home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / eff108.txt < prev    next >
Text File  |  1992-09-26  |  22KB  |  491 lines

  1. Article 16 of comp.org.eff.news:
  2. Xref: vpnet comp.org.eff.news:16 comp.org.eff.talk:1823
  3. Path: vpnet!tellab5!laidbak!ism.isc.com!ispd-newsserver!rpi!zaphod.mps.ohio-state.edu!samsung!uunet!world!eff!hrose
  4. From: hrose@eff.org (Helen Trillian Rose)
  5. Newsgroups: comp.org.eff.news,comp.org.eff.talk
  6. Subject: EFFector Online 1.08
  7. Message-ID: <HROSE.91Jun29231645@eff.org>
  8. Date: 30 Jun 91 03:16:55 GMT
  9. Sender: hrose@eff.org (Helen Trillian Rose)
  10. Followup-To: comp.org.eff.talk
  11. Organization: The Electronic Frontier Foundation
  12. Lines: 472
  13. Approved: hrose@eff.org
  14.  
  15. ########## | Volume I                                   Number 8 |
  16. ########## |                                                     |
  17. ###        |                  EFFECTOR ONLINE                    |
  18. #######    |                                                     |
  19. #######    |             First Anniversary Edition               |
  20. ###        |                                                     |
  21. ########## |            The Electronic Newsletter of             |
  22. ########## |         The Electronic Frontier Foundation          |
  23.            |                                                     |
  24. ########## |                                                     |
  25. ########## |                                                     |
  26. ###        |                      Editors:                       |
  27. #######    |          Gerard Van der Leun (van@eff.org)          |
  28. #######    |           Mike Godwin (mnemonic@eff.org)            |
  29. ###        |           Mitchell Kapor (mkapor@eff.org)           |
  30. ###        |                   Managing Editors:                 |
  31. ###        |Chris Davis (ckd@eff.org), Helen Rose (hrose@eff.org)|
  32.            |                                                     |
  33. ########## |       Reproduction of EFFector Online via all       |
  34. ########## |            electronic media is encouraged           |
  35. ###        |      To reproduce signed articles individually      |
  36. #######    |     please contact the authors for their express    |
  37. #######    |                       permission.                   |
  38. ###        |                                                     |
  39. ###        |               Published Fortnightly by              |
  40. ###        |    The Electronic Frontier Foundation (eff.org)     |
  41.  
  42. effector n, Computer Sci. A device for producing a desired change
  43.                       -==--==--==-<>-==--==--==-
  44.  
  45.                            In this issue:
  46.  
  47. THE FIRST YEAR IN THE LIFE OF THE EFF: A SCORECARD
  48. EFF SEEKS AMICUS STATUS IN TWO KEY COMPUTER-CRIME CASES
  49. UPDATE ON THE STEVE JACKSON CASE
  50. EFF PRESENTATIONS ABOUT COMPUTER SEARCHES
  51. REPORT ON THE CRYPTOGRAPHY AND PRIVACY CONFERENCE
  52. WHAT TO TELL PEOPLE WHO STILL THINK EFF IS A HACKER DEFENSE FUND
  53. MEMBERSHIP INFORMATION
  54.  
  55.  
  56.  
  57. ******************************************************************
  58.  
  59. THE FIRST YEAR IN THE LIFE OF THE EFF
  60.  
  61. We wrote our mission statement in June of 1990 and began to build the
  62. foundation in June of that year. Here's what we said about what we would
  63. begin to do a little more than a year ago.
  64.  
  65.  
  66. EFF Mission Statement -- April, 1990
  67.  
  68. A new world is arising in the vast web of digital, electronic media
  69. which connect us. Computer-based communication media like electronic
  70. mail and computer conferencing are becoming the basis of new forms of
  71. community. These communities without a single, fixed geographical
  72. location comprise the first settlements on an electronic frontier.
  73.  
  74. While well-established legal principles and cultural norms give
  75. structure and coherence to uses of conventional media like newspapers,
  76. books, and telephones, the new digital media do not so easily fit into
  77. existing frameworks. Conflicts come about as the law struggles to define
  78. its application in a context where fundamental notions of speech,
  79. property, and place take profoundly new forms. People sense both the
  80. promise and the threat inherent in new computer and communications
  81. technologies, even as they struggle to master or simply cope with them
  82. in the work place and the home.
  83.  
  84. The Electronic Frontier Foundation has been established to civilize the
  85. electronic frontier; to make it useful and beneficial not just to a
  86. technical elite, but to everyone; and to do this in keeping with our
  87. society's highest traditions of the free and open flow of information
  88. and communication.
  89.  
  90.  
  91. A LOOK BACK -- June, 1991
  92. =========================
  93.  
  94. When we began in 1990 there was a void separating the pioneers of
  95. computer networking and the rest of the world. The technologies were
  96. ill-understood outside of a small, technically minded part of the
  97. population. One of our first tasks was to begin to build bridges between
  98. these groups.
  99.  
  100. In our first year The Electronic Frontier Foundation has accomplished a
  101. great deal in several distinct areas:
  102.  
  103.  
  104. Legal
  105. ----
  106.  
  107. *Filed suit against the Secret Service for the unlawful search and
  108. seizure of computers, BBS systems, books and manuscripts at Steve
  109. Jackson Games in Austin, Texas.
  110.  
  111. *Helped defend Craig Neidorf, unjustly accused of publishing purloined
  112. documents.
  113.  
  114. *Filed friend of the court briefs challenging unjust prohibitions of
  115. computer use as part of computer crime sentencing
  116.  
  117. *Lobbied effectively at the state level to change legislation inimical
  118. to computer networking.
  119.  
  120.  
  121. Communications and Public Education
  122. -------------- --- ------ ---------
  123.  
  124. *Inspired and helped to organize and present the first Computers,
  125. Freedom and Privacy Conference. CFP was a four day event that brought
  126. together, in search of knowledge and common ground,representatives from
  127. computer networking, law enforcement and privacy advocate groups.
  128.  
  129. *Distributed the first eight issues of our electronic newsletter,
  130. EFFector Online, throughout the net.
  131.  
  132. *Published the first issue of our quarterly print newsletter, EFFector.
  133.  
  134. *Become a presence on the Internet with our node, eff.org.
  135.  
  136. *Created an FTP archive on eff.org for documents on computer networking
  137. and privacy law.
  138.  
  139. *Given a net home at eff.org to groups like Computer Professionals for
  140. Social Responsibility and the new Computers and Academic Freedom group.
  141.  
  142. *Spoke to numerous groups nationwide on the issues of civil liberties
  143. and computer networking.
  144.  
  145. *Developed a network of relationships with the local and national media
  146. that has affected the climate of opinion about computer networking and
  147. begun to reverse the slide into "hacker hysteria" that was beginning to
  148. grip the nation.
  149.  
  150. *Established a fully staffed operational headquarters in Cambridge,
  151. Massachusetts.
  152.  
  153.  
  154. Policy
  155. ------
  156.  
  157. *Worked with Senator Leahy's Privacy Task Force in Washington,D.C. in
  158. order to advance the concerns of the computer networking community in
  159. the formation of legislation in this critical area.
  160.  
  161. *Argued successfully for the removal of anti-encryption provisions in
  162. S.266, the Senate Crime bill
  163.  
  164. *Testified before the Federal Communications Committee concerning the
  165. public access and design needs of the National Research and Education
  166. network.
  167.  
  168. *Made grants in aid to Computer Professionals for Social Responsibility
  169. as well as joining them in numerous policy projects and workshops around
  170. the nation.
  171.  
  172. *Created a voice that is listened to in Washington on issues concerning
  173. computer networking.
  174.  
  175. *Launched the Open Road program in order to make sure that the needs of
  176. the public in the building of the National Public Network are addressed
  177. at the beginning of the project.
  178.  
  179. *Helped define the issues of protecting nodes and carriers from
  180. unwarranted risks and liabilities in providing information services from
  181. the producer to the consumer.
  182.  
  183. And
  184. ---
  185.  
  186. *Begun research and development into creating the tools that will allow
  187. non-technical individuals using PCs to access the net over voice-grade
  188. telephone lines in a simple and straightforward fashion.
  189.  
  190. We are proud that we have been able to accomplish so much in such a
  191. short time. We have had a lot of help doing it from friends and
  192. supporters from all sectors of American society in the public and the
  193. private sectors. In this we have been fortunate.
  194.  
  195. At the same time, we see more clearly than we did a year ago just how
  196. far we have to go,and how much work lies ahead of us. The issues that
  197. those of us in the computer, telecommunications, and computer networking
  198. fields can see clearly now will affect every American and
  199. much of the entire world within the next ten years. The opportunities
  200. are immense and the potential for an increase in human knowledge, wisdom
  201. and well-being beyond our calculation.
  202.  
  203. We now know that we cannot know all of what lies ahead. Instead, we can
  204. try to prepare as best we can, and to protect the legitimate interests
  205. of the individual and society as best we can, for the full dawn of the
  206. Global Information Age.
  207.  
  208. We hope that we can count on you for your continuing good will and
  209. support.
  210.  
  211.  
  212. ************************************************************
  213.  
  214. EFF SEEKS AMICUS STATUS IN TWO KEY COMPUTER-CRIME CASES
  215.  
  216. The Electronic Frontier Foundation has sought to intervene as an amicus
  217. curiae in two important computer-crime cases.
  218.  
  219. In the case of United States v. Robert Riggs, we have joined an appeal
  220. of part of sentence imposed upon Riggs, who was a member of the so-
  221. called "Legion of Doom" and, at one time, a co-defendant of Craig
  222. Neidorf. We have gone on record as opposing the sentencing restriction
  223. on Rigg's private computer-use and ownership after Riggs is released
  224. from prison.
  225.  
  226. We believe that the judge's decision to forbid Riggs to own or privately
  227. use a computer during the supervisory period following his release is a
  228. restriction on his First Amendment rights beyond what is allowed by the
  229. federal sentencing statute. In addition, we believe such restrictions
  230. tend to promote the notion that computers are inherently dangerous
  231. instrumentalities, the access to which falls properly within the scope
  232. of governmental action. We hope here to lessen the momentum behind these
  233. restrictions, which prosecutors have been seeking in cases all across
  234. the country.
  235.  
  236. We are also seeking amicus curiae status in United States v. Robert
  237. Morris. Morris, who was prosecuted under the Computer Fraud and Abuse
  238. statute, was the author of the Internet Worm, which accidentally shut
  239. down large portions of the Internet in 1988. Morris is seeking Supreme
  240. Court review of his case, and we are about to file an amicus curiae
  241. petition urging the Supreme Court to hear the case.
  242.  
  243. Our goal in this case is not to defend or justify Morris's actions, but
  244. to establish that the law used to prosecute him was interpreted too
  245. broadly. As it now stands, the law would make no distinction between
  246. someone like Morris, whose out-of-control program accidentally caused
  247. damage to remote computer use, and a computer terrorist who set out
  248. intentionally to cause damage to remote computers.
  249.  
  250.  
  251. ******************************************************************
  252.  
  253. TRACKING THE STEVE JACKSON CASE
  254.  
  255. Our major case, the Steve Jackson Games case, is proceeding as expected.
  256. The next stage in our ongoing effort in that case will be the
  257. government's filing of a response to our complaint. As of the week of
  258. June 21, the government has sought a 30-day extension of the deadline
  259. for its response. Such extensions are routinely granted with the
  260. agreement of the plaintiff, and we have agreed in this case. The
  261. extended deadline will mean that the government's response will be due
  262. the first week of August.
  263.  
  264.  
  265. ******************************************************************
  266.  
  267. EFF PRESENTATIONS ABOUT COMPUTER SEARCHES
  268.  
  269. As part of our effort to raise public and government consciousness about
  270. the overkill of searches and seizures in computer-crime investigations,
  271. Mike Godwin has been conducting presentations for a wide variety of
  272. audiences on the civil-liberties issues raised by such cases. Audiences
  273. have included a computer-law seminar at Ohio State University, a private
  274. presentation for Westinghouse corporate security in Pittsburgh, and a
  275. meeting of the Federal Computer Investigators Committee (FCIC) in
  276. Scottsdale, Arizona. We are planning for the presentational materials to
  277. be a resource document for the next CPSR Roundtable in Washington, and
  278. Mike is scheduled to deliver the presentation before an assembly of Ohio
  279. judges in late July.
  280.  
  281. Of the presentations mentioned above, the FCIC meeting was of particular
  282. significance. This group of representatives of various law enforcement
  283. agencies has been one of the principal policy-making and information-
  284. sharing groups concerned with computer-crime issues. The Scottsdale
  285. meeting included representatives of the FBI, the Secret Service, the
  286. Department of Justice, and other law-enforcement agencies. A key
  287. accomplishment of the meeting was our forging of valuable personal
  288. contacts with members of these agencies. Although the FCIC was in some
  289. ways skeptical of our stress on the civil-liberties of computer users
  290. whose systems are being searched, the overall feedback was positive, and
  291. Arizona prosecutor Gail Thackeray already has asked to use our materials
  292. at other law-enforcement meetings.
  293.  
  294. ******************************************************************
  295.  
  296. REPORT ON THE CRYPTOGRAPHY AND PRIVACY CONFERENCE
  297.  
  298. On June 10th, EFF, CPSR, and RSA Data Security Inc. sponsored a one day
  299. conference on cryptography and privacy. The meeting had two motivations:
  300. to express opposition to the cryptography restrictions of Senate bill
  301. S.266 and, more generally, to bring together technologists and policy-
  302. makers to show broad based support for a redirection of our country's
  303. policies on cryptography. In the days prior to the meeting EFF, through
  304. John Podesta, was able to persuade Senator Leahy to prevail upon Senator
  305. Biden to remove the offensive provision from S.266, so by the time of
  306. the conference this was a moot issue.
  307.  
  308. One outcome of the conference was the adoption of a statement in support
  309. of communications privacy which recommends that the United States
  310. government undertake a new approach to support communications privacy
  311. and to promote the availability of privacy-enhancing technologies. Among
  312. its recommendations are the following:
  313.  
  314. First, proposals regarding cryptography should be moved beyond the
  315. domain of the intelligence and national security community.
  316.  
  317. Second, any proposal to facilitate government eavesdropping should be
  318. critically reviewed.
  319.  
  320. Third, government agencies with appropriate expertise should work free
  321. of NSA influence to promote the availability of cryptography so as to
  322. ensure communications privacy for the general public.
  323.  
  324. Fourth, the export control restrictions for computer network technology
  325. and cryptography should be substantially relaxed.
  326.  
  327. As a follow-up John Podesta met with representatives of several
  328. companies to lay the ground-work for continuing coordination on these
  329. issues.
  330.  
  331.  
  332. ******************************************************************
  333.  
  334. THE ORIGIN OF THE EFF AND THE CRACKING OF COMPUTER SYSTEMS
  335.  
  336. (You may want to pass this on to friends and associates.--The Editors)
  337.  
  338. There is a persistent view in some quarters that the EFF exists
  339. solely as an institution to defend crackers of computer systems.
  340. This is an understandable perception but it is false.
  341.  
  342. The Electronic Frontier Foundation has never condoned the unauthorized
  343. entry into computer systems for any reason.There is absolutely no
  344. question that uninvited computer intrusions represent a major problem on
  345. the electronic frontier; and one which we, and thousands of others,
  346. struggle with on a daily basis.
  347.  
  348. In like manner, the EFF does not condone the use of governmental powers
  349. to seek out and punish legitimate users of computer systems.  We have
  350. opposed this since our inception and will continue to do so to the limit
  351. of our ability and resources.
  352.  
  353. Throughout 1990, law enforcement activities which were ostensibly aimed
  354. at "cracking down on crackers" were, in fact, seizing the computer
  355. systems of innocent parties like Steve Jackson and shutting down
  356. bulletin boards used by hundreds of utterly innocent people.  Whether
  357. through ignorance or malice, these actions were depriving many of their
  358. legitimate rights under the Constitution, and chilling the free
  359. expression and growth of the Net.
  360.  
  361. The EFF was formed in response to these injustices. Our mission was to
  362. protect constitutional guarantees of free speech and freedom from
  363. unreasonable search and seizure. This remains the core of our mission
  364. today.  We believe that these fundamental civil liberties must apply to
  365. all users of computer networks. A threat to the rights of anyone is a
  366. threat to the rights of all. Experience has taught us that these
  367. freedoms must be fought for if they are to be given a firm foundation
  368. in the online world.  Constitutional guarantees, as we have seen by
  369. actions such as Operation Sun Devil, are not the default state online,
  370. but must be "designed" in from the start.  To do nothing risks setting
  371. a series of precedents which will be difficult if not impossible to
  372. reverse at some time in the future.
  373.  
  374. These beliefs struck a chord with many users of computer networks who
  375. understood the importance of an open, public process by which this
  376. society sorts out the laws and customs which will apply to the online
  377. domain.
  378.  
  379. Today the EFF has evolved to become an advocacy organization, with broad
  380. concerns in the area of information technology policy, including, but
  381. not limited to civil liberties, which represent the interests of its
  382. members and serve as a bridge between "Cyberspace" and other exotic
  383. locales, like Washington, D.C.
  384.  
  385. ******************************************************************
  386.  
  387. BECOME A MEMBER OF THE ELECTRONIC FRONTIER FOUNDATION
  388.  
  389. In the last issue of EFFector, we initiated our membership program.  We
  390. have so far received well over 100 memberships.  Thank you, early
  391. supporters. In order to continue the work already begun and to expand
  392. our efforts and activities into other realms of the electronic frontier,
  393. we need the financial support of individuals and organizations.
  394.  
  395. If you support our goals and our work, you can show that support by
  396. becoming a member now. Members receive our quarterly newsletter,
  397. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  398. have an electronic address that can be reached through the Net), and
  399. special releases and other notices on our activities. But because we
  400. believe that support should be freely given, you can receive these
  401. things even if you do not elect to become a member.
  402.  
  403. Your membership/donation is fully tax deductible.
  404.  
  405. Our memberships are $20.00 per year for students, $40.00 per year for
  406. regular members. You may, of course, donate more if you wish.
  407.  
  408. Our privacy policy: The Electronic Frontier Foundation will never, under
  409. any circumstances, sell any part of its membership list. We will, from
  410. time to time, share this list with other non-profit organizations whose
  411. work we determine to be in line with our goals. But with us, member
  412. privacy is the default. This means that you must actively grant us
  413. permission to share your name with other groups. If you do not grant
  414. explicit permission, we assume that you do not wish your membership
  415. disclosed to any group for any reason.
  416.  
  417.  
  418. >>>---------------- EFF@eff.org MEMBERSHIP FORM ---------------<<<
  419.  
  420. Mail to: The Electronic Frontier Foundation, Inc.
  421. Online Office
  422. 155 Second St.
  423. Cambridge,MA 02141
  424.  
  425. I wish to become a member of the EFF I enclose:$__________
  426. $20.00 (student or low income membership)
  427. $40.00 (regular membership)
  428.  
  429. [ ] I enclose an additional donation of $___________
  430.  
  431. Name:______________________________________________________
  432.  
  433. Organization:______________________________________________
  434.  
  435. Address: __________________________________________________
  436.  
  437. State:_______Zip:________Phone:( )_____________(optional)
  438.  
  439. FAX:( )____________________(optional)
  440.  
  441. Email address: ______________________________
  442.  
  443. I enclose a check [ ].
  444. Please charge my membership in the amount of $_____________ to my
  445. Mastercard [ ] Visa [ ] American Express [ ]
  446.  
  447. Number:____________________________________________________
  448.  
  449. Expiration date: ____________
  450.  
  451. Signature: ________________________________________________
  452.  
  453. Date:______________________
  454.  
  455. I hereby grant permission to the EFF to share my name with other non-
  456. profit groups from time to time as it deems appropriate [ ].
  457. Initials:___________________________
  458.  
  459. The EFF is a non-profit, 501c3 organization.
  460. Donations to the EFF are tax-deductible.
  461.  
  462.  
  463. ******************************************************************
  464.  
  465. Please direct all mail regarding EFFector Online to:
  466. editors@eff.org
  467.  
  468.  
  469. COMING ATTRACTIONS:
  470.  
  471. PRIVACY-ENHANCED MAIL
  472. HIGHLIGHTS OF THE EFF FTP ARCHIVE
  473. MAKING IT EASIER TO GET ON THE NET
  474. CONTINUING LEGAL UPDATES
  475. SYSOP LIABILITY ISSUES
  476.  
  477. ******************************************************************
  478.  
  479.  
  480.  
  481.  
  482. -- 
  483. Helen Trillian Rose              <hrose@eff.org, hrose@cs.bu.edu>
  484. Electronic Frontier Foundation   NeXT Mail-> <hrose@black-cube.eff.org> 
  485. "This machine was behaving badly so I had to shoot it. MK. I messed up."
  486. (Mitch Kapor <mkapor@eff.org> on the misbehaviour of the NeXT at EFF :-)
  487.  
  488.  
  489.  
  490. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  491.