in the Northern District of California rejected that argument and
  133. held for the first time that computer source code is protected speech for
  134. purposes of the First Amendment. 
  135.  
  136. Because of its far-reaching implications, the Bernstein case is being
  137. watched closely by privacy advocates, the computer industry, the export
  138. and cryptography communities, and First Amendment activists.  In fact,
  139. several members of these communities provided declarations that were
  140. submitted in support of Bernstein's motion. 
  141.  
  142.  
  143. ABOUT THE ATTORNEYS
  144.  
  145. Lead counsel on the case is Cindy Cohn of the San Mateo law firm of
  146. McGlashan & Sarrail, who is offering her services pro bono.  Major
  147. additional pro bono legal assistance is being provided by Lee Tien of
  148. Berkeley; M. Edward Ross of the San Francisco law firm of Steefel, Levitt
  149. & Weiss; and James Wheaton and Elizabeth Pritzker of the First Amendment
  150. Project in Oakland. 
  151.  
  152.  
  153. ABOUT THE ELECTRONIC FRONTIER FOUNDATION
  154.  
  155. The Electronic Frontier Foundation (EFF) is a non-profit civil liberties
  156. organization working in the public interest to protect privacy, free
  157. expression, and access to online resources and information.  EFF is a
  158. primary sponsor of the Bernstein case.  EFF helped to find Bernstein pro
  159. bono counsel, is a member of the Bernstein legal team, and helped collect
  160. members of the academic community and computer industry to support this
  161. case. 
  162.  
  163. Full text of the lawsuit and other paperwork filed in the case is
  164. available from EFF's online archives: 
  165.  
  166.         http://www.eff.org/pub/Privacy/ITAR_export/Bernstein_case/
  167.         ftp.eff.org, /pub/Privacy/ITAR_export/Bernstein_case/
  168.         gopher.eff.org, 1/Privacy/ITAR_export/Bernstein_case
  169.  
  170. ------------------------------
  171.  
  172.  
  173. Subject:Internet Society's Strong Encryption Policy Statement
  174. -------------------------------------------------------------
  175.  
  176. IAB and IESG (divisions of the Internet Society) issued this statement on  
  177. US encryption policy, yesterday, linking Internet standards bodies' 
  178. positions on this crucial issue to those of civil libertarians and online 
  179. businesses, in a strong front against Clinton administration key "escrow" 
  180. proposals and unconstitutional restrictions on encryption export.
  181.  
  182.  
  183. IAB AND IESG STATEMENT ON CRYPTOGRAPHIC TECHNOLOGY AND THE INTERNET
  184.  
  185. July 24, 1996
  186.  
  187. The Internet Architecture Board (IAB) and the Internet Engineering
  188. Steering Group (IESG), the bodies which oversee architecture and
  189. standards for the Internet, are concerned by the need for increased
  190. protection of international commercial transactions on the Internet,
  191. and by the need to offer all Internet users an adequate degree of
  192. privacy.
  193.  
  194. Security mechanisms being developed in the Internet Engineering
  195. Task Force to meet these needs require and depend on the international
  196. use of adequate cryptographic technology.  Ready access to such
  197. technology is therefore a key factor in the future growth of the
  198. Internet as a motor for international commerce and communication.
  199.  
  200. The IAB and IESG are therefore disturbed to note that various
  201. governments have actual or proposed policies on access to cryptographic
  202. technology that either:
  203. (a) impose restrictions by implementing export controls; and/or
  204. (b) restrict commercial and private users to weak and inadequate
  205. mechanisms such as short cryptographic keys; and/or
  206. (c) mandate that private decryption keys should be in the hands of
  207. the government or of some other third party; and/or
  208. (d) prohibit the use of cryptology entirely, or permit it only
  209. to specially authorized organizations.
  210.  
  211. We believe that such policies are against the interests of consumers
  212. and the business community, are largely irrelevant to issues of
  213. military security, and provide only a marginal or illusory benefit
  214. to law enforcement agencies, as discussed below.
  215.  
  216. The IAB and IESG would like to  encourage policies that allow ready
  217. access to uniform strong cryptographic technology for all Internet
  218. users in all countries.
  219.  
  220. The IAB and IESG claim:
  221.  
  222. The Internet is becoming the predominant vehicle for electronic
  223. commerce and information exchange. It is essential that the support
  224. structure for these activities can be trusted.
  225.  
  226. Encryption is not a secret technology monopolized by any one country,
  227. such that export controls can hope to contain its deployment. Any
  228. hobbyist can program a PC to do powerful encryption. Many algorithms
  229. are well documented, some with source code available in textbooks.
  230.  
  231. Export controls on encryption place companies in that country at
  232. a competitive disadvantage. Their competitors from countries without
  233. export restrictions can sell systems whose only design constraint
  234. is being secure, and easy to use.
  235.  
  236. Usage controls on encryption will also place companies in that
  237. country at a competitive disadvantage because these companies cannot
  238. securely and easily engage in electronic commerce.
  239.  
  240. Escrow mechanisms inevitably weaken the security of the overall
  241. cryptographic system, by creating new points of vulnerability that
  242. can and will be attacked.
  243.  
  244. Export controls and usage controls are slowing the deployment of
  245. security at the same time as the Internet is exponentially increasing
  246. in size and attackers are increasing in sophistication. This puts
  247. users in a dangerous position as they are forced to rely on insecure
  248. electronic communication.
  249.  
  250.  
  251. * TECHNICAL ANALYSIS
  252.  
  253. KEY SIZE
  254.  
  255. It is not acceptable to restrict the use or export of cryptosystems
  256. based on their key size.  Systems that are breakable by one country
  257. will be breakable  by others, possibly unfriendly ones.  Large
  258. corporations and even criminal enterprises have the resources to
  259. break many cryptosystems.  Furthermore, conversations often need
  260. to be protected for years to come; as computers increase in speed,
  261. key sizes that were once out of reach of cryptanalysis will become
  262. insecure.
  263.  
  264.  
  265. PUBLIC KEY INFRASTRUCTURE
  266.  
  267. Use of public key cryptography often requires the existence of a
  268. "certification authority".  That is, some third party must sign a
  269. string containing the user's identity and public key.  In turn,
  270. the third party's key is often signed by a higher-level certification
  271. authority.
  272.  
  273. Such a structure is legitimate and necessary.  Indeed, many
  274. governments will and should run their own CAs, if only to protect
  275. citizens' transactions with their governments.  But certification
  276. authorities should not be confused with escrow centers.  Escrow
  277. centers are repositories for private keys, while certification
  278. authorities deal with public keys. Indeed, sound cryptographic
  279. practice dictates that users never reveal their private keys to
  280. anyone, even the certification authority.
  281.  
  282.  
  283. KEYS SHOULD NOT BE REVEALABLE
  284.  
  285. The security of a modern cryptosystem rests entirely on the secrecy
  286. of the keys.  Accordingly, it is a major principle of system design
  287. that to the extent possible, secret keys should never leave their
  288. user's secure environment.  Key escrow implies that keys must be
  289. disclosed in some fashion, a flat-out contradiction of this principle.
  290. Any such disclosure weakens the total security of the system.
  291.  
  292. DATA RECOVERY
  293.  
  294. Sometimes escrow systems are touted as being good for the customer
  295. because they allow data recovery in the case of lost keys. However,
  296. it should be up to the customer to decide whether they would prefer
  297. the more secure system in which lost keys mean lost data, or one
  298. in which keys are escrowed to be recovered when necessary.  Similarly,
  299. keys used only for conversations (as opposed to file storage) need
  300. never be escrowed.  And a system in which the secret key is stored
  301. by a government and not by the data owner is certainly not practical
  302. for data recovery.
  303.  
  304. SIGNATURE KEYS
  305.  
  306. Keys used for signatures and authentication must never be escrowed.
  307. Any third party with access to such keys could impersonate the
  308. legitimate owner, creating new opportunities for fraud and deceit.
  309. Indeed, a user who wished to repudiate a transaction could claim
  310. that his or her escrowed key was used, putting the onus on that
  311. party.  If a government escrowed the keys, a defendant could claim
  312. that the evidence had been forged by the government, thereby making
  313. prosecution much more difficult.  For electronic commerce,
  314. non-repudiation is one of the most important uses for cryptography;
  315. and non-repudiation depends on the assumption that only the user
  316. has access to the private key.
  317.  
  318. PROTECTION OF THE EXISTING INFRASTRUCTURE
  319.  
  320. In some cases, it is technically feasible to use cryptographic operations
  321. that do not involve secrecy.  While this may suffice in some cases, much
  322. of the existing technical and commercial infrastructure cannot be
  323. protected in this way.  For example, conventional passwords, credit
  324. card numbers, and the like must be protected by strong encryption,
  325. even though some day more sophisticated techniques may replace them.
  326. Encryption can be added on quite easily; wholesale changes to diverse
  327. systems cannot.
  328.  
  329. CONFLICTING INTERNATIONAL POLICIES
  330.  
  331. Conflicting restrictions on encryption often force an international
  332. company to use a weak encryption system, in order to satisfy legal
  333. requirements in two or more different countries.  Ironically, in
  334. such cases either nation might consider the other an adversary
  335. against whom commercial enterprises should use strong cryptography.
  336. Clearly, key escrow is not a suitable compromise, since neither
  337. country would want to disclose keys to the other.
  338.  
  339. MULTIPLE ENCRYPTION
  340.  
  341. Even if escrowed encryption schemes are used, there is nothing to
  342. prevent someone from using another encryption scheme first.  Certainly,
  343. any serious malefactors would do this; the outer encryption layer,
  344. which would use an escrowed scheme, would be used to divert suspicion.
  345.  
  346.  
  347. ESCROW OF PRIVATE KEYS WON'T NECESSARILY ALLOW DATA DECRYPTION
  348.  
  349. A major threat to users of cryptographic systems is the theft of
  350. long-term keys (perhaps by a hacker), either before or after a
  351. sensitive conversation.  To counter this threat, schemes with
  352. "perfect forward secrecy" are often employed.  If PFS is used, the
  353. attacker must be in control of the machine during the actual
  354. conversation.  But PFS is generally incompatible with schemes
  355. involving escrow of private keys.  (This is an oversimplification,
  356. but a full analysis would be too lengthy for this document.)
  357.  
  358.  
  359.  
  360. * CONCLUSIONS
  361.  
  362. As more and more companies connect to the Internet, and as more and
  363. more commerce takes place there, security is becoming more and more
  364. critical.  Cryptography is the most powerful single tool that users
  365. can use to secure the Internet. Knowingly making that tool weaker
  366. threatens their ability to do so, and has no proven benefit.
  367.  
  368.                          ______________
  369.  
  370. The Internet Architecture Board is described at http://www.iab.org/iab
  371.  
  372. The Internet Engineering Task Force and the Internet Engineering
  373. Steering Group are described at http://www.ietf.org
  374.                          ______________
  375.  
  376. (C) Internet Society 1996. Reproduction or translation of the
  377. complete document, but not of extracts, including this notice,
  378. is freely permitted.
  379.  
  380. [end]
  381.  
  382. ------------------------------
  383.  
  384.  
  385. Subject: NewsNybbles
  386. --------------------
  387.  
  388. * EFF/EFC Toronto Benefit Concert Wrap-up
  389.  
  390. The Eden MusicFest, a benefit concert (produced by ICONcerts) for the 
  391. Electronic Frontier  Foundation and it's Canadian sister organization, 
  392. Electronic Frontier Canada, recently gathered more than 50,000 fans of 
  393. modern rock music for a weekend camping adventure at the Mosport 
  394. International Speedway, in Ontario, Canada.
  395.  
  396. Set in rural farmland an hour east of Toronto, the festival staged over 40
  397. bands in a three day period, July 12-14, 1996, and featured headliners 
  398. such as the Cure, the Tragically Hip, Live, Porno For Pyros and Love and 
  399. Rockets. Music began about noon each day and continued on each of two 
  400. stages until close to midnight. A Netcast of the concert weekend was 
  401. produced by MediaCast and included live feeds from the main stage, 
  402. interviews with band members and discussions with attendant notables 
  403. such as EFF Executive Director Lori Fena, via Xing StreamWorks, 
  404. RealAudio, IChat, and other Internet innovations.
  405.  
  406. "Music forums are one of the online "killer apps" most at 
  407. risk when governments pass overly-board Internet censorship laws.  
  408. Eden MusicFest was a great venue for celebrating free-speech online and 
  409. raising awareness of the threats to our rights," said Fena.
  410.  
  411. EFF's own Dennis Derryberry had virtual centerstage between main acts, 
  412. performing an acoustic guitar-backed original song about EFF-related 
  413. issues, for the cybercast and the giant twin screens on either side of 
  414. the main stage.
  415.  
  416. EFF's and EF-Canada's presence in the Internet Expo tent attracted the
  417. interest of many wishing to decorate themselves with a free temporary 
  418. tattoo. The tattoos bore the blue ribbon--a symbol employed in recent 
  419. months to promote the free expression of ideas online around the world, 
  420. and a protest the Communications Decency Act and similar government 
  421. Net censorship proposals in other countries. 
  422.  
  423. Two trailers were set up adjacent to our tent with Internet connections 
  424. and Compaq terminals, allowing Internet rookies to sample the online 
  425. world, and where veteran Netizens could be found checking their email 
  426. every few hours. Across the pavilion from our booth, passers-by stopped to 
  427. play a few chords at the Gibson Entertainment booth, where more than 20 
  428. guitars glimmered atop a table, with demonstration effects racks poised
  429. for the many music fans experiencing stage envy. 
  430.  
  431. After the event, all at EFF agreed that the weekend was a success not 
  432. only as a benefit event, but from the perspective of having made 
  433. contacts within the music and entertainment world who are sympathetic to 
  434. EFF's mission to protect free speech online. Many band members wore EFF 
  435. t-shirts[*] and pins during their performances, while others took time to 
  436. talk about civil liberties concerns on the cybercast (and, between 
  437. bands, on the stage's side screens).
  438.  
  439. The simple fact that an event of this magnitude can be organized this 
  440. quickly around issues of privacy and free speech on the Internet sends a 
  441. clear message - these concerns are not a special interest to be swept aside, 
  442. but are now a mainstream interest, a sizeable blip on the voting public's 
  443. radar. It bodes well for all of us. This a very big first step in taking 
  444. the "cyberliberty" message to general public, and preaching beyond the 
  445. online "choir".
  446.  
  447. For those of you who missed the Netcast of the festival, visit 
  448. MediaCast's archives at http://www.edencast.com where you'll find many 
  449. pictures, reports and other information about the happenings at Eden 
  450. Music Festival.
  451.  
  452. Lastly, we'd like to thank the sponsors of the event, and those who organized
  453. and staffed the event for making it all happen, as well as EF-Canada's 
  454. and our own wonderful volunteers for helping run the info booth.
  455.  
  456. [* Note: if you have ordered an EFF t-shirt and have not received it, do 
  457. not be alarmed at this fact. The shirts arrived shortly before the 
  458. festival, and are now being sent to those of you who are on a back-order 
  459. list. Thanks for your patience.]
  460.  
  461. ------------------------------
  462.  
  463.  
  464. Upcoming Events
  465. ---------------
  466.  
  467. This schedule lists EFF events, and those we feel might be of interest to
  468. our members.  EFF events (those sponsored by us or featuring an EFF speaker)
  469. are marked with a "*" instead of a "-" after the date.  Simlarly, government
  470. events (such as deadlines for comments on reports or testimony submission,
  471. or conferences at which government representatives are speaking) are marked
  472. with "!" in place of the "-" ("!?" means a govt. speaker may appear, but
  473. we don't know for certain yet.)  And likewise, "+" in place of "-"
  474. indicates a non-USA event.  If it's a foreign EFF event with govt. people,
  475. it'll be "*!+" instead of "-".  You get the idea.
  476.  
  477. The latest version of the full EFF calendar is available from:
  478.  
  479. ftp: ftp.eff.org, /pub/EFF/calendar.eff
  480. gopher: gopher.eff.org, 1/EFF, calendar.eff
  481. http://www.eff.org/pub/EFF/calendar.eff
  482.  
  483. See also our new Now-Up-to-Date HTML calendar at:
  484. http://events.eff.org
  485.  
  486.  
  487. July 27-
  488.      31 + "Realigning Your Organization to Learning in the Information
  489.           Age," sponsored by On the Horizon and the University of North
  490.           Carolina School of Education. The University of Edinburgh,
  491.           Edinburgh, Scotland.
  492.           Contact: James Morrison
  493.           Phone: +1 919 962 2517
  494.           Fax: +1 919 962 1533
  495.           Email: Morrison@unc.edu
  496.           URL: http://sunsite.unc.edu/horizon
  497.  
  498. July 28-
  499.      30 * Spotlight: an Executive Conference Directing the Future of
  500.           Multimedia; discussion of critical issues facing interactive
  501.           media industry; EFF Executive Director Lori Fena will speak;
  502.           Ritz-Carlton, Laguna Niguel, CA.
  503.           Tel: 415 312 0687
  504.  
  505. July 28-
  506.      31 ! The Forum of Incident Response and Security Teams's 8th
  507.           Conference and Workshop on Computer Security Incident Handling and
  508.           Response; Santa Clara, CA
  509.           URL: http://ciac.llnl.gov/firstconf
  510.  
  511. Aug. 5- * Progress and Freedom Foundation; annual summit held in Aspen,
  512.      6    Colorado, will feature EFF Chairman Esther Dyson, Alvin Toffler
  513.           and Congressman Rick White and Senator Bill Bradley; "An
  514.           exploration of the Electronic Frontier's impact on American
  515.           society."
  516.           Info: +1 202 289 8928   Email to: mail@pff.org
  517.  
  518. Aug. 5-
  519.      9 +  International Conference on Computational Linguistics;
  520.           University of Copenhagen, Copenhagen, Denmark.
  521.           Email: coling96@nttkb.ntt.jp
  522.  
  523. Aug. 8  - Registration deadline for SAB96, Sep. 9, 1996.
  524.  
  525. Aug. 8-
  526.      10 - Conference on Computing and Philosophy; Carnegie Mellon
  527.           University, Pittsburgh, PA. Deadline for submissions: Feb. 19.
  528.           Contact: +1 412 268 7643
  529.           Email: rc2z@andrew.cmu.edu
  530.           URL: http://www.lcl.cmu.edu/CAAE/CAPpage.html
  531.  
  532. Aug. 14-
  533.      16 + Information Seeking in Context: an International Conference on
  534.           Information Needs, Seeking and Use in Different Contexts; Tampere,
  535.           Finland.  Deadline for submission of abstracts: October 15, 1995.
  536.           Contact: +358 31 215 7039 (voice), +358 31 215 6560 (fax)
  537.           Email: inf@uta.fi
  538.  
  539. Aug. 14-
  540.      17 - 7th Macintosh Summit Conference; learn the latest tips, tricks
  541.           and techniques of the Mac platform from the Mac giants.
  542.           University of California, Santa Barbara.
  543.           Contact: Fati Erdogan
  544.           Tel: 805 893 2811
  545.           Fax: 805 893 4943
  546.           URL's: http://www.metatools.com/metauniv
  547.                  http://www.xlrn.ucsb.edu
  548.  
  549. Aug. 21-
  550.      23 + China-U.S. Meeting on Global Information Access: Challenges and
  551.           Opportunities; Beijing, China.
  552.           Email: leeh@ohiou.edu
  553.  
  554. Aug. 26 - ACM SIGCOMM '96: Applications, Technologies, Architectures and
  555.           Protocols for Computer Communication; Stanford University,
  556.           Stanford, CA
  557.           URL: http://www.acm.org/sigcomm/sigcomm96/
  558.  
  559. ------------------------------
  560.  
  561.  
  562. Subject: Quote of the Day
  563. -------------------------
  564.  
  565. "The Singapore government isn't interested in controlling information,
  566. but wants a gradual phase-in of services to protect ourselves. It's not
  567. to control, but to protect the citizens of Singapore. In our society,
  568. you can state your views, but they have to be correct."
  569.   - Ernie Hai, coordinator of the Singapore Government Internet Project
  570.  
  571. Find yourself wondering if your privacy and freedom of speech are safe 
  572. when bills to censor the Internet are swimming about in a sea of of 
  573. surveillance legislation and anti-terrorism hysteria?  Worried that in 
  574. the rush to make us secure from ourselves that our government 
  575. representatives may deprive us of our essential civil liberties? 
  576. Concerned that legislative efforts nominally to "protect children" will 
  577. actually censor all communications down to only content suitable for 
  578. the playground?  Alarmed by commercial and religious organizations abusing
  579. the judicial and legislative processes to stifle satire, dissent and 
  580. criticism?
  581.  
  582. Join EFF!   
  583. http://www.eff.org/EFFdocs/join_eff.html (or send any message to info@eff.org).
  584.  
  585. Even if you don't live in the U.S., the anti-Internet hysteria will soon 
  586. be visiting a legislative body near you.  If it hasn't already.
  587.  
  588. ------------------------------
  589.  
  590.  
  591. Subject: What YOU Can Do
  592. ------------------------
  593.  
  594. * The Communications Decency Act & Other Censorship Legislation
  595.  
  596. The Communications Decency Act and similar legislation pose serious 
  597. threats to freedom of expression online, and to the livelihoods of system 
  598. operators.  The legislation also undermines several crucial privacy 
  599. protections.
  600.  
  601. Business/industry persons concerned should alert their corporate govt.
  602. affairs office and/or legal counsel.  Everyone should write to their own
  603. Representatives and Senators, letting them know that such abuses of 
  604. public trust will not be tolerated, that legislators who vote against
  605. your free speech rights will be voted against by you in the next elections.
  606.  
  607. Join in the Blue Ribbon Campaign - see http://www.eff.org/blueribbon.html
  608.  
  609. PARTICIPATE IN BLUE RIBBON ACTIVISM EFFORTS: 
  610. http://www.eff.org/blueribbon/activism.html
  611.  
  612. Support the EFF Cyberspace Legal Defense Fund:
  613. http://www.eff.org/pub/Alerts/cyberlegal_fund_eff.announce
  614.  
  615. For more information on what you can do to help stop this and other 
  616. dangerous legislation, see:
  617.  
  618. ftp.eff.org, /pub/Alerts/
  619. gopher.eff.org, 1/Alerts
  620. http://www.eff.org/pub/Alerts/
  621.  
  622. If you do not have full internet access (e.g. WWW), send your request
  623. for information to ask@eff.org.
  624.  
  625. IMPORTANT! KEEP AN EYE ON YOUR LOCAL LEGISLATURE.  All kinds of wacky
  626. censorious legislation is turning up at the US state and non-US 
  627. national levels.  Don't let it sneak by you - or by the online activism 
  628. community. Without locals on the look out, it's very difficult for the 
  629. Net civil liberties community to keep track of what's happening locally 
  630. as well as globally.
  631.  
  632.  
  633. * New Crypto-Privacy Legislation
  634.  
  635. Urge your Represenatitives to support the Pro-CODE crypto export bill 
  636. (and to fix the few remaining bugs in it).  
  637.  
  638. For years US export controls on encryption have hampered the development
  639. of secure communications online. This technology is vital for online 
  640. commerce, for national security, and for YOUR electronic privacy.
  641.  
  642. The new Pro-CODE legislation will go a long way to rectifying the situation.
  643.  
  644. Join in the Golden Key Campaign - see http://www.eff.org/goldkey.html
  645.  
  646. PARTICIPATE IN GOLDEN KEY ACTIVISM EFFORTS:
  647. http://www.eff.org/goldkey/activism.html
  648.  
  649. Support the EFF Cyberspace Legal Defense Fund:
  650. http://www.eff.org/pub/Alerts/cyberlegal_fund_eff.announce
  651.  
  652. See also:
  653.  http://www.eff.org/pub/Privacy/
  654.  http://www.privacy.org/ipc/
  655.  http://www.crypto.com/
  656. for more info.
  657.  
  658.  
  659. * Digital Telephony/Comms. Assistance to Law Enforcement Act
  660.  
  661. The FBI has been seeking both funding for the DT/CALEA wiretapping 
  662. provisions, and preparing to require that staggering numbers of citizens be 
  663. simultaneously wiretappable.  
  664.  
  665. To oppose the funding, write to your own Senators and Representatives 
  666. urging them to vote against any appropriations for wiretapping. 
  667.  
  668. We are aware of no major action on this threat at present, but keep your
  669. eyes peeled. It will be back.
  670.  
  671. See http://www.eff.org/pub/Privacy/Surveillance/ for more info.
  672.  
  673.  
  674. * Anti-Terrorism Bills
  675.  
  676. Several bills threatening your privacy and free speech have been introduced
  677. recently.  One passed, but none of the rest of them are close to passage at 
  678. this very moment - however, this status may change. Urge your 
  679. Congresspersons to oppose these unconstitutional and Big-Brotherish 
  680. bills, which threaten freedom of association, free press, free speech, 
  681. and privacy. One such bill passed a few weeks ago, stripped of some of the 
  682. more onerous provisions.  It could have been worse, and could yet still 
  683. be worse.
  684.  
  685. Keep up the pressure. Write to your legislators: No 
  686. secret trials and deportations, no expansion of wiretapping scope or 
  687. authority, no national or "smart-card" ID systems!
  688.  
  689. For more information on some of this legislation, see 
  690. http://www.eff.org/pub/Privacy/Terrorism_militias/
  691.  
  692.  
  693. * Medical Privacy Legislation
  694.  
  695. Several bills relating to medical privacy issues are floating in Congress 
  696. right now. Urge your legislators to support only proposals that *truly* 
  697. enhance the medical privacy of citizens.
  698.  
  699. More information on this legislation will be available at 
  700. http://www.eff.org/pub/Privacy/Medical/ soon.  Bug mech@eff.org to make 
  701. it appear there faster. :)
  702.  
  703.  
  704. * Child Privacy Legislation
  705.  
  706. A new bill to protect children from unethical marketing practices (e.g. 
  707. tricking kids into revealing personal information by offering prizes or 
  708. games) has been introduced.  EFF and other civil liberties organizations
  709. like, and dislike, various points in this bill.  The legislators 
  710. sponsoring the bill appear interested in resolving the problems in the 
  711. statutory language they have proposed.  
  712.  
  713.  
  714. * Find Out Who Your Congresspersons Are
  715.  
  716. Writing letters to, faxing, and phoning your representatives in Congress
  717. is one very important strategy of activism, and an essential way of
  718. making sure YOUR voice is heard on vital issues.
  719.  
  720. EFF has lists of the Senate and House with contact information, as well
  721. as lists of Congressional committees. These lists are available at: 
  722. ftp.eff.org, /pub/Activism/Congress_cmtes/
  723. gopher.eff.org, 1/EFF/Issues/Activism/Congress_cmtes
  724. http://www.eff.org/pub/Activism/Congress_cmtes/
  725.  
  726. The full Senate and House lists are senate.list and hr.list, respectively.
  727. Those not in the U.S. should seek out similar information about their
  728. own legislative bodies.  EFF will be happy to archive any such
  729. information provided to us, so pass it on!
  730.  
  731. If you are having difficulty determining who your US legislators are,
  732. try contacting your local League of Women Voters, who maintain a great 
  733. deal of legislator information, or consult the free ZIPPER service
  734. that matches Zip Codes to Congressional districts with about 85%
  735. accuracy at:
  736. http://www.stardot.com/~lukeseem/zip.html
  737.  
  738. Computer Currents Interactive has provided Congress contact info, sorted 
  739. by who voted for and against the Communcations Decency Act:
  740. http://www.currents.net/congress.html
  741.  
  742.  
  743. * Join EFF!
  744.  
  745. You *know* privacy, freedom of speech and ability to make your voice heard
  746. in government are important. You have probably participated in our online
  747. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  748. protect your online rights is to be fully informed and to make your
  749. opinions heard.  EFF members are informed and are making a difference.  Join
  750. EFF today!
  751.  
  752. For EFF membership info, send queries to membership@eff.org, or send any
  753. message to info@eff.org for basic EFF info, and a membership form.
  754.  
  755. ------------------------------
  756.  
  757.  
  758. Administrivia
  759. =============
  760.  
  761. EFFector Online is published by:
  762.  
  763. The Electronic Frontier Foundation
  764. 1550 Bryant St., Suite 725
  765. San Francisco CA 94103 USA
  766. +1 415 436 9333 (voice)
  767. +1 415 436 9993 (fax)
  768. Membership & donations: membership@eff.org
  769. Legal services: ssteele@eff.org
  770. General EFF, legal, policy or online resources queries: ask@eff.org
  771.  
  772. Editor: Stanton McCandlish, Online Activist, Webmaster (mech@eff.org)
  773.  
  774. This newsletter is printed on 100% recycled electrons.
  775.  
  776. Reproduction of this publication in electronic media is encouraged.  Signed
  777. articles do not necessarily represent the views of EFF.  To reproduce
  778. signed articles individually, please contact the authors for their express
  779. permission. Press releases and EFF announcements may be reproduced individ-
  780. ually at will.
  781.  
  782. To subscribe to EFFector via email, send message body of "subscribe
  783. effector-online" (without the "quotes") to listserv@eff.org, which will add
  784. you to a subscription list for EFFector.
  785.  
  786. Back issues are available at:
  787. ftp.eff.org, /pub/EFF/Newsletters/EFFector/
  788. gopher.eff.org, 1/EFF/Newsletters/EFFector
  789. http://www.eff.org/pub/EFF/Newsletters/EFFector/
  790.  
  791. To get the latest issue, send any message to effector-reflector@eff.org (or
  792. er@eff.org), and it will be mailed to you automagically.  You can also get
  793. the file "current" from the EFFector directory at the above sites at any 
  794. time for a copy of the current issue.  HTML editions available at:
  795. http://www.eff.org/pub/EFF/Newsletters/EFFector/HTML/ 
  796. at EFFweb.  HTML editions of the current issue sometimes take a day or 
  797. longer to prepare after issue of the ASCII text version.
  798.  
  799. ------------------------------
  800.  
  801.  
  802.  
  803.  
  804.  
  805. End of EFFector Online v09 #09 Digest
  806. *************************************
  807.  
  808. $$
  809.