home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / eff915.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.5 KB  |  800 lines

  1.  
  2. =========================================================================
  3.      ________________          _______________        _______________
  4.     /_______________/\        /_______________\      /\______________\
  5.     \\\\\\\\\\\\\\\\\/        |||||||||||||||||     / ////////////////
  6.      \\\\\________/\          |||||________\       / /////______\
  7.       \\\\\\\\\\\\\/____      ||||||||||||||      / /////////////
  8.        \\\\\___________/\     |||||              / ////
  9.         \\\\\\\\\\\\\\\\/     |||||              \////
  10.  
  11. =========================================================================
  12. EFFector Online Volume 09 No. 15      Dec. 20, 1996       editors@eff.org
  13. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  14.  
  15. IN THIS ISSUE:
  16.  
  17. Court Declares Crypto Restrictions Unconstitutional
  18. eTRUST Launches Pilot Program
  19. More Public Interest Groups Speak Out Against WIPO Treaties
  20. Upcoming Events
  21. Quote of the Day
  22. What YOU Can Do
  23. Administrivia
  24.  
  25.  * See http://www.eff.org/Alerts/ or ftp.eff.org, /pub/Alerts/ for more
  26.  information on current EFF activities and online activism alerts! *
  27.  
  28. ----------------------------------------------------------------------
  29.  
  30.  
  31. Subject: Court Declares Crypto Restrictions Unconstitutional
  32. ------------------------------------------------------------
  33.  
  34.     COURT DECLARES CRYPTO RESTRICTIONS UNCONSTITUTIONAL
  35.         Free Speech Trumps Clinton Wiretap Plan
  36.  
  37. December 19, 1996, 16:50 Pacific time.
  38.  
  39.                                 Electronic Frontier Foundation Contacts:
  40.  
  41.                                      Shari Steele, Staff Attorney
  42.                                       301/375-8856, ssteele@eff.org
  43.  
  44.                                      John Gilmore, Founding Board Member
  45.                                       415/221-6524, gnu@toad.com
  46.  
  47.                                      Cindy Cohn, McGlashan & Sarrail
  48.                                       415/341-2585, cindy@mcglashan.com
  49.  
  50. San Francisco - On Monday, Judge Marilyn Hall Patel struck down Cold War
  51. export restrictions on the privacy technology called cryptography.  Her
  52. decision knocks out a major part of the Clinton Administration's
  53. effort to force companies to build "wiretap-ready" computers,
  54. set-top boxes, telephones, and consumer electronics.
  55.  
  56. The decision is a victory for free speech, academic freedom, and the
  57. prevention of crime.  American scientists and engineers will now be
  58. free to collaborate with their peers in the United States and in other
  59. countries.  This will enable them to build a new generation of tools
  60. for protecting the privacy and security of communications.
  61.  
  62. The Clinton Administration has been using the export restrictions to goad
  63. companies into building wiretap-ready "key recovery" technology.  In a
  64. November Executive Order, President Clinton offered limited
  65. administrative exemptions from these restrictions to companies which
  66. agree to undermine the privacy of their customers.  Federal District
  67. Judge Patel's ruling knocks both the carrot and the stick out of
  68. Clinton's hand, because the restrictions were unconstitutional in the
  69. first place.
  70.  
  71. The Cold War law and regulations at issue in the case prevented
  72. American researchers and companies from exporting cryptographic
  73. software and hardware.  Export is normally thought of as the physical
  74. carrying of an object across a national border.  However, the
  75. regulations define "export" to include simple publication in the U.S.,
  76. as well as discussions with foreigners inside the U.S.  They also define
  77. "software" to include printed English-language descriptions and
  78. diagrams, as well as the traditional machine-readable object code and
  79. human-readable source code.
  80.  
  81. The secretive National Security Agency has built up an arcane web of
  82. complex and confusing laws, regulations, standards, and secret
  83. interpretations for years.  These are used to force, persuade, or
  84. confuse individuals, companies, and government departments into making
  85. it easy for NSA to wiretap and decode all kinds of communications.
  86. Their tendrils reach deep into the White House, into numerous Federal
  87. agencies, and into the Congressional Intelligence Committees.  In
  88. recent years this web is unraveling in the face of increasing
  89. visibility, vocal public disagreement with the spy agency's goals,
  90. commercial and political pressure, and judicial scrutiny.
  91.  
  92. Civil libertarians have long argued that encryption should be widely
  93. deployed on the Internet and throughout society to protect privacy,
  94. prove the authenticity of transactions, and improve computer security.
  95. Industry has argued that the restrictions hobble them in building
  96. secure products, both for U.S. and worldwide use, risking America's
  97. current dominant position in computer technology.  Government
  98. officials in the FBI and NSA argue that the technology is too
  99. dangerous to permit citizens to use it, because it provides privacy to
  100. criminals as well as ordinary citizens.
  101.  
  102. "We're pleased that Judge Patel understands that our national security
  103. requires protecting our basic rights of free speech and privacy," said
  104. John Gilmore, co-founder of the Electronic Frontier Foundation, which
  105. backed the suit.  "There's no sense in 'burning the Constitution in
  106. order to save it'.  The secretive bureaucrats who have restricted these
  107. rights for decades in the name of national security must come to a
  108. larger understanding of how to support and preserve our democracy."
  109.  
  110.     Reactions to the decision
  111.  
  112. "This is a positive sign in the crypto wars -- the first rational
  113. statement concerning crypto policy to come out of any part of the
  114. government," said Jim Bidzos, President of RSA Data Security, one of
  115. the companies most affected by crypto policy.
  116.  
  117. "It's nice to see that the executive branch does not get to decide
  118. whether we have the right of free speech," said Philip Zimmermann,
  119. Chairman of PGP, Inc.  "It shows that my own common sense
  120. interpretation of the constitution was correct five years ago when I
  121. thought it was safe to publish my own software, PGP.  If only US
  122. Customs had seen it that way."  Mr. Zimmermann is a civil libertarian
  123. who was investigated by the government under these laws when he wrote
  124. and gave away a program for protecting the privacy of e-mail.  His
  125. "Pretty Good Privacy" program is used by human rights activists
  126. worldwide to protect their workers and informants from torture and
  127. murder by their own countries' secret police.
  128.  
  129. "Judge Patel's decision furthers our efforts to enable secure electronic
  130. commerce," said Asim Abdullah, executive director of CommerceNet.
  131.  
  132. Jerry Berman, Executive Director of the Center for Democracy and
  133. Technology, a Washington-based Internet advocacy group, hailed the
  134. victory.  "The Bernstein ruling illustrates that the Administration
  135. continues to embrace an encryption policy that is not only unwise, but
  136. also unconstitutional.  We congratulate Dan Bernstein, the Electronic
  137. Frontier Foundation, and all of the supporters who made this victory
  138. for free speech and privacy on the Internet possible."
  139.  
  140. "The ability to publish is required in any vibrant academic discipline,"
  141. This ruling re-affirming our obvious academic right will help American
  142. researchers publish without worrying," said Bruce Schneier, author of
  143. the popular textbook _Applied Cryptography_, and a director of the
  144. International Association for Cryptologic Research, a professional
  145. organization of cryptographers.
  146.  
  147. Kevin McCurley, President of the International Association for
  148. Cryptologic Research, said, "Basic research to further the
  149. understanding of fundamental notions in information should be welcomed
  150. by our society.  The expression of such work is closely related to one
  151. of the fundamental values of our society, namely freedom of speech."
  152.  
  153.     Background on the case
  154.  
  155. The plaintiff in the case, Daniel J. Bernstein, Research Assistant
  156. Professor at the University of Illinois at Chicago, developed an
  157. "encryption algorithm" (a recipe or set of instructions) that he
  158. wanted to publish in printed journals as well as on the Internet.
  159. Bernstein sued the government, claiming that the government's
  160. requirements that he register as an arms dealer and seek government
  161. permission before publication was a violation of his First Amendment
  162. right of free speech.  This is required by the Arms Export Control Act
  163. (AECA) and its implementing regulations, the International Traffic in Arms
  164. Regulations (ITAR).
  165.  
  166. In the first phase of this litigation, the government argued that
  167. since Bernstein's ideas were expressed, in part, in computer language
  168. (source code), they were not protected by the First Amendment.  On
  169. April 15, 1996, Judge Patel rejected that argument and held for the
  170. first time that computer source code is protected speech for purposes
  171. of the First Amendment.
  172.  
  173.     Details of Monday's Decision
  174.  
  175. Judge Patel ruled that the Arms Export Control Act is a prior restraint
  176. on speech, because it requires Bernstein to apply for and obtain from
  177. the government a license to publish his ideas.  Using the Pentagon
  178. Papers case as precedent, she ruled that the government's "interest of
  179. national security alone does not justify a prior restraint."
  180.  
  181. Judge Patel also held that the government's required licensing
  182. procedure fails to provide adequate procedural safeguards.  When the
  183. Government acts legally to suppress protected speech, it must reduce
  184. the chance of illegal censorship by the bureaucrats involved -- in this
  185. case, the State Department's Office of Defense Trade Controls (ODTC).
  186. Her decision states: "Because the ITAR licensing scheme fails to provide
  187. for a time limit on the licensing decision, for prompt judicial review
  188. and for a duty on the part of the ODTC to go to court and defend a
  189. denial of a license, the ITAR licensing scheme as applied to Category
  190. XIII(b) [i.e., as applied to encryption material] acts as an 
  191. unconstitutional prior restraint in violation of the First Amendment." 
  192. Professor Bernstein is now free to publish his ideas without asking the 
  193. government's permission first.
  194.  
  195. She also ruled that the export controls restrict speech based on the
  196. content of the speech, not for any other reason.  "Category XIII(b) is
  197. directed very specifically at applied scientific research and speech on
  198. the topic of encryption."  The Government had argued that it restricts
  199. the speech because of its function, not its content.
  200.  
  201. The judge also found that the ITAR is vague, because it does not
  202. adequately define how information that is available to the public
  203. "through fundamental research in science and engineering" is exempt
  204. from the export restrictions.  "This subsection ... does not give
  205. people ... a reasonable opportunity to know what is prohibited."  The
  206. failure to precisely define what objects and actions are being
  207. regulated creates confusion and a chilling effect.  Bernstein has been
  208. unable to publish his encryption algorithm for over four years.  Many
  209. other cryptographers and ordinary programmers have also been restrained
  210. from publishing because of the vagueness of the ITAR.  Brian
  211. Behlendorf, a maintainer of the popular public domain "Apache" web
  212. server program, stated, "No cryptographic source code was ever
  213. distributed by the Apache project.  Despite this, the Apache server
  214. code was deemed by the NSA to violate the ITAR."  Judge Patel also
  215. adopted a narrower definition of the term "defense article" in order to
  216. save it from unconstitutional vagueness.
  217.  
  218. The immediate effect of this decision is that Bernstein now is free to
  219. teach his January 13th cryptography class in his usual way.  He can
  220. post his class materials on the Internet, and discuss the upcoming
  221. class's materials with other professors, without being held in
  222. violation of the ITAR.  "I'm very pleased," Bernstein said.  "Now I
  223. won't have to tell my students to burn their notebooks."
  224.  
  225. It is presently unclear exactly where Judge Patel's decision applies -- 
  226. in the Northern District of California (containing San Francisco and Silicon
  227. Valley) or throughout the country.  Check with your own lawyer if
  228. you contemplate taking action based on the decision.
  229.  
  230. It is not yet clear from the decision whether the export controls on
  231. object code (the executable form of computer programs which source
  232. code is automatically translated into) have been overturned.  It may
  233. be that existing export controls will continue to apply to runnable
  234. software products, such as Netscape's broswer, until another court
  235. case challenges that part of the restrictions.
  236.  
  237.  
  238. ABOUT THE ATTORNEYS
  239.  
  240. Lead counsel on the case is Cindy Cohn of the San Mateo law firm of
  241. McGlashan & Sarrail, who is offering her services pro bono.  Major
  242. additional pro bono legal assistance is being provided by Lee Tien of
  243. Berkeley; M. Edward Ross of the San Francisco law firm of Steefel,
  244. Levitt & Weiss; James Wheaton and Elizabeth Pritzker of the First
  245. Amendment Project in Oakland; and Robert Corn-Revere, Julia Kogan,
  246. and Jeremy Miller of the Washington, DC, law firm of Hogan & Hartson.
  247.  
  248.  
  249. ABOUT THE ELECTRONIC FRONTIER FOUNDATION
  250.  
  251. The Electronic Frontier Foundation (EFF) is a nonprofit civil
  252. liberties organization working in the public interest to protect
  253. privacy, free expression, and access to online resources and
  254. information.  EFF is a primary sponsor of the Bernstein case.  EFF
  255. helped to find Bernstein pro bono counsel, is a member of the
  256. Bernstein legal team, and helped collect members of the academic
  257. community and computer industry to support this case.
  258.  
  259. Full text of the lawsuit and other paperwork filed in the case is
  260. available from EFF's online archives at:
  261.  
  262.    http://www.eff.org/pub/Legal/Cases/Bernstein_v_DoS/
  263.  
  264. The full text of Monday's decision is available at:
  265.  
  266.    http://www.eff.org/pub/Legal/Cases/Bernstein_v_DoS/Legal/961206.decision
  267.  
  268. ------------------------------
  269.  
  270.  
  271. Subject: eTRUST Launches Pilot Program
  272. --------------------------------------
  273.  
  274.  
  275. FOR IMMEDIATE RELEASE                                        12/20/96
  276.  
  277.  
  278.                    eTRUST LAUNCHES PILOT PROGRAM 
  279.  
  280.                Trial of Global Initiative to Increase 
  281.       Consumer Trust and Confidence in Electronic Transactions
  282.  
  283. Palo Alto, CA, December 20, 1996 -- eTRUST, a global initiative for
  284. establishing consumer trust and confidence in electronic information exchange,
  285. is launching its pilot program.  The purpose of the pilot is to test the
  286. effectiveness and market desirability of the eTRUST "trustmark" program and to
  287. provide data to refine the offering and ensure success in full global
  288. implementation.  The information gathered will be invaluable in developing
  289. products to be launched in 1997.  
  290.  
  291. The pilot will focus on addressing privacy issues of data collection on the
  292. Internet which is the first eTRUST project.  Privacy concerns have been
  293. identified as one of the key barriers to the widespread consumer acceptance of
  294. electronic information transactions ranging from commerce to survey data
  295. collection.   Non-consentual collection of personal data over the Internet is
  296. creating "databases of liability" and eTRUST provides a reasonable, effective,
  297. and enforceable system to ensure that personally identifiable information is
  298. not abused.  eTRUST's privacy guidelines and assurance infrastructure will
  299. allow for informed consent of data collection.  Providing a mechanism for
  300. informed consent will increase the level of trust between online
  301. businesses/organizations and users.
  302.  
  303. Companies or organizations participating in the eTRUST pilot will apply one or
  304. more of three privacy "trustmarks" on their Websites depending on how they
  305. handle the data of the users who visit their sites.  The three options are:
  306.  
  307.  *    Anonymous or No Exchange - no data is collected on the user.
  308.  
  309.  *    One-to-One Exchange - data is collected only for the site owner's
  310.     use.
  311.  
  312.  *    Third Party Exchange - data is collected and provided to specified
  313.     third parties but only with the user's knowledge and consent.
  314.     The "trustmark" system allows the user to be informed of exactly how
  315.     their personal data is being used.
  316.  
  317. The "trustmarks" will also be backed by an assurance process which includes
  318. self-assessment, community monitoring, and most importantly, professional
  319. third-party review and spot auditing.  The Assurance Process committee of
  320. eTRUST which includes leading companies like Coopers & Lybrand LLP and KPMG LLP
  321. is developing a formal review process for Websites which will be tested during
  322. the pilot.
  323.  
  324. "Coopers & Lybrand is exceedingly pleased to be involved in setting the
  325. standards and direction for the eTRUST initiative, thereby supporting the
  326. Internet in its ability to conduct electronic commerce," said Russell J.
  327. Sapienza, Jr., Partner of Coopers & Lybrand LLP's Computer Assurance Services.
  328.  
  329. Up to 100 sites, carefully chosen to cover a broad spectrum of Web activities,
  330. will participate in the pilot program.  Sites which are already testing the
  331. "trustmark" system include:
  332.  
  333.  *    CommerceNet - http://www.commerce.net
  334.  *    Electronic Frontier Foundation - http://www.eff.org
  335.  *    BritNet - http://www.britnet.co.uk
  336.  *    Webcrawler - http://frontend.webcrawler.com
  337.  *    Narrowline - http://www.narrowline.com
  338.  *    WorldPages - http://www.worldpages.com
  339.  *    Xcert Software - http://www.xcert.com
  340.  *    Down Syn Online - http://www.epix.net/~mcross/down-syn.html
  341.  
  342. Sites will be added throughout December 1996 and the pilot will be conducted
  343. through the first quarter of 1997.  eTRUST demonstrated the
  344. "trustmark" system at the Internet World Show in New York, December 11-13,
  345. 1996.
  346.  
  347. eTRUST has already received widespread support from industry, consumer groups,
  348. and the government.  CommerceNet, the premier industry association for
  349. developing electronic commerce, and the Electronic Frontier Foundation, the
  350. leading electronic consumer advocacy group have partnered to move forward to
  351. implement the eTRUST program.  
  352.  
  353. "The eTRUST project is critical to building public trust in online
  354. transactions," said Marty Tenenbaum, Chairman of CommerceNet.  "It assures
  355. individuals will receive full disclosure on how and where information will be
  356. used and gives them the opportunity to opt out of a transaction."
  357.  
  358. "We are very concerned with protecting the privacy of users.  The eTRUST pilot
  359. is a major step forward in creating trust online and ensuring the development
  360. of a healthy electronic society and in turn a healthy marketplace," says Lori
  361. Fena, Executive Director of the Electronic Frontier Foundation.
  362.  
  363. "People's awareness of how their online behavior is being monitored and
  364. commoditized is approaching a new high watermark," said Eric Theise,
  365. Narrowline's EVP of Research and Information Architecture.  "Our online media
  366. buying and market research systems are less intrusive and more secure than
  367. others, and eTRUST's framework for assessing, refining, and disclosing data
  368. privacy policy gives us an accepted way to convey that to Internet users."
  369.  
  370. Participation of industry, government, and consumer groups is essential in
  371. order to reach an international consensus on appropriate levels of privacy and
  372. transactional security and how these will be enforced.  By significantly
  373. enhancing consumer trust and confidence in electronic transactions, eTRUST
  374. will promote the positive growth of electronic communications, especially over
  375. the Internet.
  376.  
  377.  
  378. eTRUST
  379.  
  380. eTRUST is a global initiative whose mission is to establish trust and
  381. confidence in electronic communication by creating an infrastructure to
  382. address issues such as privacy and transactional security.  The initiative was
  383. launched in July 1996 by the Electronic Frontier Foundation (EFF) and a group
  384. of pioneering Internet companies.  CommerceNet and the EFF then partnered in
  385. October 1996 to move forward in implementing the initiative.  More information
  386. about eTRUST and its pilot program can be found at http://www.etrust.org/
  387.  
  388.  
  389. CommerceNet
  390.  
  391. CommerceNet is a non-profit industry association and recognized leader working
  392. to transform the Internet into a global electronic marketplace.  Launched in
  393. April 1994, the Silicon Valley-based organization has over 200 members
  394. worldwide, including leading banks, telecommunications companies, Internet
  395. service providers, online services, software service providers and end-users. 
  396. More information about CommerceNet can be found at http://www.commerce.net/
  397.  
  398.  
  399. Electronic Frontier Foundation
  400.  
  401. The Electronic Frontier Foundation is a non-profit civil liberties
  402. organization working in the public interest to promote, privacy, free
  403. expression, and social responsibility in new media.  More information about
  404. EFF can be found at http://www.eff.org/
  405.  
  406.  
  407. Contacts:
  408.                  Lori Fena
  409.                 Electronic Frontier Foundation
  410.                 415-436-9333
  411.  
  412.                 Gigi Wang
  413.                 CommerceNet
  414.                 415-858-1930 x221
  415.  
  416.                 Aaron Feigin
  417.                 Fleishman-Hillard, Inc.
  418.                 415-356-1033
  419.  
  420. ------------------------------
  421.  
  422.  
  423. Subject: More Public Interest Groups Speak Out Against WIPO Treaties
  424. --------------------------------------------------------------------
  425.  
  426. An Open Letter To The Delegates Of The WIPO Diplomatic Conference
  427.  
  428. December  18, 1996
  429.  
  430.     We are writing to urge the delegates at this diplomatic 
  431. conference to defer final action on the three proposed 
  432. treaties.  The discussions so far have just began to shed light 
  433. on many of the problematic areas of the treaties.  We believe 
  434. there is much more to be gained from further study, and we are 
  435. concerned that hasty action on novel changes in intellectual 
  436. property laws will lead to many unanticipated problems.  In 
  437. this respect, one has to ask why WIPO, a United Nations body, 
  438. is acting as a super Parliament or Congress on issues which 
  439. have never been resolved by national governments through 
  440. traditional lawmaking processes.
  441.  
  442.     While there are many problems with the three treaties, 
  443. allow us to highlight four areas of concern.
  444.  
  445. 1.    The Proposed Rights Of "Reproduction" And "Communication" 
  446. Are Far Too Broad. 
  447.  
  448.     In an effort to give copyright owners the broadest 
  449. possible rights, the treaties would give a new right to deny 
  450. authorization of the "direct and indirect" reproduction of a 
  451. work, "whether permanent or temporary . in any manner or form."  
  452. (Treaty 1, Article 7).  National exceptions would be allowed 
  453. for some temporary or incidental reproductions, provided that 
  454. the reproductions are "authorized by the author" or otherwise 
  455. permitted by law.  It is unclear how broad these exemptions can 
  456. be, or how a patchwork system of national exemptions will 
  457. achieve the international uniformity the treaty seeks.
  458.  
  459.     The starting point for the reproduction rights are so open 
  460. ended that it would be seem to make the memorization of a poem 
  461. a violation of the author's exclusive rights.
  462.  
  463.     The issue of the rights of the public to use computers to 
  464. view, study and analyze works is important.  Overbroad 
  465. restrictions on those rights will discourage or impair the 
  466. development of many important and useful new technologies.  For 
  467. example, the new smart searching engines on the Internet's 
  468. World Wide Web routinely read hundreds of thousands, if not 
  469. millions of Web pages, in order to create indexes and abstracts 
  470. of articles and other works.  These new and important software 
  471. tools will vastly expand our ability to identify and locate 
  472. information.
  473.  
  474.     There is also considerable concern that the "Right of 
  475. Reproduction" (Article 7), combined with the "Right of 
  476. Communication," (Article 10) are written in such a way that 
  477. Internet Service Providers (ISPs) will be liable for 
  478. infringements.  Several major ISPs have noted that if they are 
  479. liable for infringements by their customers, they will be 
  480. compelled to engage in intrusive surveillance of private 
  481. communications.  This indeed was the concern of eleven CEOs of 
  482. major Internet and Telecommunication firms [1], who wrote 
  483. President Clinton in opposition to the treaties on December 10, 
  484. 1996.  http://www.public-domain.org/copyright/11ceos.html
  485.  
  486.     We strongly urge that no treaty be finalized at this time.  
  487. However, we would add that the proposed December 12, 1996 
  488. amendments by the 30 African countries offer a much better 
  489. approach (CRNR/DC/56, Treaty No. 1, Article 7 and Article 10), 
  490. and are preferred to the far too restrictive versions that have 
  491. been advanced by the United States Delegation.
  492.  
  493.  
  494. 2.    The Technological Measures Are Written Too Broadly 
  495.  
  496.      Any language in a treaty that prohibits the development 
  497. of new information technologies is problematic, since there are 
  498. likely to be competing public interests.  The Chairman's 
  499. provisions, in his December 12, 1996 drafts of Treaty No. 1 
  500. (Article 13), and Treaty No. 2 (Article 22), are far too broad.  
  501. They would make unlawful "any . . . device, product or 
  502. component incorporated into a device or product, the primary 
  503. purposes or primary effect of which is to circumvent any 
  504. process, mechanism or system that prevents or inhibits any of 
  505. the rights under this treaty."  (From Treaty 1, Article 13). 
  506.  
  507.     Taken with the rest of these deeply flawed treaties, there 
  508. would be an enormous chilling effect on the development of new 
  509. information technologies.  For example, the popular Web browser 
  510. Netscape would arguably be an illegal device, not only because 
  511. it is used for reading documents into memory to display them, 
  512. but because it has features which permit the easy reading and 
  513. downloading of source code for HTML documents, as well as 
  514. digital images.  Many of us would say that these types of 
  515. features have made an important contribution to the explosive 
  516. growth of the Internet.  It is worth noting that more 
  517. restrictive proprietary technologies have withered, having 
  518. failed to compete with the more open Internet model.  
  519.  
  520.     Also, the new generation of Internet searching and index 
  521. tools mentioned above would likely be challenged under the 
  522. proposed treaty language. 
  523.  
  524.     Again, the language offered as a substitute by the 30 
  525. African countries is a better approach.  Countries would be 
  526. required to provide:
  527.  
  528.        adequate legal protection and effective legal 
  529.        remedies against the circumvention of effective 
  530.        technological measures that are used by rights 
  531.        holders in connection with the exercise of their 
  532.        rights under this Treaty and that restrict acts, in 
  533.        respect of their works, which are not authorized by 
  534.        the rights holders concerned or permitted by law. 
  535.        (CRNR/DC/56, Treaty 1, Article 13).
  536.  
  537.     The more flexible language offered by the African 
  538. countries would give each nation greater latitude in 
  539. implementing anti-circumvention legislation.  This is 
  540. important, given the rapid growth of the Internet, the novelty 
  541. of the technology and the Internet culture, and the need to 
  542. encourage rather than discourage the development of new 
  543. information technologies.  
  544.  
  545.     However, we cannot endorse even this approach, at this 
  546. time.  The issue of anti-circumvention is not ripe for 
  547. legislation or treaty, given:
  548.  
  549. -     the lack of experience in matters concerning the Internet 
  550.       by many legislators or policy makers, 
  551. -     the uncertainty concerning the extent to which new 
  552.       encryption based technologies can protect rights owners 
  553.       without additional legal remedies, and
  554. -     the need to gain a better model for enforcement in a world 
  555.       with transnational data flows and radically different 
  556.       concepts of fair use of copyrighted materials. 
  557.  
  558. 3.    Concerns About Privacy Are Not Specifically Addressed In 
  559. The Treaties.
  560.  
  561.     We come from a tradition of using information products and 
  562. services in ways that are mostly anonymous.  The acquisition of 
  563. newspapers, books, recorded music, and listening to broadcast 
  564. television and radio can be done in anonymity.  The development 
  565. of cable television, video rental stores, online communications 
  566. and other technologies are leading to an explosive growth in 
  567. the ability of the government and private corporations to 
  568. conduct surveillance of what information we receive or share 
  569. with others.  It is essential for a free society that people 
  570. have the practical ability to read and share information with 
  571. friends and colleagues without surveillance.  When it is 
  572. possible to take different approaches in protecting copyright 
  573. owners, it is desirable and important to seek those roads which 
  574. are consistent with a significant degree of personal privacy.  
  575. This principle should be specifically addressed in the 
  576. treaties.  
  577.  
  578.     As noted above, there are specific concerns about privacy 
  579. in the section of the treaties dealing with the liability of 
  580. ISPs.  There is also concern about the degree to which the 
  581. "Rights Management Information" may be used to provide 
  582. mechanisms for tracking document usage.  Countries should be 
  583. both permitted and encouraged to limit the types of 
  584. technologies used for "rights management information" in order 
  585. to protect personal privacy.
  586.  
  587. 4.    There Should Be No Actions Taken That Would Give A Radical 
  588. New Property Right To Facts Or Other Public Domain Information.
  589.  
  590.     There is widespread opposition to the concepts underlying 
  591. the proposed database treaty, and no action should be taken at 
  592. this time.  As presently drafted, the treaty would give 
  593. sporting leagues the right to license box scores of sporting 
  594. events, give stock exchanges permanent "ownership" of share 
  595. prices and other financial data, define the practice of 
  596. creating abstracts of scientific journals or web pages as an 
  597. infringement of a database extraction right, and create many 
  598. other unintended consequences.  
  599.  
  600.     The fact that organizations such as Dun and Bradstreet, 
  601. Bloomberg, and STATS, Inc (sports statistics), vigorously 
  602. oppose the treaty because it goes too far illustrates the 
  603. complexity of this issue.  Value added information providers 
  604. are both producers and consumers of information.  This proposal 
  605. is so deeply flawed it cannot be salvaged at this conference.  
  606. The controversy over the database treaty should also serve as a 
  607. reminder to the delegates that the public domain in matters 
  608. concerning information is something to be protected and 
  609. cherished.
  610.  
  611. 5.    Closing Comments
  612.  
  613.     In closing, we urge the delegates to reflect upon how the 
  614. unique features of the Internet have contributed to its amazing 
  615. success, and to tread carefully when asked to dramatically 
  616. change the Internet culture.  Not only is the Internet a 
  617. flourishing and dynamic place to publish information, as 
  618. evidenced by the astronomical rates of growth in usage and 
  619. published content, but there is scant evidence to suggest that 
  620. there are serious threats to the commercial content industry 
  621. from infringements.
  622.  
  623.     Much of the concern over unauthorized reproductions of 
  624. works on the Internet stem from the very transparency of those 
  625. reproductions, which are visible to everyone, including the 
  626. owners of the works.  Indeed, the Internet indexing and 
  627. abstracting tools which are threatened by these treaties offer 
  628. perhaps the best tools yet for identifying and managing 
  629. inappropriate unauthorized reproductions of works.  
  630.  
  631.     This transparency of publishing activities on the Internet 
  632. is something new.  We are also just beginning to understand the 
  633. engines which drive the dynamic growth of this publishing 
  634. platform.   We are forced to re-think and re-examine our ideas 
  635. about fair use and other matters which are central to these ill 
  636. conceived treaties.  
  637.  
  638.     Finally, there is great opposition to the treaties by the 
  639. persons who should matter the most  -  the persons who use the 
  640. Internet, and who are alarmed to the prospects for increased 
  641. surveillance and stifling regulation of new technologies.  As 
  642. delegates you should look beyond the multitude of lobbyists who 
  643. have shaped this treaty, and consider the public.  We urge you 
  644. to conclude this Diplomatic Conference without taking action on 
  645. any of the treaties.
  646.  
  647.  
  648. Union for the Public Domain, Computer Professionals for Social
  649. Responsibility, Consumer Project on Technology, Net Action, Citizen
  650. Advocacy Center, AIDS Education Global Information System, Visual
  651. Resources Association, Utility Consumers' Action Network, Alliance for
  652. Public Technology, Departamento de Informatica - UFPE, GovAccess
  653.  
  654. Sources of Information about the WIPO Treaties on the Internet:
  655.  
  656. Against the Treaties:
  657.  
  658. Union for the Public Domain    http://www.public-domain.org
  659. Digital Future Coalition    http://www.dfc.org/dfc
  660.  
  661. For the Treaties
  662.  
  663. Creative Incentive Coalition            http://www.cic.org
  664. Information Industry Association        http://www.infoindustry.org
  665.  
  666. For comments on this letter, contact James Love, +1 202 387 8030;
  667. Home +1 xxx xxx xxxx [redacted for privacy reasons - mech@eff.org];
  668. love@tap.org
  669.  
  670.  
  671. Footnotes:
  672.  
  673. [1] PSI, Net, America Online, Bell Atlantic, BellSouth, Compuserve, MCI, 
  674. MFS  Communications, Netcom On-line Communications, NYNEX, Prodigy, UUNET.
  675.  
  676. ------------------------------
  677.  
  678.  
  679. Subject: What YOU Can Do
  680. ------------------------
  681.  
  682. * The Communications Decency Act & Other Censorship Legislation
  683.  
  684. The Communications Decency Act and similar legislation pose serious 
  685. threats to freedom of expression online, and to the livelihoods of system 
  686. operators.  The legislation also undermines several crucial privacy 
  687. protections.  The CDA is likely to be found unconstitutional by the 
  688. Supreme Court. But, bowing to pressure from theocratic organization,
  689. Congress is likely to introduce and attempt to pass a slightly modified 
  690. version.  Let your legislators know you will not stand for censorship,
  691. nor for the wasting of millions of tax dollars on years of Supreme Court 
  692. litigation over laws that should never have even been proposed much less 
  693. passed in a democracy.
  694.  
  695. Business/industry persons concerned should alert their corporate govt.
  696. affairs office and/or legal counsel about such censorship measures, 
  697. TODAY, while there is still time to plan.
  698.  
  699. Join in the Blue Ribbon Campaign - see http://www.eff.org/blueribbon.html
  700.  
  701. Support the EFF Cyberspace Legal Defense Fund:
  702. http://www.eff.org/pub/Alerts/cyberlegal_fund_eff.announce
  703.  
  704. If you do not have full internet access (e.g. WWW), send your request
  705. for information to ask@eff.org.
  706.  
  707. IMPORTANT! KEEP AN EYE ON YOUR LOCAL LEGISLATURE.  All kinds of wacky
  708. censorious legislation is turning up at the US state and non-US 
  709. national levels.  Don't let it sneak by you - or by the online activism 
  710. community. Without locals on the look out, it's very difficult for the 
  711. Net civil liberties community to keep track of what's happening locally 
  712. as well as globally.
  713.  
  714.  
  715. * Find Out Who Your Congresspersons Are
  716.  
  717. Writing letters to, faxing, and phoning your representatives in Congress
  718. is one very important strategy of activism, and an essential way of
  719. making sure YOUR voice is heard on vital issues.
  720.  
  721. If you are having difficulty determining who your US legislators are,
  722. try contacting your local League of Women Voters, who maintain a great 
  723. deal of legislator information, or consult the free ZIPPER service
  724. that matches Zip Codes to Congressional districts with about 85%
  725. accuracy at:
  726. http://www.stardot.com/~lukeseem/zip.html
  727.  
  728. Computer Currents Interactive has provided Congress contact info, sorted 
  729. by who voted for and against the Communications Decency Act:
  730. http://www.currents.net/congress.html (NB: Some of these folks have, 
  731. fortunately, been voted out of office.)
  732.  
  733.  
  734. * Join EFF!
  735.  
  736. You *know* privacy, freedom of speech and ability to make your voice heard
  737. in government are important. You have probably participated in our online
  738. campaigns and forums.  Have you become a member of EFF yet?  The best way to
  739. protect your online rights is to be fully informed and to make your
  740. opinions heard.  EFF members are informed and are making a difference.  Join
  741. EFF today!
  742.  
  743. For EFF membership info, send queries to membership@eff.org, or send any
  744. message to info@eff.org for basic EFF info, and a membership form.
  745.  
  746. ------------------------------
  747.  
  748.  
  749. Administrivia
  750. =============
  751.  
  752. EFFector Online is published by:
  753.  
  754. The Electronic Frontier Foundation
  755. 1550 Bryant St., Suite 725
  756. San Francisco CA 94103 USA
  757. +1 415 436 9333 (voice)
  758. +1 415 436 9993 (fax)
  759. Membership & donations: membership@eff.org
  760. Legal services: ssteele@eff.org
  761. General EFF, legal, policy or online resources queries: ask@eff.org
  762.  
  763. Editor: Stanton McCandlish, Online Activist, Webmaster (mech@eff.org)
  764.  
  765. This newsletter is printed on 100% recycled electrons.
  766.  
  767. Reproduction of this publication in electronic media is encouraged.  Signed
  768. articles do not necessarily represent the views of EFF.  To reproduce
  769. signed articles individually, please contact the authors for their express
  770. permission. Press releases and EFF announcements may be reproduced individ-
  771. ually at will.
  772.  
  773. To subscribe to EFFector via email, send message body of "subscribe
  774. effector-online" (without the "quotes") to listserv@eff.org, which will add
  775. you to a subscription list for EFFector.
  776.  
  777. Back issues are available at:
  778. ftp.eff.org, /pub/EFF/Newsletters/EFFector/
  779. gopher.eff.org, 1/EFF/Newsletters/EFFector
  780. http://www.eff.org/pub/EFF/Newsletters/EFFector/
  781.  
  782. To get the latest issue, send any message to effector-reflector@eff.org (or
  783. er@eff.org), and it will be mailed to you automagically.  You can also get
  784. the file "current" from the EFFector directory at the above sites at any 
  785. time for a copy of the current issue.  HTML editions available at:
  786. http://www.eff.org/pub/EFF/Newsletters/EFFector/HTML/ 
  787. at EFFweb.  HTML editions of the current issue sometimes take a day or 
  788. longer to prepare after issue of the ASCII text version.
  789.  
  790. ------------------------------
  791.  
  792.  
  793.  
  794.  
  795.  
  796. End of EFFector Online v09 #15 Digest
  797. *************************************
  798.  
  799. $$
  800.