home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / eff106.txt < prev    next >
Text File  |  1992-09-26  |  31KB  |  678 lines

  1. ########## |   Volume I                               Number 6   |
  2. ########## |                                                     |
  3. ###        |                   EFFECTOR ONLINE                   |
  4. #######    |                                                     |
  5. #######    |                    In this issue:                   |
  6. ###        |              NetNews: The EFF Wants You!            |
  7. ########## |            Computers and Academic Freedom           |
  8. ########## | All I Really Need to Know I Learned from my Computer|
  9.            |         The Prodigy Saga Marches On...and On        |
  10. ########## |                 S.266: What You Can Do              |
  11. ########## |              -==--==--==-<:>-==--==--==-            |
  12. ###        |                        Editors:                     |
  13. #######    |            Gerard Van der Leun (van@eff.org)        |
  14. #######    |             Mike Godwin (mnemonic@eff.org)          |
  15. ###        |             Mitchell Kapor (mkapor@eff.org)         |
  16. ###        |                    Managing Editors:                |
  17. ###        |Chris Davis (ckd@eff.org), Helen Rose (hrose@eff.org)|
  18.            |                                                     |
  19. ########## |       Reproduction of Effector Online via all       |
  20. ########## |            electronic media is encouraged..         |
  21. ###        |      To reproduce signed articles individually      |
  22. #######    |    please contact the authors for their express     |
  23. #######    |                     permission..                    |
  24. ###        |                                                     |
  25. ###        |             Published Fortnightly by                |
  26. ###        |    The Electronic Frontier Foundation (eff.org)     |
  27.                                                                   
  28. effector n, Computer Sci. A device for producing a desired change.
  29.                         -==--==--==-<>-==--==--==-
  30.  
  31.                                 FAST BREAKS:
  32.                     Net News from the Electronic Frontier
  33.  
  34. THE EFF WANTS YOU
  35.     After many months, the EFF has received its 501(c)3 Federal tax
  36. exemption.  This means that membership in, and donations to,
  37. the EFF are fully tax-deductible.
  38.     For over a year, we have been funding the work of this 
  39. organization through the generosity of a few individuals who
  40. believe in our mission and our goals.  Now we are able to open
  41. the EFF to people from all our various constituencies throughout
  42. the world.
  43.    As a result, we would like to ask all of you who support us
  44. to become members.
  45.    To sustain our current goals and programs, and expand our
  46. efforts will take the commitment of time and money on the part
  47. of many people and institutions from all areas of our society.
  48.     We will be raising funds in the near future from a variety
  49. of sources, but without the concrete support of individuals
  50. like you, we cannot pursue and achieve our goals of assuring that
  51. Constitutional protections are extended to online media.  Without your
  52. support we can't effectively advocate policy changes on the federal
  53. and state level.  Without you, we can't continue to effectively pursue
  54. the education of the general public as to the benefits of online media
  55. and the potential of the National Public Network of the future.
  56. Nor can we continue to effectively defend the rights of those wrongly
  57. accused.
  58.     Pioneer membership rates are $20.00 per year for students 
  59. and low-income supporters, $40.00 per year for regular members.
  60. We are currently working on an institutional membership program.
  61.     The way this works is simple. We are going to be assembling all
  62. the detritus of joining an organization: tidy forms, lots of 
  63. check-boxes, payment via Visa or Mastercard, and all the fancy stuff
  64. you've learned to expect from well-meaning organizations over the 
  65. years.  But you can cut to the chase right now and just mail a check. 
  66.     And, yes, we are going to be handing out numbers. This means low
  67. numbers will have a certain cachet with those who value such
  68. things.  And if you don't care, you'll still have the knowledge
  69. that you've helped us move forward this year and in the future.
  70.     Member Privacy Policy: The EFF will never sell any names or
  71. information about its members. We will, from time to time, share
  72. consenting members names with other non-profit organizations which
  73. we are certain will advance the shared causes and goals of the EFF.
  74. But, even then, we will only share your name if you consent to it.
  75. This means you have to state that you grant us the privilege of
  76. sharing your name. You can revoke this at any time. If you do not
  77. actively grant us this permission, we will assume that you wish
  78. your membership to be absolutely confidential.
  79.     You can send your membership fees and/or your additional 
  80. donation to The Electronic Frontier Foundation, 155 Second Street,
  81. Cambridge, MA 02141. Please include your name, postal address, and
  82. electronic mail address.
  83.  
  84. THE EFF AND SENATE BILL 266
  85.     At the EFF we continue to oppose the spirit and the letter of
  86. those provisions of Senate Bill 266 that would require mandatory
  87. cooperation of telecommunications providers with law enforcement.
  88.     We believe that those individuals and organizations that support
  89. this initiative fail to understand the implications of compromising 
  90. encryption methods in this time of emergent online technologies.
  91.     In order to play an active role in shaping this legislation
  92. the EFF expects to meet with the bill's sponsors in Washington 
  93. and express our fundamental opposition to any move on the part 
  94. of the Federal government that would prohibit or have a chilling
  95. effect on the individual's right to use cryptography.
  96.  
  97. THE CPSR ANNOUNCES A WASHINGTON WORKSHOP 
  98. ON PRIVACY, ENCRYPTION, AND TELECOMMUNICATIONS POLICY
  99.      Computer Professionals for Social Responsibility, the
  100. Electronic Frontier Foundation, RSA are sponsoring a one-day 
  101. workshop in Washington, D.C. on June 10.
  102.      This workshop will bring together a broad coalition of
  103. professionals in the computer and telecommunications fields,
  104. as well as experts in cutting-edge cryptography, privacy 
  105. advocates, and civil liberties protectors.  It will feature
  106. a congressional briefing on current federal policy initiatives
  107. including S.266 and export restrictions.
  108.      The workshop will be followed at 2:00 by a press conference
  109. and the National Press Club (14th & Pennsylvania Avenue N.W.). All
  110. interested parties are invited to attend the press conference.
  111.  
  112.                 -==--==--==-<>-==--==--==-
  113.  
  114. EFF DOCUMENT FILES NOW AVAILABLE
  115.     THE DOCUMENT CASE -- a collection of briefs, judgements
  116. white papers, rulings, and references of moment to the issues 
  117. of law and order on The Electronic Frontier--is now available via
  118. FTP at eff.org. This represents our current and expanding collection
  119. of legal papers of interest to attorneys and the net at large. It
  120. was created and maintained by Staff Counsel Mike Godwin 
  121. (mnemonic@eff.org).  For details on how to access this archive
  122. please contact ftphelp@eff.org.
  123.    To add to the archive, send mail to Michael Godwin (mnemonic@eff.org).
  124.  
  125.                -==--==--==-<>-==--==--==-
  126.  
  127. COMPUTERS AND ACADEMIC FREEDOM GROUPS NOW AT EFF.ORG
  128.     CAF discusses such questions as : How should general principles
  129. of academic freedom (such as freedom of expression, freedom to read,
  130. due process, and privacy) be applied to university computers and
  131. networks? How are these principles actually being applied? How can the
  132. principles of academic freedom as applied to computers and networks be
  133. defended?
  134.     The EFF has given the discussion a home on the eff.org machine.
  135. As of April 23, less than two week after its creation, the list has
  136. 230 members in four countries.
  137.     There are three versions of the mailing list:
  138. comp-academic-freedom-talk
  139.         - you'll received dozens of e-mail notes every day.
  140. comp-academic-freedom-batch
  141.         - about once a day, you'll receive a compilation of the day's notes.
  142. comp-academic-freedom-news
  143.         - about once a week you'll receive a compilation of the best
  144.           notes of the week. (I play the editor for this one).
  145.     To join a version of the list, send mail to listserv@eff.org. 
  146. Include the line "add <name-of-version>". (Other commands are "delete
  147. <name-of-version>" and "help").
  148.     In any case, after you join the list you can send e-mail to the 
  149. LIST BY addressing it to caf-talk@eff.org.
  150.     These mailing lists are also available as the USENET alt groups
  151. 'alt.comp.acad-freedom.talk' and 'alt.comp.acad-freedom.news'.
  152.  
  153.               -==--==--==-<>-==--==--==-
  154.  
  155.                   the sand remembers
  156.            once there was beach and sunshine
  157.                    but chip is warm too
  158.  
  159.                -==--==--==-<>-==--==--==-
  160.  
  161.     The Need for a Discussion of Computers and Academic Freedom
  162.               by Carl Kadie (kadie@eff.org)
  163.  
  164.    When my grandmother attended the University of Illinois fifty-five
  165. years ago, academic freedom meant the right to speak up in class, to
  166. created student organizations, to listen to controversial speakers, to
  167. read "dangerous" books in the library, and to be protected from random
  168. searches of your dorm room.
  169.    Today these rights are guaranteed by most universities. These days,
  170. however, my academic life very different from my grandmother's. Her
  171. academic life was centered on the classroom and the student union.
  172. Mine centers on the computer and the computer network. In the new
  173. academia, my academic freedom is much less secure.
  174.    The suppression of academic freedom on computers is common. At least
  175. once a month, someone posts on plea on Usenet for help. The most
  176. common complaint is that a newsgroup has been banned because of its
  177. content (usually alt.sex). In January, a sysadmin at the University of
  178. Wisconsin didn't ban any newsgroups directly. Instead, he reduced the
  179. newsgroup expiration time so that reading groups such as alt.sex is
  180. almost impossible. Last month, a sysadmin at Case Western killed
  181. a note that a student had posted to a local newsgroup.  The sysadmin
  182. said the information in the note could be misused. In other cases,
  183. university employees may be reading e-mail or looking through user
  184. files. This may happen with or without some prior notice that e-mail
  185. and files are fair game.
  186.    In many of these cases the legality of the suppression is unclear. It
  187. may depend on user expectation, prior announcements, and whether the
  188. university is public or private.
  189.    The legality is, however, irrelevant. The duty of the University is
  190. not to suppress everything it legally can; rather it is to support the
  191. free and open investigation and expression of ideas. This is the ideal
  192. of academic freedom. In this role, the University acts a model of how
  193. the wider world should be. (In the world of computers, universities are
  194. perhaps the most important model of how things should be).
  195.    If you are interested in discussing this issues, or if you have
  196. first-hand experience with academic suppression on computers or
  197. networks, please join the mailing list.
  198.  
  199.             -==--==--==-<>-==--==--==-
  200.  
  201.                one with nintendo
  202.                halcyon symbiosis
  203.              hand thinks for itself
  204.  
  205.             -==--==--==-<>-==--==--==-
  206.  
  207.         All I Really Need to Know I Learned from My Computer
  208.  
  209. All I really need to know about how to live and what to do and how to be I
  210. learned right here in the CAEN labs. Illumination was not at the top of the
  211. graduate school mountain, but right there in front of the computer
  212. monitors. These are the things I learned. Everything you need to know is
  213. here somewhere:
  214.  
  215.         1.      Share all your executables.
  216.         2.      Pay for your shareware.
  217.         3.      Don't hit the computer.
  218.         4.      Back up files after you have found them.
  219.         5.      Clean up your own messy desktop.
  220.         6.      Don't copy software that is not yours.
  221.         7.      Make a smiley when you send someone a nasty message.
  222.         8.      Wash your hands before you type.
  223.         9.      Flush your buffers.
  224.         10.     M&Ms and a cold can of Coke are good for you.
  225.         11.     Live a student's life--learn some and think some and
  226.                 MacDraw and IPaint and Readnews and play Tetris and hack
  227.                 every day some.
  228.         12.     Take a break every two hours from staring at the terminal.
  229.         13.     When you go out in the world, watch out for network traffic,
  230.                 hold connections and stick together.
  231.         14.     Be aware of wonder. Remember the little bytes in the chip:
  232.                 The code goes in and the graphics come out and nobody
  233.                 really knows how or why, but computers are all like that.
  234.         15.     Pets and Lisas and DN350s and even the little bytes in the
  235.                 chip all die. So do we.
  236.         16.     And then remember the Computer Reference Manuals and the
  237.                 first command you learned--the biggest command of all--Quit.
  238.  
  239.                                 by Ann Gordon (anng@caen.engin.umich.edu)
  240.  
  241.                  -==--==--==-<>-==--==--==-
  242.  
  243.                        samurai fighter
  244.                keyboard and mouse are his sword
  245.                        digital battles
  246.  
  247.                  -==--==--==-<>-==--==--==-
  248.  
  249.  
  250.               THE PRODIGY SAGA CONTINUED....REDUX....ENCORE....
  251.  
  252. [Prodigy continued to be a main subject of conversation on the net over
  253. the past two weeks.  Here is a selection of one exchange of views on
  254. comp.org.eff.talk.]
  255. --
  256. From: brad@looking.on.ca (Brad Templeton)
  257.  
  258. In article <14193.281F5781@fidogate.FIDONET.ORG> 
  259. Tom.Jennings@f111.n125.z1.FIDONET.ORG (Tom Jennings) writes:
  260. >It's easy to support free-speech issues on "safe" subjects 
  261. >-- the real test is when it is an unpopular one, or even one
  262. >you don't agree with.
  263.  
  264. I agree with this 100%.  It's one of the strongest parts of my personal
  265. philosophy.
  266.  
  267. But this is not a free-speech issue, so it is not relevant.
  268.  
  269. People do not understand that freedom of the press (and Prodigy is press)
  270. has two very important components:
  271.      a) Nobody can tell you what not to print (freedom from censorship)
  272.      b) Nobody can tell you what *to* print.  (editorial control)
  273.  
  274. Both are important.   To insist that Prodigy allow gay/lesbian discussion
  275. against their will is not much different from forbidding them from having
  276. gay/lesbian discussion if they want it.
  277.  
  278. Congress shall make no law abridging the freedom of the press.   That's no
  279. law in *either* direction.
  280.  
  281. --
  282.  
  283. From: lee@wang.com (Lee Story)
  284. In-Reply-To: brad@looking.on.ca's message of 4 May 91 
  285.  
  286. Well sorry, Brad, but it's not clear to many of us that a service like
  287. Prodigy is self-evidently "press", as you seem to claim.  In the part
  288. of the service which presents (publishes) advertisements (mostly!) and
  289. Prodigy-initiated or Prodigy-contracted informative articles (rarely),
  290. they would seem to deserve the same protections offered to the print
  291. and broadcast media.
  292.  
  293. But in their provision of email service they would seem to be merely a
  294. by-subscription carrier, and their unpleasant lack of interfaces to
  295. other carriers does not disguise that fact.  I don't see why the same
  296. protections offered to mail and telephone subscribers shouldn't apply.
  297. And I don't see why bulletin boards to which subscribers are welcome to
  298. contribute shouldn't be considered either (1) simply useful extensions
  299. of email, or (2) publishing ventures, but ones in which the subscribers
  300. are the publishers and Prodigy remains the carrier.
  301.  
  302. Isn't some scheme like this simple and fair enough to be worth
  303. codifying as law, and the added marketability of email and bulletin
  304. boards sufficient to encourage commercial services to provide them
  305. even if they aren't allowed to control the contents?
  306.  
  307. (By the way, I think the trashy, ad-oriented nature of Prodigy has
  308. encouraged many of us to criticize them for practices that would
  309. raise few complaints on GEnie, CIS, etc.  They may be doing us a
  310. real service.)
  311. --
  312. From: brad@looking.on.ca (Brad Templeton)
  313.  
  314. I have seen no proof of Prodigy doing anything but charge for their E-mail.
  315. They are not press, but an E-mail provider, when it comes to E-mail.
  316.  
  317. But in all the public areas of the system, they are indeed press, and
  318. have explicitly said and acted in such a fashion at all times as far as I
  319. can tell.   I am not sure how other people have gotten any other impression.
  320.  
  321. Prodigy screens everything posted in the public areas.  It's 100% edited.
  322. How can you consider them anything but press?
  323. -- 
  324. [The discussion continues in comp.org.eff.talk.]
  325.  
  326.             -==--==--==-<>-==--==--==-
  327.  
  328.                    DAT arrives
  329.             frequency notch treachery
  330.              people are not fooled
  331.  
  332.             -==--==--==-<>-==--==--==-
  333.  
  334.  
  335.                S.266: WHAT YOU CAN DO
  336.  
  337. From: metzger@watson.ibm.com (Perry E. Metzger)
  338.  
  339.  [Editor's Note:After sending a letter to Biden's office protesting 
  340. the language of S.266, Mr. Metzger received, as did many others, 
  341. a form letter reply.In comp.org.eff.talk, this is what he did next.]
  342.  
  343. I actually bothered to follow up on my (identical) form letter from
  344. Sen. Biden's office.
  345.  
  346. I spoke to John Bentivoglio, who is on the Senator's Judiciary
  347. committee staff (not his personal staff), who claims to have been the
  348. person who drafted the letter that went out on Joe Biden's signature.
  349.  
  350. He's more or less unmovable, though he is friendly.
  351.  
  352. He has already heard from lots and lots of people from the net about
  353. this. His claim is more or less this: the stated section of the law is
  354. intended more to get communications providers to help with the tapping
  355. of things like Cellular Phones and the like, which he claims is now
  356. difficult. (All of us on the net, of course, know you can tap a
  357. cellular phone with a radio scanner and some patience, but never mind
  358. that). He also claims that they understand that there are technical
  359. reasons making the provisioning of back doors into cryptosystems
  360. difficult, and that is the reason for the "sense of congress" thing.
  361. He also claims that this is not the proverbial crack in the dike, and
  362. that the Senator has no intention of following through with additional
  363. legislation to enforce a ban on secure cryptosystems.
  364.  
  365. Personally, I have no idea whether to believe him. My gut says, never
  366. trust a politico, and that he is trying to sell me a bridge. That's not
  367. the part that matters, though. The part that matters is whether or not
  368. we can still do something to stop this clause from getting through.
  369.  
  370. My suggestion is that we, the UseNetters, organize an attempt to get
  371. S.266 Section 2201, and S.618 Section 545, discussed in a
  372. congressional hearing.
  373.  
  374. My suggestion: Call up as many of the following Senators as you can.
  375. (Maybe you can leave out Biden, he's probably useless at this point.)
  376. Ask to speak to an actual human on their staff for a few minutes;
  377. don't just register a complaint with a random bill. Say something like
  378. "I'd like to speak to a member of the senators staff about a bill
  379. coming before the Judiciary committee that I am very concerned about."
  380. When you get someone, calmly and quietly tell them why you oppose
  381. S.266 section 2201 and S.618 section 545. (the wording in both is
  382. identical, and be sure to mention that the two sections are
  383. identical). Explain to them that there are lots of other people who
  384. think the same way and tell them you would like to see hearings held
  385. where people who are members of prominent organizations like the
  386. Electronic Freedom Foundation, the ACLU, and other similar groups
  387. would be given a chance to oppose the section. Be nice; these men are
  388. the ones who we have to count on to rescue us. (Gawd help us all!)
  389.  
  390. Here, again, is the text of what we are opposing, which is identical
  391. in both S.266 sec. 2201 and S.618 sec. 545:
  392.  
  393. ----------------------------------------------------------------------
  394. COOPERATION OF TELECOMMUNICATIONS PROVIDERS WITH LAW ENFORCEMENT
  395.  
  396. It is the sense of Congress that providers of electronic communications
  397. services and manufacturers of electronic communications service equipment
  398. shall ensure that communications systems permit the government to obtain 
  399. the plain text contents of voice, data, and other communications when
  400. appropriately authorized by law.
  401. ----------------------------------------------------------------------
  402.  
  403. The members of the Senate Judiciary Committee, which will be acting on
  404. these bills, are:
  405.  
  406. Chair: Joseph R. Biden, Delaware
  407.  
  408. Edward M. Kennedy, Massachusetts
  409. Howard M. Metzenbaum, Ohio  
  410. Dennis DeConcini, Arizona
  411. Patrick J. Leahy, Vermont
  412. Howell Heflin, Alabama
  413. Paul Simon, Illinois
  414. Herbert Kohl, Wisconsin
  415. Strom Thurmond, South Carolina
  416. Orrin G. Hatch, Utah
  417. Alan K. Simpson, Wyoming
  418. Charles E. Grassley, Iowa
  419. Arlen Specter, Pennsylvania
  420. Hank Brown, Colorado
  421.  
  422. The phone number of the U.S. Senate Switchboard, which will get you
  423. any of these men's staff's, is...
  424.  
  425. (202)-224-3121
  426.  
  427. Their specific numbers and addresses are...
  428.  
  429. DEMOCRATS:
  430.  
  431. Senator Joseph Biden (Del)
  432. Suite 221
  433. Russell Building
  434. U.S. Senate, Washington DC 20510 <-- for all of them
  435. (202) 224-5042
  436.  
  437. Senator Edward Kennedy
  438. Suite 315
  439. Russell Building
  440. (202) 224-4543
  441.  
  442. Senator Howard Metzenbaum (Ohio)
  443. Suite 140
  444. Russell
  445. (202) 224-2315
  446.  
  447. Senator Dennis DeConcini (Arizona)
  448. Suite 328
  449. Russell
  450. (202) 224-4521
  451.  
  452. Senator Patrick Leahy (Vermont)
  453. Suite 433
  454. Russell
  455. (202) 224-4242
  456.  
  457. Senator Howell Heflin (Alabama)
  458. Suite 728
  459. Russell
  460. (202) 224-4124
  461.  
  462. Senator Paul Simon (Illinois)
  463. Suite 462
  464. Dirksen Building
  465. (202) 224-2152
  466.  
  467. Senator Herbert Kohl (Wisconsin)
  468. Suite 702
  469. Russell
  470. (202) 224-5653
  471.  
  472. REPUBLICANS:
  473.  
  474. Senator Strom Thurmond (South Carolina)
  475. Suite 218
  476. Russell
  477. (202) 224-5972
  478.  
  479. Senator Orrin Hatch (Utah)
  480. Suite 135
  481. Russell
  482. (202) 224-5251
  483.  
  484. Senator Alan Simpson (Wyo)
  485. Suite 261
  486. Dirksen Bldg
  487. (202) 224-3424
  488.  
  489. Senator Charles Grassley (Louisiana)
  490. Suite 135
  491. Hart Bldg
  492. (202) 224-3744
  493.  
  494. Senator Arlen Specter (Pennsylvania)
  495. Suite 303
  496. Hart Bldg
  497. (202) 224-4254
  498.  
  499.             -==--==--==-<>-==--==--==-
  500.  
  501.                 oh no godzilla
  502.         guns and planes cannot stop him
  503.             tokyo is ablaze
  504.  
  505.             -==--==--==-<>-==--==--==-
  506.  
  507. COMPUTING & VALUES CONFERENCE, AUG 12-16
  508.  
  509. The National Conference on Computing and Values will convene August
  510. 12-16, 1991, in New Haven, CT.  N C C V / 91 is a project of the
  511. National Science Foundation and the Research Center on Computing and
  512. Society.  Specific themes (tracks) include
  513.  
  514.       -  Computer Privacy & Confidentiality
  515.       -  Computer Security & Crime
  516.       -  Ownership of Software & Intellectual Property
  517.       -  Equity & Access to Computing Resources
  518.       -  Teaching Computing & Values
  519.       -  Policy Issues in the Campus Computing Environment
  520.  
  521. The workshop structure of the conference limits participation to
  522. approximately 400 registrants, but space *IS* still available at this
  523. time (mid-May).
  524.  
  525. Confirmed speakers include Ronald E. Anderson, Daniel Appleman, John
  526. Perry Barlow, Tora Bikson, Della Bonnette, Leslie Burkholder, Terrell
  527. Ward Bynum, David Carey, Jacques N.  Catudal, Gary Chapman, Marvin
  528. Croy, Charles E. M.  Dunlop, Batya Friedman, Donald Gotterbarn,
  529. Barbara Heinisch, Deborah Johnson, Mitch Kapor, John Ladd, Marianne
  530. LaFrance, Ann-Marie Lancaster, Doris Lidtke, Walter Maner, Diane
  531. Martin, Keith Miller, James H. Moor, William Hugh Murray, Peter
  532. Neumann, George Nicholson, Helen Nissenbaum, Judith Perolle, Amy
  533. Rubin, Sanford Sherizen, John Snapper, Richard Stallman, T. C. Ting,
  534. Willis Ware, Terry Winograd, and Richard A. Wright.
  535.  
  536. The registration fee is low ($175) and deeply discounted air fares are
  537. available into New Haven.
  538.  
  539. To request a registration packet, please send your name, your email AND
  540. paper mail addresses to ...
  541.  
  542.    BITNet      MANER@BGSUOPIE.BITNET
  543.    InterNet    maner@andy.bgsu.edu (129.1.1.2)
  544.  
  545. or, by fax ...
  546.  
  547.    (419) 372-8061
  548.  
  549. or, by phone ...
  550.  
  551.   (419) 372-8719  (answering machine)
  552.   (419) 372-2337  (secretary)
  553.  
  554. or, by regular mail ...
  555.  
  556.    Professor Walter Maner
  557.    Dept. of Computer Science
  558.    Bowling Green State University
  559.    Bowling Green, OH 43403 USA
  560.  
  561. USENIX EFF BOF UPDATE: TIME CHANGE
  562.  
  563. At the Summer 1991 USENIX Conference, being held in Nashville, TN, from
  564. 10-14 June 1991, a Birds Of a Feather (BOF) session on the Electronic
  565. Frontier Foundation (EFF) will be held.  The EFF BOF will be held from
  566. 7-9pm on Tuesday, 11 June 1991.  Note the time change!  It will be
  567. located in the Jefferson A room (the same room as the GNU BOF).  The
  568. EFF BOF will now be held *before* (instead of after) the GNU BOF.
  569.  
  570. We will give an update of recent EFF activities, an overview of cases
  571. the EFF has been involved with and their outcomes, the EFF's missions,
  572. current and future projects, etc.  John Gilmore, a member of the EFF's
  573. Board of Directors, will co-chair the BOF and will talk about some of
  574. the work EFF has been doing on privacy technology, also known as
  575. encryption, and the threats and promise we see in it.  There will be a
  576. general question and answer session at the end of the BOF.
  577.  
  578.             -==--==--==-<>-==--==--==-
  579.  
  580. FEEDBACK
  581.  
  582. [Here are a few of the comments received on Effector Online 1.05:]
  583.  
  584. From tachyon@ucscb.UCSC.EDU Sun May 26 07:59:28 1991
  585.  
  586. Just two quick, unpolished comments, so I'm mailing them rather than
  587. posting them.
  588.  
  589. I'm surprised at the amount of ridicule Jim Warren aimed at people
  590. who might not want their names on CPSR (or other) mailing lists, when
  591. it would be a simple enough matter for CPSR to include something like
  592. "We periodically send out announcements and other mailings to people
  593. on our mailing list.  Check here if you would prefer NOT to receive
  594. these unsolicited mailings."
  595.  
  596. Mitch Kapor is being a little too quick in telling a Prodigy person
  597. that the Well's conflict resolution methods do not involve
  598. throwing people off the system, because I know that at least one
  599. person HAS been thrown off the Well.  However, as a sysop myself,
  600. I know that these systems can be sitting ducks for people who, for
  601. whatever reason, have decided to spend as much time as possible
  602. insulting and harassing other users.  I have thrown one user off
  603. my own BBS for that reason.
  604.  
  605. ----------
  606.  
  607. Subject: Cryptography, Mythology, and S. 266
  608.  
  609. In an article in Effector Online, Denise Caruso joins the crowd of people
  610. all over the networks attacking a provision placed by Senator Biden into two
  611. Senate bills (S. 266 and S. 618), which make it the "sense of the Senate" that
  612. providers of encryption technology and communication services ensure that they
  613. can provide, in response to proper court order, a clear-text version of any
  614. material transmitted using their systems.
  615.  
  616. Caruso, and many others, have argued that such a law would require the use of
  617. a "trap door", or in generally weakened cryptographic algorithms.  THIS IS
  618. COMPLETELY FALSE.  What it mainly requires is record keeping.
  619.  
  620. The technical details get very complex, but in fact choosing a good crypto-
  621. graphic algorithm is only the beginning of designing a usable cryptosystem.
  622. Key distribution is as big a headache.  In most proposed systems, one uses a
  623. unique "session key" for each communication session.  This key is provided to
  624. the two participants by a central server.  A server that recorded the keys it
  625. assigned would have no problem with the provisions of these bills.  Compromise
  626. of the server is deadly to the entire system, whether it keeps records or not,
  627. so this need imply no significant weakening of the system.  It certainly does
  628. not require the insertion of any trap door or other weakness into the under-
  629. lying cryptographic algorithms.
  630.  
  631. The public-key-based systems that Caruso refers to, as far as I know, do NOT
  632. use public key cryptography to encrypt most user data.  Rather, they use it
  633. to make the communication with the session-key server simpler.  Today, and
  634. for at least the near-term future, known public-key algorithms are too ex-
  635. pensive and slow to use for bulk data.  They can, however, be used in such
  636. combined public/private key systems to get good performance with most of the
  637. advantages of private key systems.
  638.  
  639. Why should anyone care about this technical detail?  (By now I'm sure I've
  640. lost the real flamers, who know nothing but how to repeat catch phrases like
  641. "trap door".)  Because basing an attack on S. 266 and such measures on some-
  642. thing that is verifiably false is a good way to lose arguments.  Badly.
  643.  
  644. Suppose someone introduced a bill requiring the registration of all computer
  645. equipment.  Would you argue against it on the grounds that only MS/DOS systems
  646. could meet the registration requirement?
  647.  
  648. The problems with S. 266 and similar measures are NOT technical.  If you want
  649. to object to them, do so on the basis of rights to privacy, protection of free
  650. speech, or whatever.  Don't let the argument get onto the ground of what is
  651. technically feasible, or you'll lose.
  652.                                    -- Jerry
  653. From: Jerry Leichter <leichter@LRW.COM>
  654.             -==--==--==-<>-==--==--==-
  655.  
  656. ENDNOTES
  657.  
  658.     Effector Online would like to thank Damon A. Koronakos and Brian Roberts
  659. at stanford.edu for the Hi-Tech Haikus that grace this issue.
  660.  
  661.     We also would like to extend our thanks to Leila Gallagher, a great 
  662. volunteer and true pioneer of the Electronic Frontier. Without her constant
  663. and generous efforts here at the office, the EFF would have floundered during
  664. our first year.
  665.  
  666.     We are always interested in news, pointers, tall tales, quotes
  667. jokes and brilliant strokes related to life on the Electronic
  668. Frontier.
  669.     Write to us with comments and criticism, or write for us if you
  670. prefer.  Any letters or stories can be posted to comp.org.eff.talk,
  671. or sent directly to the editor of Effector Online: van@eff.org.
  672.     We'll be back in a fortnight with another edition.
  673.  
  674.          In the meantime, you are still on the Electronic Frontier.
  675.                            Be careful out there.
  676.                         -==--==--==-<>-==--==--==-
  677. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  678.