home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / eff207.txt < prev    next >
Text File  |  1992-09-26  |  48KB  |  956 lines

  1. ############                        ##########       Volume 2 Number 7
  2. ############                        ##########         April 10, 1992
  3. ####                                ###    ###
  4. ##########    ########## ########## ###    ### ####    ####
  5. ##########    ########## ########## ###    ### #####   ####
  6. ##########    ####       ####       ###    ### ######  ####
  7. ####          ########   ########   ###    ### ############
  8. ####          ########   ########   ###    ### #### #######
  9. ############# ####       ####       ########## ####  ######
  10. ############# ####       ####       ########## ####   #####
  11. ############# ####       ####       ########## ####    #### ## ## ##
  12.  
  13. |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|                  EFFector
  14. |                                          |                   ONline
  15. |            THE CISLER REPORT:            |
  16. |        Steve Cisler writes about         |               eff@eff.org
  17. |    Computers, Freedom and Privacy II     |
  18. |                                          |         155 Second Street
  19. |               WHAT A DEAL!               |       Cambridge, MA 02141
  20. |        EFF offers spiffy t-shirts        |            (617) 864-0665
  21. |                                          |
  22. |                                          |   666 Pennsylvania Ave.SE
  23. |                                          |     Washington, DC  20003
  24. |                                          |            (202) 544-9237
  25.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  26.  
  27.  
  28.               COMPUTERS, FREEDOM, AND PRIVACY-2: A REPORT
  29.                     by Steve Cisler (sac@apple.com)
  30.  
  31.  
  32. [The opinions and views expressed are those of the author, Steve Cisler,
  33. and not necessarily those of  Apple Computer, Inc. Misquotes of people's
  34. statements are my responsibility. Permission is granted for re-posting
  35. in electronic form or printing in whole or in part by non-profit
  36. organizations or individuals. Transformations or mutations into
  37. musicals, docudramas, morality plays, or wacky sitcoms remain the right
  38. of the author. This file may be found on the Internet in ftp.apple.com
  39. in the alug directory.
  40.                   -Steve Cisler, Apple Computer Library.
  41.                         Internet address: sac@apple.com ]
  42.  
  43.       The Second Conference on Computers, Freedom, and Privacy, (March
  44. 18-20, 1992. Washington,D.C.).was sponsored by the Association for
  45. Computing Machinery and thirteen co-sponsors including the American
  46. Library Association and a wide variety of advocacy groups.
  47.  
  48.       The diversity of the attendees, the scope of the topics covered,
  49. and the dynamism of the organized and informal sessions gave me a
  50. perspective I had lost in endless conferences devoted only to library,
  51. information, and network issues. I can now view the narrower topics of
  52. concern to me as a librarian in new ways. Because of that it was one of
  53. the best conferences I have attended. But there's a danger of these
  54. issues being re-hashed each year with "the usual suspects" invited each
  55. time to be panelists, so I urge you, the readers, to become involved and
  56. bring your own experiences to the next conference in 1993 in the San
  57. Francisco Bay Area.
  58.  
  59. ++====================================================================++
  60.  
  61.                           Wednesday, March 18
  62.  
  63.       The day began with concurrent tutorials on the following topics:
  64.       Getting on the Net (Mitchell Kapor, Electronic Frontier
  65. Foundation);
  66.       Making Information Law and Policy (Jane Bortnick, Congressional
  67. Research Service);
  68.       Communications and Network Evolution (Sergio Heker, JVNCNet),
  69.       Private Sector Privacy (Jeff Smith, Georgetown University);
  70.       Constitutional Law for Non-lawyers (Mike Godwin, EFF);
  71. Computer Crime (Don Ingraham, Alameda County (CA) District Attorney);
  72.       Modern Telecommunications: Life After Humpty- Dumpty (Richard
  73. Wolff, Bellcore);
  74.       International Privacy Developments (David Flaherty, Univ. of
  75. Western Ontario);
  76.  
  77. and the one I attended...
  78.           Information Law and Policy: Jane Bortnick,
  79.           Congressional Research Service (CRS)
  80.  
  81.       In Bortnick's tutorial, she covered the following points:
  82.         1)Setting information policy is not a linear process, and it's
  83. not clear how or when it is made because of many inputs to the process.
  84.         2) Many policies sit on the shelf until a crisis, and the right
  85. technology is either in place, or certain people grab it.
  86.         3)Events create renewed interest in information policy.
  87.         4)Industry, academic, or non-governmental groups play an
  88. important role by testifying before committees studying policy and by
  89. lobbying.
  90.         5)CRS is the institutional memory for Congress because of the
  91. rapid turnover in the staff on the Hill.
  92.         6) The challenge is to develop policy that does not hinder or
  93. hold things up, but there is a high degree of uncertainty, change, and
  94. lack of data. The idea is to keep things as open as possible throughout
  95. the process.
  96.  
  97.       Bortnick said that the majority of laws governing information
  98. policy were written in an era of paper; now electronic access is being
  99. added, and Congress is trying to identify fundamental principles, not
  100. specific changes.
  101.       Because of the economic factors impinging on the delivery of
  102. information, members of Congress don't want to anger local cable, phone,
  103. or newspaper firms.
  104.       To get sensible legislation in a rapidly changing environment you
  105. have to, paradoxically, slow down the legislative processes to avoid
  106. making bad laws. Nevertheless, in a crisis, Congress can sometimes work
  107. very quickly.
  108.       We have to realize that Congress can't be long term because of
  109. annual budget cycles and because of the hard lobbying by local
  110. interests.
  111.       In making good policy and laws, building consensus is the key.
  112.  
  113. The current scope of information policy:
  114.         -spans broad range of topics dealing with information
  115. collection, use, access, and dissemination
  116.         -global warming has a component because new satellites will dump
  117. a terabyte a day: who is responsible for storage, access, adding value
  118. to all of this data?
  119.          -many bills have the phrase: "and they will establish a
  120. clearinghouse of information on this topic"
  121.          -information policy has increasingly become an element within
  122. agency programs
  123.         -impact of information technologies further complicates debate
  124.         -result=more interested players from diverse areas.
  125.  
  126.        Congress has many committees that deals with these issues. CRS
  127. gets 500,000 requests for information a year: 1700 in one day.   After
  128. "60 minutes" is broadcast CRS gets many requests for information. from
  129. Congress.
  130.  
  131.       Jim Warren asked several questions about access to government
  132. information. There was a general discussion about how the Library of
  133. Congress would be digitized (size, cost, copyright barriers).  It was
  134. noted that state level experiments affected federal activity, especially
  135. the states that are copyrighting their information (unlike the federal
  136. government).
  137.  
  138.       The discussion about Congressional reluctance to communicate via
  139. electronic mail with constituents: a new directory does not even list
  140. some fax numbers that had been quasi-public before some offices felt
  141. inundated with fax communications.
  142.  
  143. ++====================================================================++
  144.  
  145.  
  146.                             Keynote Address:
  147.         Al Neuharth, The Freedom Forum and founder of USA Today
  148.             "Freedom in cyberspace: new wine in old flasks"
  149.  
  150.       Lunch, following the tutorials, was followed by an address by Al
  151. Neuharth. The high points were:
  152.       1. First amendment freedoms are for everyone. Newspaper publishers
  153. should not relegate anyone to 2nd class citizenship or the back of the
  154. bus.
  155.       2. The passion for privacy may make our democracy falter.
  156.       3. Publishing of disinformation is the biggest danger, not
  157. information-glut.
  158.  
  159.       Commenting on American Newspaper Publishers Assn. to keep RBOCs
  160. out of information business, Neuharth noted that the free press clause in
  161. the Bill of Rights does not only apply to newspapers. Telcos have first
  162. amendment rights too. "ANPA is spitting into the winds of change", he
  163. said, and some newspaper publishers are not happy with this stance, so
  164. there is a lot of turmoil.  People should get their news when, how and
  165. where they want it: on screen or tossed on the front porch. Telcos have
  166. yet to demonstrate expertise in information gathering and dissemination;
  167. they have an outmoded allegiance to regulation .
  168.  
  169.       He strongly criticized the use of anonymous sources by newspapers.
  170. Anonymous sources, he said, provide misinformation that does irreparable
  171. harm. The Washington Post is the biggest user of confidential sources.
  172. Withholding of names encourages fabricating and misinformation. Opinions
  173. and style should not be hidden in news pages but kept on the editorial
  174. page.
  175.  
  176.  
  177. ++====================================================================++
  178.  
  179.                Wednesday Afternoon Session: Who Logs On?
  180.                   Given by Robert Lucky of Bell Labs:
  181.  
  182. Speaking personally, Lucky covered the following points:
  183.       1. Fiber to the home: who pays for it?
  184.           The consumers will pay and the consumer will benefit. How much
  185. they will pay and how much they will benefit is what matters.
  186.           We must to install wideband switching and we will.The drama is
  187. mainly economic and political, not technical. It will happen in 40
  188. years.  Asked what fiber will bring that copper will not, Lucky took the
  189. Field of Dreams approach: supply of bandwidth will create demand.
  190.       2. Access and privacy.
  191.           This is a personal quandary for Lucky. Intimate communications
  192. will be coming-- individual cells on each pole and an individual number
  193. for each person. "I like to call anybody from my wrist, but I hate
  194. having people calling me."
  195.           If you have access, you can't have privacy. The right to be
  196. left alone takes away from the 'right' from other people.  Lucky was the
  197. first of many to raise the problems of the FBI recommend legislation,
  198. the Digital Telephony Amendment, that would require re-design of present
  199. network so that surveillance could take place, and that the cost of
  200. doing this would be 20 cents a month per subscriber.  It will be hard to
  201. find conversations, but you will pay for this.  He viewed this with
  202. grave concern; it's a bad idea. He is all for getting drug kings but he
  203. wants his privacy.
  204.  
  205.       3. Lucky's observations on the Internet/NREN:
  206.           One of the wonderful things is the sense of freedom on the
  207. Internet. Anonymous ftp. There are programs and bulletin boards.  Sense
  208. of freedom of information and freedom of communication, but nobody seems
  209. to pay for it. It just comes. As a member of AT&T, this needs to be
  210. transitioned to a commercial enterprise. Government is not good at this;
  211. intellectual property  lawyers will build walls, and hackers may screw
  212. it up too. "I still want all the freedom in the commercial enterprise."
  213.  
  214.       Linda Garcia of the OTA (Office of Technology Assessment) spoke
  215. about access issues and said it was a cost/benefit problem.  Rural areas
  216. should be able construct a rural area network (RAN). Take small
  217. businesses, educators, hospitals and pool their demand for a broadband
  218. network. Government could act as a broker or community organizer and
  219. transfer the technology. Rural communities should not be treated the
  220. same way as urban areas. The regulatory structure should be different for
  221. rural Maine than for lower Manhattan. See her OTA reports "Critical
  222. Connections and Rural America at the Crossroads"  for in-depth
  223. treatments of these issues.
  224.  
  225.       Al Koppe of New Jersey Bell outlined the many new services being
  226. rolled out in NJ at the same time they are maintaining low basic rates.
  227.         --In 1992 there will be narrowband digital service for low
  228. quality video conferencing; in 1994 wideband digital service.
  229.         --Video on demand, entertainment libraries and distance learning
  230. applications will be coming along soon after.
  231.         --Koppe predicted a 99% penetration by 1999 with  complete fiber
  232. by 2010. This will be a public network and not a private one. It will
  233. still be a common carrier.
  234.       This is a very aggressive and optimistic plan, an important one
  235. for all of us to watch. Lucky said he had never seen a study that shows
  236. video on demand services can be competitive with video store prices. The
  237. big question remains: how does a business based on low-bandwidth voice
  238. services charge for broadband services? It remains a paradox.
  239.  
  240.       Brian Kahin, Kennedy School of Government, discussed the growth of
  241. the Internet and policy issues:
  242.         --points of access for different users
  243.         --network structure and current NSFNet controversy
  244.       He said the NREN debate is one between capacity (enabling high end
  245. applications)   and connectivity (number of resources and users online).
  246.  
  247. ++====================================================================++
  248.  
  249.           Afternoon Session: Ethics, Morality, and Criminality
  250.  
  251.       Mike Gibbons of the FBI chaired this session which was one of the
  252. central themes for all present. In the same room we had law enforcement
  253. (LE) representatives from state, local, and federal governments, civil
  254. libertarians, and convicted computer criminals, as well as some victims.
  255.  
  256.       The FBI views the computer as a tool, and Gibbons told a story
  257. about the huge raid on Lyndon LaRouche's data center in Virginia where
  258. 400 LE types took part.  I had the feeling that Gibbons was telling his
  259. own hacker story because the audience would appreciate the challenges
  260. that faced him more than LE supervisors without a technical knowledge of
  261. computers would appreciate it. He was also involved in the Robert Morris
  262. case.
  263.  
  264.       Mike Godwin of EFF agrees that it is not  ethical to access other
  265. people's computer without permission, but Mike represents those who may
  266. have acted unethically but still have rights.
  267.  
  268.       Case involving Craig Neidorf of _phrack_ who felt that his
  269. publication of a  Bell South document was within the 1st amendment .
  270. Bell South pegged the Document cost was $70K because it included the Vax
  271. workstation and the software in the cost! There was a question whether
  272. that document was property at all. LE folks can make good faith
  273. mistakes, but Craig had to spend $100,000 and that the prosecutor and
  274. Secret Service never admitted they were wrong.
  275.  
  276.       Jim Settle from FBI sets policy on computer crime and supervisor
  277. of computer crime squad.  Background in Univacs in 1979. There is not a lot
  278. of case law on computer crimes. LE was computer stupid and is not out
  279. there to run over people's rights.  They discuss moral issues even when
  280. an action was legal.
  281.  
  282.       Don Delaney of the New York State Police: He has been dealing with
  283. PBX and calling card fraud; he talks to students about perils of
  284. computer crime, and works with companies who have been hit. Every day at
  285. least one corporation has called him. $40,000 to $400K loss in a short
  286. time. He has found glitches in the PBX software; he complained that few
  287. PBX salespeople tell the customers about remote access units through
  288. which criminals gain access. Once this happens the number is sold on the
  289. street in New York at about $10 for 20 minutes. Even Westchester County
  290. Library was hit. People used binoculars to read the PIN numbers on
  291. caller's cards as they dialed in Grand Central Station. Delaney called
  292. this 'shoulder surfing' and noted that cameras, camcorders, and
  293. binoculars are being used regularly.
  294.  
  295.       Mitch Kapor raised the issue of the Digital Telephony Amendment.
  296. It is proposed legislation to amend 18 USC 2510 (government can intercept
  297. communications on showing probable cause as they did with John Gotti)
  298. Settle of the FBI asked: "What happens if the technology says you can't
  299. do it? You change the tech. to allow it or  you repeal the law that
  300. allows wire tap.  Don Parker of SRI  said it is essential to have
  301. wiretap ability as a tool for LE.
  302.  
  303.       The FBI under the Department of Justice has authority to use
  304. wiretaps in its operations. This has been one of the most effective
  305. tools that law enforcement has, but with the advent of digital telephony
  306. such as ISDN, the LE community is worried that no capability exists to
  307. intercept these digital signals, and this will preclude the FBI and
  308. other LE officials from intercepting electronic communications.
  309.  
  310.       The FBI proposes an amendment to the Communications Act of 1934 to
  311. require electronic services providers to ensure that the government will
  312. e able to intercept digital communications. There are a number of parts
  313. to the bill:
  314.       1. the FCC shall determine the interception needs of the DOJ and
  315. issue regulations 120 days after enactment.
  316.       2. Service providers and pbx operators to modify existing telecom
  317. systems within 180 days and prohibit use of non-conforming equipment
  318. thereafter, with penalties of $10,000 per day for willful offenders.
  319.       3. Gives FCC the authority to compensate the system operators by
  320. rate structure adjustment for required modifications. That is, the user
  321. will pay for this decreased security desired by the government.
  322.  
  323.       Godwin said he believes that wiretap is okay when procedures are
  324. followed, but you have to decide what kind of society you want to live
  325. in. The FBI asked, "Are you going to say that crime is okay over the
  326. phones and that it should not be controlled?" He implied that not making
  327. changes to the law would leave cyberspace open to sophisticated
  328. criminals, many of whom have more resources for technology that does the
  329. LE community. For more information on this there is a 10 page
  330. legislative summary.
  331.  
  332. ++====================================================================++
  333.  
  334.                         The Evening of Day One:
  335.  
  336.       There were Birds of a Feather (BOF) sessions that were less formal
  337. and with less attendance. Nevertheless, they were some of the high
  338. points of the conference.
  339.  
  340.       Where else would one find the law enforcement types switching
  341. roles with computer intruders who had to defend a system against an attack?
  342. Kudos to Mike Gibbons for setting this up.
  343.  
  344.       There was also a panel of hackers (I use the term in the broadest
  345. and non-pejorative sense) including "Emmanuel Goldstein"--the nom de
  346. plume for the editor of 2600: The Hacker's Weekly; Craig Neidorf,
  347. founder of phrack; Phiber Optik, a young man who recently plea bargained to
  348. a couple of charges; and Dorothy Denning, chair of the CS department at
  349. Georgetown University.
  350.  
  351.       Goldstein (this was a character in Orwell's 1984 who was a front
  352. for the establishment!) sees hackers as intellectuals on a quest for
  353. bugs which, when corrected, help the system owner.He is extremely
  354. frustrated over media treatment of hackers, yet he was open to a
  355. Japanese camera crew filming the casual meetings of 2600 readers that
  356. took place in the hotel lobby throughout the conference.  He said that
  357. hackers and system administrators work together with each other in
  358. Holland.
  359.  
  360.       As an example of lax system management there was a military
  361. computer during the middle east war had a password of Kuwait'. Don
  362. Parker of SRI believes that Goldstein should not continually blame the
  363. victim.
  364.  
  365.       Many of the hackers and publishers strongly believed that
  366. "knowing how things work is not illegal." The current publisher of Phrack
  367. said, "I believe in Freedom of Speech and want to tell people about new
  368. technology."
  369.  
  370.       Most librarians would agree, but much of the problem was what some
  371. people did with that knowledge. An interesting discussion followed about
  372. who was responsible for security: vendors, system administrators, or
  373. public law enforcement personnel. Phiber Optik is now maintaining a Next
  374. machine on the Net and complained that answers to technical questions
  375. cost $100 per hour on the Next hotline.
  376.  
  377. ++====================================================================++
  378.  
  379.                Electronic Money: Principles and Progress
  380.                          Eric Hughes, DigiCash
  381.  
  382.       Electronic money uses public key encryption. People can recognize
  383. your digital signature, but cannot read it. The goal is to create a bank
  384. on the Internet that only uses software and affords the user complete
  385. anonymity. There is the bank, the buyer, and the seller. Money flows
  386. from the bank in a money loop. Bank does not know what is signs but it
  387. knows that it did sign it and will honor the electronic check.  This would
  388. allow financial transactions and privacy for the buyer.
  389.  
  390.       In a library setting this would mean I could buy an item
  391. electronically (a document, image, code) and nobody could link it with
  392. my name. My buying habits would be private, and a person roaming through
  393. the transactions might see that someone purchased the computer simulation
  394. "Small furry animals in pain" but would not know the name of the
  395. purchaser.
  396.  
  397.       Doing private database queries will become more and more important
  398. as the network is used for more business activities. The DigiCash scheme
  399. has multi-party security and is a safe way of exchanging files and
  400. selling them in complete privacy.  It's also very cheap and the
  401. unlinkability is very important.
  402.  
  403.       In the discussion session the issue of drug lords using the system
  404. was raised. DigiCash has limited its transactions to less than $10,000,
  405. and most would be far less. A British attendee said that stores had to
  406. keep extensive records for VAT tax audits, so EEC and US regulations
  407. would conflict with the goals of DigiCash.
  408.  
  409.  
  410. ++====================================================================++
  411.  
  412.                        Thursday Morning Sessions
  413.  
  414.                     For Sale: Government Information
  415.  
  416.       This was staged as a role playing advisory panel where a grad
  417. student made a broad and complicated request for information in a
  418. particular format. The panelist made short statements about their
  419. interests and then tried to answer the pointed questions from George
  420. Trubow of John Marshall Law School.
  421.  
  422. Dwight Morris (LA Times):
  423.       His job is to get government data and turn it into news stories.
  424. He noted that the FOIA is a joke; it's a last resort. Vendors are foia-ing
  425. the agencies and then trying to sell those foia requesters software to
  426. read the data tapes!
  427.  
  428. Ken Allen of the Information Agency Association:
  429.       The government should not elude the appropriations process by
  430. selling information, nor should the agency control content. The IIA is
  431. against exclusive contracts.
  432.  
  433. Mitch Freedman,Westchester Co. Library  ALA Coordinator for Access to
  434. Information:
  435.       Are many people asking for access for this information, or will
  436. the coding benefit many users in the long run? He mentioned of WINDO
  437. program, freedom of access, and its link to informed democracy.
  438.  
  439. Franklin Reeder, Office of management and Budget:
  440.       He observed that unusable databases in raw form mean that choice
  441. of format is irrelevant. There may be broader demand for this information,
  442. and the database should be provided with interfaces for many users.
  443.       Government agencies should not turn to information provision for
  444. revenues; it becomes an impediment to access. "I don't think the public
  445. sector should be entrepreneurial. "
  446.  
  447. Costin Toregas, Public Technology, Inc.--owned by cities and counties in
  448. U.S. and Canada:
  449.        We should re-examine our language when discussing information and
  450. access. How do you recover the costs of providing the new technological
  451. access mechanisms. The provision of this should be high priority.
  452.  
  453. Robert Belair, Kirkpatrick and Lockhart, deals in FOIA and privacy
  454. issues:
  455.       Choice of format is an issue, and in general we are doing a bad
  456. job.  Belair notes that FOIA requests are not cheap.  There are $2-4,000
  457. fees from government agencies--even more than the lawyer fees!
  458.  
  459.       Questions:
  460.  
  461.       Denning: no view of where technology is taking us. Why not put the
  462. FOIA information online?
  463.       Freedman says the Owens bill handles this.
  464.       Weingarten says that one agency is planning for a db that has no
  465. equipment to handle it yet.
  466.       Belair: we will get change in FOIA and the Owens bill is good.
  467.       Toregas: A well-connected community  is crucial.
  468.  
  469.       Harry Goodman asked Ken Allen if he still believed that "libraries
  470. be taken off the dole."
  471.       Allen denied he said this but Goodman had it on tape! Allen said
  472. privatization is a red herring. Government agencies might not be the
  473. best way to provide the access to information.  Allen says it should be by
  474. diverse methods.
  475.  
  476.       Glenn Tenney, running for Congress in San Mateo County (CA), said
  477. he had trouble getting information on voting pattern of the members of
  478. Congress and to buy it would have cost thousands of dollars.(
  479.        Ken Allen replied that a private company had developed the
  480. information from raw material, but others thought this was basic
  481. information that should be available to all citizens. Other people
  482. wanted the Congressional Records online (and cheap); others wanted the
  483. private sector to do it all and to get the government to partner in such
  484. projects.
  485.  
  486. ++====================================================================++
  487.  
  488.               Free Speech and the Public Telephone Network
  489.  
  490.       Jerry Berman of the EFF:
  491.         --Do telcos have the right to publish over their own networks?
  492.         --What are the implications of telcos as newspapers vs. telcos
  493. as common carrier? Aren't safeguards needed to compel free access for all
  494. players?
  495.         --There is already discrimination on the 900 services (provision
  496. or billing for porno businesses).
  497.         --When the public finds out what is on the network, there will
  498. be a big fight.
  499.         --Will we follow the print model or the broadcasting model?
  500.         --How can a new infrastructure secure a diversity of speech and
  501. more participants, and how we can break the deadlock between cable,
  502. papers, and telcos.
  503.  
  504.       Henry Geller, Markle Foundation (FCC/NTIA) :
  505.         -- The key is the common carrier nature of the telephone
  506. networks and that they should carry all traffic without determining what is
  507. appropriate.
  508.         --Congress can't chose between warring industries, so it won't
  509. act on some of these telecomm issues.
  510.         --Broadband area: if the bits flowing are TV programming, the
  511. telco is forbidden to provide.  Print model is a good one to follow, not
  512. the cable or broadcast model. He mentioned  CNN's squelching of NBC
  513. cable channel.
  514.  
  515.       John Podesta (Podesta Associates):
  516.         --There are forces that are trying to push messengers off the
  517. road and keep the network from being diverse.
  518.         --We need a network with more voices, not just those of the
  519. owners.
  520.         --We will be faced with censorship by the government and network
  521. owners (MCI, US West);
  522.         --There will be more invasion of privacy
  523.       Six things have to happen:
  524.       1. More competition via open platform. Personal ISDN at low
  525. tariffs.
  526.       2. Structural safeguards
  527.       3. Common carriers should be content neutral when providing access
  528.       4. Originators should bear responsibility for obscene or salacious
  529. postings.
  530.       5. Protect net against invasion of privacy. Debate is whether it
  531. will be easier or harder to wiretap in the future.
  532.       6. Don't adopt broadcast or cable model for network; both are more
  533. restrictive with regards to First Amendment issues.
  534.  
  535.       Bob Peck (ACLU):
  536.         --Government  ban on RBOCs providing information is a first
  537. amendment issue, but there is also an issue of access. How do we make
  538. sure that everyone gets charged the same rates?
  539.         --The Rust vs. Sullivan decision could affect network use;
  540. abortion clinics could not answer any questions about the topic. US
  541. Govt.  claimed: "We paid for the microphone; we just want to be able to
  542. control what is said." This is being argued in other cases by DOJ
  543. and should be resisted.
  544.  
  545.       Eli Noam (NYU):
  546.         --Coming from state government he tried to be an oxymoron, a
  547. "forward-looking state utility commissioner".
  548.         --Telcos say: If anyone can use the common carrier, why not
  549. themselves.
  550.         --Free speech is rooted in the idea of scarcity and restraints
  551. to access.
  552.         --When you have 9000 channels, who cares?
  553.         --There will be no scarcity. He predicts people will be video
  554. literate. Video will have new obscene phone calls.
  555.         --We are over-optimistic about the short term and too cautious
  556. about long term effects.
  557.         --Telecommuting is already happening on a significant scale.
  558.         --We will have telecommunities, subcultures of special interest
  559. groups.
  560.         --Our political future is based on jurisdiction. Is there a new
  561. form of political entity emerging that transcends time zones?
  562.         --Information glut: The key issue will be how you filter and
  563. screen it.
  564.         --Handling the information will be a big issue.The user's brain
  565. is the ultimate bottleneck.
  566.         --Internet news is about 18 MB a day.
  567.         --Screening will be by the network itself or by user groups and
  568. telecommunities.
  569.         --Rights of individuals vs. the governments. Is the first
  570. amendment a local ordinance?
  571.         --We need power over international interconnection. Fly the flag
  572. of teledemocracy.
  573.  
  574. ++====================================================================++
  575.  
  576.                        Lunch with Bruce Sterling
  577.  
  578.       Bruce Sterling, author of The Difference Engine (with William
  579. Gibson) and a new title, The Hacker Crackdown, gave an outstanding
  580. performance/speech entitled "Speaking the Unspeakable" in which he
  581. represented three elements of the so- called computer community who were
  582. not at CFP-2.
  583.  
  584.         --The Truly Malicious Hacker:
  585.            "Your average so-called malicious user -- he's a dweeb! He
  586. can't keep his mouth shut! ....Crashing mainframes-- you call that
  587. malice? Machines can't feel any pain! You want to crash a machine, try
  588. derailing a passenger train. Any idiot can do that in thirty minutes,
  589. it's pig-easy, and there's *nothing* in the way of security. Personally
  590. I can't understand why trains aren't de-railed every day."
  591.  
  592.          --A narco-general who has discovered the usefulness of his
  593. contacts with the North American law enforcement communities--and their
  594. databases:
  595.             "These databases that you American police are maintaining.
  596. Wonderful things....The limited access you are granting us only whets
  597. our appetite for more. You are learning everything about our
  598. criminals....However, we feel that it is only just that you tell us
  599. about your criminals.....Let us get our hands on your Legions of Doom. I
  600. know it would look bad if you did this sort of thing yourselves. But you
  601. needn't."
  602.  
  603.         --A data pirate from Asia:
  604.            "The digital black market will win, even if it means the
  605. collapse of your most cherished institutions....Call it illegal, call it
  606. dishonest, call it treason against the state; your abuse does not
  607. matter; those are only words and words are not as real as bread. The only
  608. question is how much suffering you are willing to inflict on yourselves,
  609. and on others, in the pursuit of your utopian dream."
  610.  
  611.       Sterling's speech was a hilarious, yet half-serious departure from
  612. the usual fare of conferences and is well worth obtaining the audio or
  613. video cassette. I also recommend you attend the American Library
  614. Association conference in late June 1992 when Sterling will address the
  615. LITA attendees.
  616.  
  617. ++====================================================================++
  618.  
  619.                           Who's in Your Genes
  620.  
  621. Who's in Your Genes was an overview of genetic data banking, and a
  622. discussion of the tension between an individual's right to privacy and
  623. the interests of third parties. DNA forensic data banks and use of
  624. genetic records by insurers were explored. Madison Powers was
  625. chair. Panelists included  John Hicks, FBI Lab; Paul Mendelsohn,
  626. Neurofibromatosis, Inc.; Peter Neufeld, Esq.; Madison Powers,
  627. Kennedy Center for Ethics, Georgetown University.
  628.  
  629. ++====================================================================++
  630.  
  631.  
  632.                Private Collection of Personal Information
  633.  
  634.       This was another role-playing session where the participants took
  635. positions close to those they would hold in real life. Ron Plessor of
  636. Piper and Marbury acted as the 'scene setter and facilitator'. It was he
  637. who posed the broad question "Should the government have a role in the
  638. privacy debate?" and asked the panelists to debate about the
  639. establishment of a data protection board (as proposed by Congressman
  640. Wise in H.R. 685d).
  641.  
  642.       Janlori Goldman of the ACLU enthusiastically embraced the role of
  643. general counsel to the Data Board. She questioned the representatives
  644. from the fictitious private enterprises who were planning a supermarket
  645. discount shoppers' program where all items are matched with the
  646. purchaser and mailing lists would be generated with this fine-grained
  647. information.
  648.  
  649.       "It would be good to come to the board before you start the
  650. service." Her tone was very ominous, that of a friendly but all powerful
  651. bureaucrat. "Bring your papers and come on in to  discuss your project.
  652. Let's keep it informal and friendly this time to prevent the more formal
  653. meeting."  She even alluded to making  subpoenas and getting phone
  654. records of the direct marketeers. She would not offer the marketeers
  655. assurances of confidentiality in their discussion, and even though this
  656. was role playing, several people around me who had thought the idea of a
  657. board would be useful, changed their mind by the end, partly because of
  658. her fervor.
  659.  
  660.       At the Q&A session about 25 people dashed for the microphones,
  661. making this session the most provocative of all. At least it touched a
  662. chord with everyone.
  663.  
  664. ++====================================================================++
  665.  
  666.       On the evening of March 19, the Electronic Frontier Foundation
  667. presented the EFF Pioneer awards to those individuals who have done the
  668. most to advance liberty, responsibility, and access to computer-based
  669. communications. I was honored to serve as a judge and read the large
  670. number of nominations. Each person or institution made a strong
  671. impression on me, and it was difficult to narrow it down to five people.
  672. The recipients each made a very moving statement after they were called
  673. to the podium by Mitchell Kapor of the EFF.
  674.  
  675. ++====================================================================++
  676.  
  677.                                 March 20
  678.  
  679.         Privacy and Intellectual Freedom in the Digital Library
  680.                         Bob Walton of CLSI, Inc.
  681.  
  682.       Walton discussed the transformation of libraries as collections of
  683. books into digital libraries with falling technological costs and
  684. volatile questions of intellectual property and reimbursement.
  685.  
  686.       Gordon Conable, Monroe (MI) County Library system, spoke of
  687. libraries as First Amendment institutions, ones where Carnegie saw the
  688. provision of free information as a public good. However, the economics
  689. of digital information are quite different, and this causes problems, as
  690. does the government using the power of the purse to control speech (Rust
  691. vs. Sullivan).
  692.  
  693.       I spoke about the case of Santa Clara County (CA) Library
  694. defending its open access policy when a citizen complained about
  695. children checking out videos he thought should be restricted. It was a
  696. good example of how the whole profession from the branch librarian on up
  697. to the California State Librarian presented a unified front in the face
  698. of opposition from some parts of the community and the San Jose Mercury
  699. News, the local paper that waffled somewhat on its own stance.
  700.  
  701.       Jean Polly of Liverpool Public Library spoke about the problems
  702. running a library BBS where religious fundamentalists dominated the
  703. system, but outlined her library's many activities (smallest public
  704. library as an Internet node) and her plans for the future.
  705.  
  706. ++====================================================================++
  707.  
  708.  
  709.                           Who Holds the Keys?
  710.  
  711.       In a sense the cryptography discussion was one of the most
  712. difficult to follow, yet the outlines of a very large battlefield came
  713. into view by the end of the session. The two sides are personal privacy
  714. and national security. Should the government be allowed to restrict the
  715. use of cryptography? (Only weakened schemes are allowed to be legally
  716. exported.) What legal protections should exist for enciphered
  717. communications?
  718.  
  719.       David Bellin of the Pratt Institute stood up and spoke in code. He
  720. thought encrypted speech was protected and that he should have the right
  721. to associate with his peers through encryption (to prevent snooping). He
  722. did not believe the technology is controllable, nor that there is safety
  723. and one end and freedom at the other.
  724.  
  725.       Jim Bidzos of RSA Data Security said we need a review of
  726. cryptographic policy. The long term effects of the current
  727. confrontational relationship will be bad. John Gilmore of Cygnus Support
  728. felt that the public should discuss cryptographic issues and not behind
  729. closed doors. This is a good time for network people, manufacturers, and
  730. the government to work together. John Perry Barlow sees encryption as an
  731. answer to the problem of having lots of privacy. Using the drug war
  732. rationale to prohibit export is a bad idea. Whitfield Diffie, of Sun
  733. Microsystems gave an excellent overview of the philosophy of encryption
  734. and why it's important as we move from face-to-face communications to
  735. electronic. There are a number of policy problems:
  736.         --a bad person might be able to protect information against all
  737. assaults.  In a free society a person is answerable for your actions,
  738. but a totalitarian society uses prior restraint. What will ours become?
  739.         --Can a so-called 'free society' tolerate unrestricted use of
  740. cryptography? Because cryptography can be done on standard processors
  741. with small programs, and because covert channels are hard to detect,
  742. enforcement of a strong anti-crypto law would require drastic measures.
  743.  
  744.       I asked Jim Bidzos about the government agencies beating their
  745. swords into plowshares by looking for new roles in a world without a
  746. Soviet threat. He thought NSA could use budget hearings to say that with
  747. a lean/mean military budget, a modest increase in crypto capability
  748. might give the government more lead time in an emergency.
  749.  
  750.       One member of the audience challenged Bidzos to go ahead and
  751. export RSA outside of the US. Barlow responded "Come on, Jim. The
  752. Russians are already using RSA in their <missile> launch codes." To
  753. which Bidzos replied, "My revenue forecasts are being revised downward!"
  754. <laughter> Barlow answered, "You would not have gotten any royalties
  755. from them anyway." <more laughter> Bidzos: "Maybe..." <even more
  756. laughter>
  757.  
  758.       With only a partial understanding of some of the technology
  759. involved (cryptography is a special field peopled mainly by
  760. mathematicians and intelligence officials), I think that this will be
  761. the issue of the 90s for libraries. It may be a way to protect both privacy
  762. and intellectual property in the digital libraries of the future.
  763.  
  764.  
  765. ++====================================================================++
  766.  
  767.                               Final Panel:
  768.                   Public Policy for the 21st Century,
  769.             moderated by Mara Liasson, National Public Radio
  770.  
  771.       "How will information technologies alter work, wealth, value,
  772. political boundaries?... What will the world be like in a decade or
  773. two?... What public policies now exist that may pull the opposite
  774. direction from the economic momentum and will lead to social tension and
  775. breakage if not addressed properly?"
  776.  
  777.       Peter Denning, George Mason University:
  778.         People used to have faith that strong governments would bring
  779. salvation through large programs (he named failures). The poor track
  780. record of government and changes in comms technology have accelerated
  781. the decline of the faith.
  782.  
  783.       Mitchell Kapor:
  784.         He sees digital media as the printing press of the 21st century.
  785. The WELL and others make us realize we are not prisoners of geography,
  786. so our religious, hobby, or academic interests can b shared by the enabling
  787. technologies of computers. "Individuals flourish from mass society with
  788. this technology"  Openness, freedom, inclusiveness will help us make a
  789. society that will please our children and grandchildren.
  790.  
  791.       Simon Davies, Privacy International:
  792.         "There is possibly a good future, but it's in the hands of
  793. greedy men.  I see a world with 15 billion beings scrambling for life,
  794. with new frontiers stopping good things.  For 14 billion they are very
  795. pissed off, and that our wonderful informational community (the other
  796. billion) becomes the beast. It will be something most of the world will
  797. do without. If we recognize the apocalypse now we can work with the
  798. forces."
  799.  
  800.       Esther Dyson, EDventure Holding, Inc.:
  801.         She thinks that cryptography is a defensive weapon. The free-
  802. flow of cryptic information is dangerous to the powerful.  She want more
  803. markets and less government. Large concentrations of power makes her
  804. suspicious. Global protected networks will help those in the
  805. minority(disagreeing with Davies). We don't have one global villages but
  806. many. How do we avert tribalism of class?
  807.  
  808.       Roland Homet, Executive Inc.:
  809.         Homet was more conciliatory. America has a penchant for ordered
  810. liberty. It  uses toleration and restraint to keep forces working
  811. together.
  812.  
  813. ++====================================================================++
  814.  
  815. Lance Hoffman, of the George Washington University and organizer of the
  816. conference, deserves a great deal of credit for a smooth running yet
  817. exciting three days.
  818.  
  819. There will be a CFP-3 in the San Francisco area next year. If you find
  820. these issues to be a major force in your professional life, we hope you
  821. will be able to attend next year. Traditionally, there have been
  822. scholarships available, but these depend on donations from individuals
  823. and firms.
  824.  
  825.                End of Report/ Steve Cisler sac@apple.com
  826.  
  827.                        -==--==--==-<>-==--==--==-
  828.  
  829.              ELECTRONIC FRONTIER FOUNDATION OFFERS T-SHIRTS
  830.  
  831. For a $10 donation, EFF will send you a spiffy 100% cotton white T-shirt
  832. with the new black and red EFF logo tastefully displayed on front, and the
  833. following on the back:
  834.  
  835.                           ELECTRONIC FRONTIER
  836.                                FOUNDATION
  837.                               eff@eff.org
  838.  
  839.                         (50's style graphic with
  840.                     large building sitting on world)
  841.  
  842.                      Serving Cyberspace since 1990
  843.  
  844. They come in sizes XL and child's S only. Send your $10 check or
  845. money order to
  846.  
  847. The Electronic Frontier Foundation
  848. ATT:  Rita/ T-Shirts
  849. 155 Second Street
  850. Cambridge MA  02141
  851.  
  852. "What a DEAL!  People will be hard-pressed to find a shirt of the same
  853. quality with such fantastic silk-screening for less than $20 in any
  854. T-shirt store in the country.  (You can quote me on that.)"
  855.     -- Brendan Kehoe <brendan@cs.widener.edu> upon receiving his shirt.
  856.  
  857. *** Mention that you are an EFFector Online reader, and we will ***
  858.              waive all shipping and handling charges!
  859.  
  860.                        -==--==--==-<>-==--==--==-
  861.  
  862.             MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  863.  
  864. In order to continue the work already begun and to expand our efforts
  865. and activities into other realms of the electronic frontier, we need the
  866. financial support of individuals and organizations.
  867.  
  868. If you support our goals and our work, you can show that support by
  869. becoming a member now. Members receive our quarterly newsletter,
  870. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  871. have an electronic address that can be reached through the Net), and
  872. special releases and other notices on our activities.  But because we
  873. believe that support should be freely given, you can receive these
  874. things even if you do not elect to become a member.
  875.  
  876. Your membership/donation is fully tax deductible.
  877.  
  878. Our memberships are $20.00 per year for students, $40.00 per year for
  879. regular members.  You may, of course, donate more if you wish.
  880.  
  881. Our privacy policy: The Electronic Frontier Foundation will never, under
  882. any circumstances, sell any part of its membership list.  We will, from
  883. time to time, share this list with other non-profit organizations whose
  884. work we determine to be in line with our goals.  But with us, member
  885. privacy is the default. This means that you must actively grant us
  886. permission to share your name with other groups. If you do not grant
  887. explicit permission, we assume that you do not wish your membership
  888. disclosed to any group for any reason.
  889.  
  890. ---------------- EFF MEMBERSHIP FORM ---------------
  891.  
  892. Mail to: The Electronic Frontier Foundation, Inc.
  893.          155 Second St. #27
  894.          Cambridge, MA 02141
  895.  
  896. I wish to become a member of the EFF  I enclose:$__________
  897.             $20.00 (student or low income membership)
  898.             $40.00 (regular membership)
  899.             $100.00(Corporate or company membership.
  900.                     This allows any organization to
  901.                     become a member of EFF. It allows
  902.                     such an organization, if it wishes
  903.                     to designate up to five individuals
  904.                     within the organization as members.)
  905.  
  906.     |     I enclose an additional donation of $___________
  907.  
  908. Name:______________________________________________________
  909.  
  910. Organization:______________________________________________
  911.  
  912. Address: __________________________________________________
  913.  
  914. City or Town: _____________________________________________
  915.  
  916. State:_______ Zip:________ Phone:(    )_____________(optional)
  917.  
  918. FAX:(    )____________________(optional)
  919.  
  920. Email address: ______________________________
  921.  
  922. I enclose a check [  ]   .
  923. Please charge my membership in the amount of $_____________
  924. to my Mastercard [  ]     Visa [  ]      American Express [ ]
  925.  
  926. Number:____________________________________________________
  927.  
  928. Expiration date: ____________
  929.  
  930. Signature: ________________________________________________
  931.  
  932. Date:______________________
  933.  
  934. I hereby grant permission to the EFF to share my name with
  935. other non-profit groups from time to time as it deems
  936. appropriate   [  ]  .
  937.                        Initials:___________________________
  938.  
  939.  =====================================================================
  940.                     EFFector Online is published by
  941.                    The Electronic Frontier Foundation
  942.                  155 Second Street, Cambridge MA 02141
  943.                  Phone:(617)864-0665 FAX:(617)864-0866
  944.                      Internet Address: eff@eff.org
  945.    Reproduction of this publication in electronic media is encouraged
  946.       ,        To reproduce signed articles individually,
  947.         please contact the authors for their express permission.
  948.  =====================================================================
  949.  
  950.  
  951.  
  952.  
  953. --
  954.  
  955. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  956.