home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 118.LNN1.014 < prev    next >
Text File  |  1993-08-01  |  55KB  |  1,031 lines

  1.  
  2.       ▒▒▄     ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄
  3.       ▒▒█     ▒▒█▀▀▀▀ ▒▒█▀▀▀▀ ▒▒█▀▒▒█ ▒▒█        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀  ▀▒▒█▀▀ 
  4.       ▒▒█     ▒▒▒▒▒▄  ▒▒█▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄    ▒▒█   
  5.       ▒▒█     ▒▒█▀▀▀  ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█        ▒▒█   ▒▒█ ▒▒█▀▀▀    ▒▒█   
  6.       ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█ ▒▒█ ▒▒▒▒▒▒▄    ▒▒█   ▒▒█ ▒▒▒▒▒▒▄   ▒▒█   
  7.        ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀  ▀▀  ▀▀▀▀▀▀     ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀   
  8.                        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄   ▒▒▄ ▒▒▒▒▒▒▄ 
  9.                        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀ ▒▒█   ▒▒█ ▒▒█▀▀▀▀ 
  10.                        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄  ▒▒█   ▒▒█ ▒▒▒▒▒▒▄ 
  11.                        ▒▒█   ▒▒█ ▒▒█▀▀▀  ▒▒█▒▒▄▒▒█  ▀▀▀▒▒█ 
  12.                        ▒▒█   ▒▒█ ▒▒▒▒▒▒▄  ▀▒▒▒▒█▀▀ ▒▒▒▒▒▒█ 
  13.                         ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀▀▀    ▀▀▀▀▀▀
  14.  
  15.                                Legal Net Newsletter
  16.  
  17.                         Volume 1, Issue 14 -- August 1, 1993
  18.  
  19.  
  20.           Legal Net Newsletter is dedicated to providing information
  21.          on the legal issues of computing and networking in the 1990's
  22.                               and into the future.
  23.  
  24.  
  25.  
  26.        The information contained in this newsletter is not to be
  27.        misconstrued as a bona fide legal document, nor is it to be taken
  28.         as an advocacy forum for topics discussed and presented herein.
  29.           The information contained within this newsletter has been
  30.           collected from several governmental institutions, computer
  31.                    professionals and third party sources.
  32.  
  33.                  "Legal Net News", "Legal Net Newsletter"
  34.                      and the Legal Net News logo are
  35.           Copyright (c) 1993 Paul Ferguson -- All rights reserved.
  36.  
  37.      This newsletter may be freely copied and distributed in its entirety.
  38.  
  39.            Legal Net News can be found at the following locations:
  40.  
  41.                          Publicly Accessible BBS's
  42.                          -------------------------
  43.  
  44.          The SENTRY Net BBS             Arlington Software Exchange
  45.          Centreville, Virginia  USA     Arlington, Virginia  USA
  46.          +1-703-815-3244                +1-703-532-7143
  47.          To 9,600 bps                   To 14,400 bps
  48.  
  49.                               The Internet
  50.                               ------------
  51.  
  52.       tstc.edu   (161.109.128.2)  Directory: /pub/legal-net-news
  53.  
  54.   Login as ANONYMOUS and use your net ID (for example: fergp@sytex.com)
  55.                   as the password. Or send e-mail to
  56.                          postmaster@tstc.edu
  57.  
  58.        E-mail submissions, comments and editorials to: fergp@sytex.com
  59.  
  60. - --
  61. In this issue -
  62.  
  63. o "Cypherpunks and Privacy," Julian Dibbell on Code Warriors in the
  64.   Information Age, excerpted from the Village Voice
  65. o "Shareware Emerges from the Underground," by Lance Rose, excerpted
  66.   from Boardwatch Magazine
  67. o CPSR speaks out against access to Credit Report information under
  68.   the auspices of threatened National Security
  69. o Call for Papers: Computer Network Use and Abuse Conference
  70.  
  71.  
  72. - --
  73.  
  74. reprinted without permission from the Village Voice:
  75.  
  76. The Village Voice
  77. August 3, 1993
  78. Vol. 38, No. 31
  79. pages 33 through 37
  80.  
  81.  
  82. Code Warriors
  83.  
  84. Battling for the Keys to Privacy in the Info Age
  85. by Julian Dibbell
  86.  
  87.  
  88. It's difficult enough to say what the Information Age is, let
  89. alone when it began. But if forced to name a starting point, you
  90. could probably do worse than pick the moment the United States
  91. government decided to declare children's drawings contraband.
  92.  
  93. The time was World War II, and the rationale, as with many of the
  94. U.S. government's more surreal policy decisions, was national
  95. security. Military censors, charged with weeding secret
  96. communications from the international mails, feared the tremulous
  97. lines of toddler art might too easily hide the contours of a
  98. spy-drawn map, and so, rather than examine every grandparent-bound
  99. masterpiece that crossed their desks, they chose to forbid the
  100. public from sending them at all. The censors raised similar
  101. objections to the mailing of crossword puzzles -- who knew what
  102. messages might lurk in their solutions? So crossword puzzles too
  103. were placed on the interdiction list -- as were student
  104. transcripts, postal chess games, song requests phoned into radio
  105. stations, and any floral orders that specified the kind of
  106. flowers to be delivered. Wherever information signified to
  107. unpredictably, too quirkily, too privately, the censors shut down
  108. the flow. And where they couldn't ban outright,, they meddled;
  109. the stamps on letters were routinely rearranged so as to scramble
  110. any coded order; affectionate X's and O's were excised at random;
  111. knitting instructions were held up long enough to produce and
  112. analyze the resulting sweater; and on at least one occasion the
  113. dials were spun on an entire shipment of watches, obliterating
  114. whatever hidden meaning might have resided in the placement of
  115. the hands.
  116.  
  117. State paranoia has always thrived in wartime, of course, but the
  118. fear of secret writing that gripped the government during World
  119. War II was something novel. Like the war itself, this fear was
  120. total, projecting sinister meaning onto the full spread of
  121. communications -- all the random traces of love and commerce,
  122. study and play, hobbies and enthusiasms, that register a
  123. society's transactions. Taking arms against this entropic haze of
  124. human details and differences, the state got a taste of life in a
  125. world oversaturated with information, the kind of world whose
  126. central challenge is to snatch elusive signals from the jaws of
  127. ever-proliferating noise. Today, we who live increasingly in just
  128. such a world might diagnose the censor's panic response as a
  129. simple, if dramatic, case of information anxiety -- that sinking
  130. sense that buried somewhere in the overwhelming chaos of mediated
  131. data surrounding us lie messages of life-or-death importance. But
  132. back then the panic was something more: it was the premonition of
  133. a dizzying new cultural order on the brink of emergence. It was,
  134. like so many paranoid visions before it, a prophecy.
  135.  
  136. And a self-fulfilling one at that. For the wartime struggle
  137. against secret communications didn't just envision the
  138. Information Age -- it invented it, in a literal and technological
  139. sense. The world's first digital electronic computer, after all,
  140. was created by Alan Turing and a team of British scientists in
  141. the war's grim early days, for the express and ultimately
  142. successful purpose of cracking the German's key Enigma cipher.
  143. Likewise, Bell engineer Claude Shannon's momentous postwar
  144. discovery of the foundations of information theory -- a
  145. sophisticated mathematical abstraction of the dynamic between
  146. chaos (noise) and intelligibility (signal) in communications
  147. channels -- was directly related to his ground-breaking war work
  148. in cryptology -- the wickedly complex theory and practice of
  149. codes and ciphers. And between computers and the high-speed
  150. networks made possible in part by Shannon's insights, the
  151. necessary tools for the info-saturation of society were in place.
  152. Half a century later, the business pages like to portray the
  153. emergent digital universe as a gift from the Apples and AT&Ts and
  154. Time Warners of the world, brought to you in the name of
  155. efficiency, entertainment, and, above all, profit. But ride the
  156. information superhighway back to its ultimate sources and you end
  157. up in the heat and dust of World War II's secret-code battles.
  158.  
  159. It's hardly an accident, then, that as the future foreseen in the
  160. censor's cryptophobic nightmares approaches fruition, the code
  161. wars are heating up again. As digital networks have evolved, the
  162. technology of secrecy has evolved along with them, and just like
  163. the computers that populate those networks, it has gotten
  164. radically personal. Thanks to advances in practical cryptography,
  165. anyone who wants it now has the ability to scramble their
  166. communications into a digital hash readable by no one but the
  167. intended recipient -- and increasing numbers of commercial and
  168. individual computer user do want it. No longer the exclusive
  169. domain of soldiers and diplomats, automated encryption systems so
  170. powerful no government can break them now fit snugly into
  171. software easily installed on any home computer. If the spread of
  172. civilian encryption continues unabated, the day may soon come
  173. when wiretap-addicted law-enforcers and the deep-dished
  174. eavesdroppers in the National Security Agency find themselves
  175. stripped forever of their accustomed power to penetrate the noise
  176. the rest of us make just to talk to each other.
  177.  
  178. Terrified once again of an information landscape pregnant with
  179. unreadable messages, the government is moving to head off this
  180. new bad dream before it becomes a reality. On April 16 of this
  181. year, the Clinton administration announced the development (by
  182. the National Institute of Standards and Technology, with
  183. "guidance" from the NSA's tight-lipped code-breaking gurus) of an
  184. encrypting microchip designed for use in telephones, powerful
  185. enough to thwart most intruders but rigged so that cops and other
  186. warranted government agents can tap in to the encrypted
  187. communications at will.
  188.  
  189. The White House presented the new system (code-named Clipper -- a
  190. chip for computer modems, called Capstone, is soon to follow) as
  191. a Solomonic compromise between the growing demand for
  192. communications privacy and "the legitimate needs of law
  193. enforcement," but its effect so far has been anything but
  194. pacifying. Clipper's announcement brought to boil a
  195. long-simmering battle between the state security establishment
  196. and an accidental confederacy of high-tech business interests,
  197. civil libertarians, and guerrilla cryptographers. It's been
  198. blazing openly ever since, in online discussion groups, in
  199. congressional committee groups, in the pages of The New York
  200. Times, The Washington Post, Newsweek, and a slew of computer
  201. trade magazines, with the Clipper chip at its center but with
  202. much more than the fate of a cleverly etched silicon wafer at
  203. stake. "The future of privacy in America" might best sum up the
  204. usual understanding of what the fight is about, but even that
  205. phrase seems inadequate given how far the warp-speed evolution of
  206. information technology is stretching the very meaning of privacy.
  207. Better, then, to say simply that if secret codes tell us where
  208. the Information Age began, they may also hold an answer to the
  209. difficult question of what it is. Or even, perhaps, to the still
  210. more challenging one of what it could be.
  211.  
  212. "You can get further away in cyberspace than you could in going
  213. to Alpha Centauri," says Tim May, and he should know. Before he
  214. retired seven years ago, a wealthy man at age 34, May was a
  215. reasonably illustrious corporate physicist. Now he's a
  216. Cypherpunk, part of a loose-knit band of scrappy,
  217. libertarian-leaning computer jockeys who have dedicated
  218. themselves to perfecting  and promoting the art of disappearing
  219. into the virtual hinterlands. Concentrated in Silicon Valley but
  220. spread out across the country and as far away as Finland, the
  221. Cypherpunks maintain daily e-mail contact, collaboratively
  222. creating and distributing practical software answers to modern
  223. cryptography's central question: How to wrap a piece of digital
  224. information in mathematical complexity so dense only literally
  225. astronomical expenditures of computer time can breach it?
  226.  
  227. "Some of these things sound like just a bunch of fucking
  228. numbers," May explains. "But what they really are is they're
  229. things which in computability space take more energy to get to
  230. than to drive a car to Andromeda. I'm not kidding. I mean, you
  231. can work the math out yourself."
  232.  
  233. Well no, you probably can't, but even those unversed in rocket
  234. science can appreciate the social value of such calculations. As
  235. computer-driven technology comes more and more to mediate
  236. people's connections to society -- and as computers grow in their
  237. abilities to store and sift the information generated by those
  238. connections -- it gets harder for individuals to escape the
  239. prying attentions of state and corporate bureaucracies. Medical
  240. records, credit histories, spending patterns, life stories --
  241. these are being swept up by the millions into a massively
  242. connected web of chatty, chip-laden consumer toys and
  243. institutional data factories, all of them potential informers on
  244. the individuals whose lives pass through them. With every new
  245. info-tech plaything that shows up under society's Christmas tree,
  246. the hydra-headed surveillance machine moves in a little closer,
  247. snuggling up to our skin and our wallets and intensifying the
  248. urge to flee, to find a far-off, secret place to hide in.
  249.  
  250. Cryptography's power to carve such places out of the very
  251. structure of cyberspace is its obvious selling point -- and
  252. further evidence of computers; textbook-dialectical tendency to
  253. offer liberatory solutions for every oppressive situation they
  254. create. Yet, while the privacy afforded by cryptography seems to
  255. be the main reason the Cypherpunks gather in its name, not all of
  256. them see privacy as an end in itself. The most farsighted see it
  257. as a beginning, a first step toward reshaping society in the
  258. image of computer networks themselves: decentralized, fluid,
  259. fault-tolerant, a fuzzy, nonhierarchical unity of autonomous
  260. nodes.
  261.  
  262. "Cryptography is a greater equalizer than the Colt .45, " says
  263. Eric Hughes, the long-haired, cowboy-hatted, and not entirely
  264. lapsed Mormon who, along with may, conceived the Cypherpunks just
  265. seven months before the Clipper hit the fan. "These are
  266. power-leveling techniques," he adds, pointing out that the
  267. hermetically sealed voice-and-data channels that could arm every
  268. citizen against state wire-surveillance are just the simplest of
  269. the crypto toys the Cypherpunks are playing with. Anonymous
  270. remailers are another -- labyrinths of forwarding computers
  271. through which encoded e-mail messages bounce, confounding any
  272. attempt to trace them back to their sources and thus providing an
  273. impenetrable anonymity ideal for whistleblowers and other
  274. transgressors of local codes of silence, from Mafia turncoats to
  275. isolated members od stigmatized sexual minorities. Building on
  276. encryption and remailers, experimental digital cash schemes test
  277. the possibility of untraceable electronic transactions, the basic
  278. ingredient for unregulated worldwide information markets, where a
  279. brisk commerce in trade secrets could spell doom for the
  280. corporation as we know it. Hopelessly untaxable, such
  281. crypto-markets, if they grew large enough, could also critically
  282. sap the economic strength of governments. All of these mechanism,
  283. then, conjured into existence by myriad small desires for simple
  284. privacy, would tend on a large scale to siphon power away from
  285. the huge, impersonal concentrations it likes to gather in. Five
  286. years ago Tim May came up with a name for this vision of a
  287. networked society brought to the brink of ungovernability by the
  288. ubiquity of secret codes. He calls it "crypto-anarchy."
  289.  
  290. The U.S. government, on the other hand, has not yet dared call
  291. it treason, but its Clipper maneuver does appear to be a step in
  292. that direction. Hughes' comparison of encryption to firearms is
  293. one of the Cypherpunks; favorite rhetorical moves, but for the
  294. feds, cryptography's status as weaponry is more than a metaphor
  295. -- national export laws classify encryption hardware and software
  296. as munitions, right alongside tanks and artillery -- and the
  297. agenda of the Cypherpunks and other crypto-privacy advocates
  298. looks like the info-political equivalent of passing out Uzis on
  299. street corners. Small wonder, then, that the opening move in the
  300. government's preemptive counterrevolution works so much like gun
  301. control: Clipper is in essence a system for registering dangerous
  302. info-weapons, requiring the logging of every chip's secret key
  303. with the government at the time of manufacture. The key would
  304. then be split in two and the halves turned over for safekeeping
  305. to two separate and "trustworthy" non-law enforcement agencies
  306. (yet to be designated) till such a time as the government gets
  307. the urge to take a peek.
  308.  
  309. So far, however, the government has refrained from mandating use
  310. of the Clipper chip by law -- the feds claim they're counting on
  311. government-wide use of the chip to coax its adoption by the
  312. market as an exclusive standard. But it's hard to imagine this
  313. inherently compromised system beating out more secure competition
  314. even among the most law-abiding consumers, and never mind the
  315. terrorists, drug dealers, mafiosi, and child pornographers
  316. Clipper is meant to protect us from. In the end, then, the only
  317. way to make the Clipper system universal would be to pass a law
  318. against all other forms of encryption, an option the
  319. administration has coyly admitted it's weighing.
  320.  
  321. But the opposition has been weighing it too. On the Cypherpunk's
  322. mailing list, on the high-volume Usenet newsgroups like
  323. sci.crypt, and in briefs and testimony filed at Representative
  324. Edward Markey's congressional hearings on computer security
  325. policy in June, critics of the Clipper chip have amassed a
  326. heaping list of problems with the move toward crypto
  327. criminalization that the proposal represents.  Economic. political,
  328. and legal arguments have all been hurled at the possibility of an
  329. anti-encryption law, but the most basic difficulty with such a ban
  330. seems to be an essential epistemological one: namely, that
  331. there's almost no way of knowing what the law prohibits, since in
  332. practice it's rarely easy to tell the difference between
  333. encrypted information and random noise. Indeed, the gist of
  334. Claude Shannon's formative contribution to crypto theory was that
  335. the most effective encryption systems are those whose output most
  336. closely resembles raw static, drained as much as possible of the
  337. structure that makes their hidden messages intelligible. Any
  338. serious ban on cryptography would therefore have to go to the
  339. rather loopy extreme of prohibiting the transmission of garbage
  340. data as well.
  341.  
  342. Yet even so sweeping a law couldn't overcome the laws of
  343. information theory, which say that communication channels are
  344. always infected with a certain amount of ineradicable fuzz.
  345. Crypto-heads are already seeking out and finding ways to exploit
  346. this omnipresence of noise -- for instance by removing the bits
  347. representing barely detectable hiss in sound recordings and
  348. replacing them with virtually indistinguishable cipherdata. As
  349. Tim May likes to point out, a DAT cassette of a Michael Jackson
  350. album could thus easily conceal the digitized blueprints of the
  351. Stealth bomber, and in fact it's more than likely that among the
  352. thousands of photographs currently flowing through computer
  353. networks, at least a few go bearing the secret communications of
  354. amateur and not-so-amateur cryptographers, stowed away as digital
  355. blur. Who knows then? If the campaign against nonstandard
  356. encryption proceeds to its logical conclusions, the government
  357. might one day find itself again looking with suspicion on the
  358. transport of children's drawings -- or children's records,
  359. children's videos, or for that matter any of the dense and
  360. digitized info-chunks that will fill the fiber-optic supply lines
  361. of tomorrow's bit-peddling markets.
  362.  
  363. But the potential for absurdity is just one of the forces lined
  364. up against crypto control (and probably the weakest, given the
  365. government's historic taste for absurdity in its communications
  366. policy). The Constitution may be another. Since Clipper's public
  367. debut, cyber-rights groups like Computer Professionals for Social
  368. Responsibility and the Electronic Frontier Foundation have raised
  369. questions about the system's legality, drawing out the
  370. privacy-protecting implications buried in the Fourth and Fifth
  371. Amendment freedoms from unreasonable search and seizure and
  372. self-incrimination. And ultimately, as EFF counsel Mike Godwin
  373. has suggested, any government regulation of cryptography may even
  374. fall to the First Amendment arguments -- though courts have
  375. historically excluded certain categories of speech from the
  376. amendment's protection, unintelligible statements have never been
  377. among them, and the government would probably have a hard time
  378. showing why statements made unintelligible by mathematical
  379. scrambling should be treated any less generously.
  380.  
  381. These are airy, theoretical objections, though, compared to the
  382. howls coming from the quarter most immediately threatened by the
  383. Clipper scheme: American business, especially the sector of it
  384. that's already making money meeting the growing demand for
  385. digital security, which stands to pay dearly if the government's
  386. plans go through. For one thing, products with Clipper tech built
  387. in will be worthless for export purposes -- in the currently
  388. warming climate of industrial espionage, no foreign company in
  389. its right mind would buy security the U.S. owns a master key to.
  390. More ominously, domestic firms saddled with Clipper in their own
  391. offices will be more vulnerable to spying than they might
  392. otherwise, since the back door built in to the chip presents an
  393. obvious soft spot for hackers to attack. Thus, the computer and
  394. communications industries' anti-Clipper campaign has argued, the
  395. chip may in the end do more to subvert the post-Cold War era's
  396. new economically defined national security than to safeguard it.
  397. And while an appeal to the notion that what's good for business
  398. is good for America may not seem as principled as citing the Bill
  399. of Rights, it's probably the argument that weighed heaviest in
  400. the decision two months ago by the NIST -- the federal organ
  401. charged with implementing the Clipper plan -- to ease up on the
  402. program pending broader public review.
  403.  
  404. Moving quickly into the resulting breach, an ad hoc industry
  405. group led by Novell Inc. announced mid July that it was
  406. introducing its own set of encoding standards -- back-doorless
  407. and cryptographically ironclad. The government's so far
  408. acquiescent response ("I think this won't drive us crazy," one
  409. unnamed White House honcho told the Times) is an encouraging sign
  410. for the anti-Clipper coalition. But it's not much more than that;
  411. this battle is far from over and its outcome is far from clear.
  412. If only because of the massive bureaucratic bulk behind the
  413. proposed standard (its patron the NSA has, to the best of
  414. anyone's knowledge, the largest budget by far of any federal
  415. intelligence agency), the government isn't likely to drop it.
  416. Clipper might survive through sheer inertia, and if it does its
  417. effects on widespread use of cryptography could be much more
  418. devastating than its patent impracticality suggests.
  419.  
  420. Why? Because the spread of unbreakable personal crypto depends
  421. heavily on what's known as the FAX Effect -- i.e., the fact that
  422. the value of a given communications system increases in direct
  423. proportion to the number of people of use it. So even though the
  424. government will never succeed in keeping top-grade encryption out
  425. of the hands of criminals and anyone who believes passionately in
  426. its use, the vast majority of digital citizens might never adopt
  427. strong crypto systems if government pressures make it even
  428. moderately inconvenient to use or market them. Merely perfunctory
  429. enforcement of key-registration laws could do the trick, but
  430. legal measures of any kind might not even be necessary. If the
  431. government simply sticks with its current strategy of tempting
  432. manufacturers with a huge, ready-made federal market for
  433. Clipper-equipped technology, then genuinely secure cryptography
  434. could end up playing Beta to Clipper's VHS. At which point the
  435. digital-info industries, would no doubt drop their current
  436. freedom-fighter stance and get with the government program.
  437.  
  438. There's nothing inevitable about this scenario, of course --
  439. except perhaps its preview of rapidly shifting battle formations
  440. among the factions involved. The crypto wars won't end when the
  441. Clipper debate does, and as they rage across the culture their
  442. shape will change with that of the underlying terrain. For
  443. instance, as the personal data of consumers grows more and more
  444. valuable to information-hungry businesses, corporate America will
  445. become an increasingly unreliable friend to any technology that
  446. hides data. Likewise, civil libertarians, pure of heart though
  447. they may be, will remain an effective force only as long  as the
  448. case for strong crypto can be translated into constitutional
  449. terms -- an easy enough trick while the government has its heavy
  450. hand in the matter, but harder to pull off once the contest moves
  451. out into the open marketplace of competing standards.
  452.  
  453. In the long run, then, the core resistance in the hard fight for
  454. crypto-privacy will likely come from people whose commitment
  455. rests not purely on economic self-interest or on larger social
  456. concerns but also on a fascination with the intricate
  457. machinery of cryptography itself. In other words, people like
  458. Phil Zimmerman -- the free-lance programmer and political
  459. activist who grew up engrossed with secret codes and then went on
  460. to dedicate his leisure time writing and updating PGP, a free
  461. e-mail encoding program that is rapidly becoming the encryption
  462. system of choice among the cryptosocially aware. Or people like
  463. Tim May, and Eric Hughes, and all the other technojargon-slinging
  464. Cypherpunks. People whose relationship to cryptography has grown
  465. so personal they cannot bear the thought of not having direct
  466. access to its full power right from their desktops.
  467.  
  468. This army of hobbyists may not seem like the most formidable
  469. agents of revolution. Yet in a time that demands increasingly
  470. subtle understanding of the relationship between technology and
  471. social transformation, their passionate intimacy with
  472. revolutionary gadgetry is helping shape crucial strategies for
  473. change. The Cypherpunks and their ilk are elaborating the latest
  474. variation on the digital counterculture's Hacker Ethic, a
  475. technoactivist outlook that crosswires commonplace theories of
  476. how technology and society interact, buying neither the
  477. technological determinism of pocket-protected engineers and glib
  478. sub-McLuhanites nor the humanist line that technology is mere
  479. putty in the grip of contending social forces. Hackers, who know
  480. firsthand both technology's enthralling power and its empowering
  481. malleability, tend instead toward a creative juggling of the two
  482. opposing outlooks.
  483.  
  484. And Cypherpunks are hackers to the bone. "Encryption always
  485. wins," Tim May insists with the serene confidence of one
  486. convinced he's a mere conduit for historical tendencies built
  487. into information technology itself -- and yet by definition no
  488. Cypherpunk takes the ultimate achievement of the group's goal for
  489. granted. A pragmatic activism hardwires the group's collective
  490. identity, their very motto ("Cypherpunks write code") signals a
  491. commitment to making the proliferation of cryptographic tools
  492. happen now rather than waiting on big business, big science, or
  493. Big Brother to determine its fate. Nor is this commitment limited
  494. to the creation of tools; indeed, an even better motto might be
  495. "Cypherpunks use code," since the essence of the revolution the
  496. 'punks seek to effect lies in making encryption a cultural habit,
  497. as common and acceptable as hiding letters inside envelopes. Thus
  498. the Cypherpunks' almost religious use of PGP and of their use
  499. their own primitive remailer systems isn't just a grown-ups' game
  500. of cloak and dagger, as it sometimes seems, or a matter of
  501. testing out the crypto hackers' experimental creations. It's an
  502. attempt to nudge ciphertech toward that pivotal accumulation of
  503. users that finally makes the forward rush of the technology's
  504. far-reaching social implications irresistible.
  505.  
  506. At some stage of the game, in other words, encryption does not
  507. always win. But whether we as a society choose to play the game
  508. is another matter. The Cypherpunks have made their choice, but
  509. should the rest of us necessarily follow them in it? The time to
  510. decide is now, because if public use of crypto-ware ever reaches
  511. that elusive critical mass, debate won't be an option:
  512. crypto-anarchy will be upon us, woven into the technological
  513. fabric of daily life and about as easy to give up as breathing.
  514. The resulting flood of privacy into politic will no doubt do the
  515. body good, but it's worth considering whether the side effects
  516. will in the end outweigh the benefits. Anonymous networks flushed
  517. with digital cash, for instance, may dilute the power of
  518. corporations, but they will also nurture extortion schemes,
  519. bribery, and even brazen markets in no-strings-attached contract
  520. murder. Less luridly, but perhaps more significantly, the
  521. untaxability od enciphered transactions in an economy
  522. increasingly composed od such transactions might wither whatever
  523. mechanisms for meaningful sharing of social responsibilities
  524. remain in this country. This prospect tends not to bother
  525. Cypherpunks, at least not the hippie-hacker millionaires among
  526. them, but libertarians less enchanted with marketocracy may end
  527. up wondering whether crypto-anarchy, for all its power-leveling
  528. potential, is quite the freedom they're fighting for.
  529.  
  530. It's no use to try and answer these doubts with the cheerful
  531. counterresponsibilities -- with visions of the small-town,
  532. closeted queer boy who explores sex and identity without fear of
  533. discovery in a worldwide, cipher-secured on-line community of his
  534. peers, or of cryptographically armored reproductive-rights info
  535. networks standing by to keep choice alive in the event of a
  536. sudden and drastic rightward lurch in national abortion policy.
  537. For every heartwarmer a corresponding bummer can doubtless be
  538. found -- the digital dialectic swings both ways, after all. The
  539. option for strong cryptography, therefore, ultimately requires a
  540. leap of faith, an intuitive confidence that a society which
  541. unflinchingly honors the right to make illegible noise on the
  542. whole be more just, more free, and more exciting than one that
  543. doesn't.
  544.  
  545. For what it's worth, that confidence comes easier all the time.
  546. More and more, the Information Age is looking more or less like
  547. the hype doctors want you to think it is: the most radical
  548. extension of minds and bodies into representational space since
  549. humans first learned to talk.  What it could become, however, is
  550. not nearly as clear. Will it be a time of unimaginably refined
  551. surveillance and control of those minds and bodies? Or a time of
  552. freely and furiously propagating connections among them?  To
  553. suggest that the answer  depends on the failure or success of
  554. unbreakable personal cryptography flirts recklessly with the
  555. romance of the technological fix. But given the deeply
  556. technological nature of the challenge, it's hard to imagine what
  557. kind of fix could be more appropriate. Then again, given the
  558. complexities and multiple strategies involved in the current
  559. struggle over access to absolute digital inscrutability, it's
  560. hard to envision anything as simple as a fix emerging anytime
  561. soon. Call strong cryptography a technical wager, then. It's a
  562. smart bet that the state's long-running worst nightmare -- a
  563. society whose entire informational texture is woven out of
  564. unreadable secret codes -- turns out to be our own best dream of
  565. the future.
  566.  
  567. - --
  568.  
  569. Reprinted without permission from:
  570.  
  571. Boardwatch Magazine
  572. August 1993
  573. pages 44, 45, 46
  574.  
  575. Legally Online
  576.  
  577.  
  578. Shareware Emerges from the Underground
  579. by Lance Rose
  580.  
  581. Computer shareware may be the top business innovation of this
  582. soon-concluded century. The shareware  industry is not that big,
  583. but it's also pretty new, and who said major business innovations
  584. have to be explosive? Especially one as radical as shareware --
  585. try before you buy! This is no "money-back guarantee", which too
  586. many times turns into a commercial Mexican finger trap when you
  587. try to keep the seller to his word and back out of the deal. It
  588. is simply trusting the customer. The customer gets to take fully
  589. functioning software out for a free test drive, and is trusted to
  590. pay if he or she likes to use it. Shareware turns away from the
  591. ancient commercial tradition of trading my hostage product for
  592. your hostage money, with both of us keeping our pistols trained
  593. on the other during the entire transaction. It is an early
  594. tentative stirring of a movement in our society away from
  595. "business" as a euphemism for organized greed. It's genesis is a
  596. combination of the new software distribution opportunities
  597. afforded by BBS's and networks, and the fact that we're a few
  598. years more advanced in our slow evolution upwards from needless
  599. brutality and mistrust of others.
  600.  
  601. A lot is going on in the shareware business these days. The most
  602. recent major event is the Copyright Office's  issuance of final
  603. regulations for its Computer Shareware Registry. This new system
  604. of public records was created by Congress and the Copyright
  605. Office specifically for shareware and public domain software. It
  606. does not replace normal copyright registration. If you write a
  607. piece of software and market it as shareware, you can now both
  608. register the software copyright using the normal procedures, and
  609. file a separate registration reflecting your shareware licensing
  610. scheme.
  611.  
  612. Shareware registration is a way for authors and publishers to
  613. record their license terms in an official public forum. The
  614. author can include his terms on the free trial use period,
  615. whether permissions are required to sell the shareware on
  616. diskettes or CD-ROMs, bundling, site licenses, and all other
  617. matters that he wants to cover. The registry's greatest value is
  618. to bolster the copyright claims of shareware authors in the eyes
  619. of distributors, who might otherwise think they can copy and
  620. distribute shareware against the authors' wishes with impunity.
  621. Now, a federal judge faced with a federally registered shareware
  622. license will likely side with the authors against the wily
  623. quick-buck distributors who argue that shareware is not really
  624. copyright-protected because it's freely available on computer
  625. networks, or because shareware authors dare to let potential
  626. customers try shareware before they buy it.
  627.  
  628. The shareware registry came about by accident. A couple of years
  629. ago, the mainstream software industry was pushing a software
  630. ant-rental bill swiftly through Congress, to combat stores that
  631. loaned software to customers to copy illegally and then return to
  632. the store, in exchange for a supposed rental charge. A
  633. Congressional staffer had heard of shareware but did not exactly
  634. know what it was, and was concerned that this new law might
  635. somehow unwittingly squash the fledgling shareware industry. He
  636. threw together some laws quickly to save the shareware business
  637. and tacked them onto the main bill. As it turned out, the special
  638. shareware provisions were not necessary because the anti-rental
  639. bill would simply not have affected shareware at all. Shareware
  640. is not rented out, but literally given away with the hope of
  641. receiving registration fees later. Nonetheless, the staffer's
  642. hastily assembled new legal provisions were made law as part of
  643. the anti-rental bill in December, 1990, and they directed the
  644. Copyright Office to set up an official shareware registry.
  645.  
  646. The Copyright Office issued interim shareware registry
  647. regulations in October, 1991, over a year ago, and requested
  648. public comments to assist them in preparing the final
  649. regulations. Only one organization responded, the Association of
  650. Shareware Professionals, and it made suggestions for only minor
  651. changes, most of which where accepted. The only suggestion the
  652. Copyright Office did not act on was the most important, namely
  653. creating a standard or sample form for the license document that
  654. shareware authors should file in the registry. There is clearly a
  655. need for such a form. As of a couple of months ago, the Copyright
  656. Office reported it had received exactly one license document for
  657. the shareware registry in the entire first year of its existence.
  658. If a standard form or two is developed and circulated throughout
  659. the shareware industry, we should see a fare higher registration
  660. rate in short order.
  661.  
  662. After the U.S. government saw fit to recognize shareware, Wall
  663. Street was not far behind. On May 27th, 1993 the Wall Street
  664. Journal, mouthpiece of the investment community, prominently
  665. featured an article entitled,"PC Users Can Benefit and Foster
  666. Innovation by Buying 'Shareware'." Unlike mainstream articles in
  667. the past that too often damned shareware with faint praise, this
  668. article finally proclaimed within corporate America the same
  669. message shareware authors and publishers have been spreading for
  670. years: "Shareware isn't free unless it's specifically labelled as
  671. such (and thus becomes "freeware") and it isn't in the public
  672. domain unless its author explicitly places it there. It is also
  673. not to be confused with free "demo" versions of commercial
  674. programs, which usually are passed out in crippled form -- for
  675. instance, without the ability to print or save files.... Paying
  676. for shareware not only is the right thing to do, it's in the
  677. self-interest of computer users. It encourages innovation and
  678. helps maintain a broad base of programming talent that can give
  679. rise to great products the big companies overlook." The article
  680. also confidently rejected the persistent myth that shareware is
  681. rife with viruses.
  682.  
  683. What more could shareware sellers ask? How about a retractionary
  684. column in March 15, 1993 InfoWorld, one of the computer
  685. business' most influential rags, by its publisher Bob Metcalfe:
  686. "In my February 1 column... I was regrettably snide about
  687. shareware as it is today, likening it to amateur open-heart
  688. surgery. (This brought me more angry E-mail in a week than I can
  689. read in a month.)" Suitably chastened, he changed his tune:
  690. "Shareware should be of great interest to PC managers because
  691. it's a good model of how we'll all acquire software in the future
  692. -- and because shareware is yet another reason for migrating to
  693. ISDN and object technology.... Shareware is, in essence,
  694. electronic try-before-you-buy shopping. Wouldn't everybody prefer
  695. to shop for and acquire software this way, instead of paying up
  696. front for shrink-wrapped software they're not sure they want?
  697. Yes. So that's why shareware is the future."
  698.  
  699. There is plenty of other evidence of broad corporate acceptance
  700. of shareware. Best-selling utilities packages from giant software
  701. companies like Central Point and Symantec are largely composed of
  702. shareware products acquired in bundling license deals. Some of
  703. the most successful shareware products have gone on to mainstream
  704. software success as well, such as PC File, ProComm, Automenu,
  705. Wildcat, Wolfenstein 3D, and the Wilson Windowware products.
  706. Disk vendors that sell shareware disks by direct mail have been
  707. successful for years, the recognition of which may culminated
  708. about a year ago when Ziff bought one of the leading disk
  709. vendors, Public Brand Software.
  710.  
  711. Now that Corporate America realizes it's in love with shareware,
  712. is the struggle over for this new industry? Far from it; there's
  713. still plenty of growing pains. For example, new disputes have
  714. arisen over the advent of retail vending of shareware. Shareware
  715. is now sold in racks in every kind of variety store, book store,
  716. drug store, supermarket, etc. in this country and beyond. If you
  717. have not seen a shareware rack in your local shopping center,
  718. that little omission will doubtlessly be cured within the next
  719. year.
  720.  
  721. Many shareware authors believe shareware racks create a new
  722. perception problem that seriously reduces their registration
  723. rates. Up to now, customers got hold of shareware through BBS' or
  724. by sending away to disk vendors. They had to be fairly in touch
  725. with shareware culture even to know about shareware, and had a
  726. pretty good idea that shareware authors expected to receive
  727. registration fees, aside from whether they chose to pay. But when
  728. a K-Mart or A&P customer who never heard of shareware sees
  729. inexpensive packaged software for $6.95, does he or she really
  730. expect that when they get it home, they'll be asked to stuff
  731. another $25 to $100 in an envelope and send it to Timbuktu? No,
  732. not nearly as likely. This does not mean there are no
  733. registrations, but the rate of registration is reduced. Add to
  734. this the reluctance of some rack vendors to tell customers
  735. clearly on the disk package that additional payment will be
  736. required (since such a message mat reduce disk sales), and the
  737. makings of a battle royale between rack vendors and shareware
  738. authors are all there.
  739.  
  740. Most shareware authors decided they didn't want to stop rack
  741. vendors from distributing their software, but they also did not
  742. want rack vendors to make lots of money selling their software
  743. while the authors didn't receive squat from registration fees. So
  744. they pushed for small royalties on shareware sold on racks, and
  745. in many cases (and after some major online shouting matches)
  746. royalties are indeed being paid. It's a minor modification of the
  747. essential shareware concept, because as anyone who's even brushed
  748. up against retail distribution arrangements knows, royalties are
  749. passed along to the customers. Now customers pay the authors a
  750. little money in advance for shareware they have not yet tried when
  751. they get the shareware from a retail rack. It dilutes the pure
  752. try-before-you-buy concept, but it's a small price to pay to
  753. bring the benefits of shareware to the general public.
  754.  
  755. A related development is what the shareware industry calls LCR,
  756. or low-cost retail software. Some companies now sell
  757. "fully-registered" shareware for prices only slightly higher than
  758. those charged at the retail shareware racks. Customers get he
  759. software with no hidden costs, albeit they will not receive nice
  760. printed manuals, extra utilities and other goodies often used by
  761. shareware authors to encourage mail-in registration. Since LCR
  762. software is also inexpensively packaged and sold on racks in
  763. retail stores at low prices, there is great potential for
  764. customer confusion between retail shareware racks and LCR racks.
  765. Adding to the confusion is the fact that shareware and LCR racks
  766. are often placed side-by-side by the retailer, and the same
  767. software package may even show up on both kinds of racks. This is
  768. a level of confusion that defies rational analysis, but we can be
  769. confident the marketplace will sort it all out in a year or two.
  770. The store owners will say "this approach works, that doesn't",
  771. and the rack vendors will comply nearly instantaneously.
  772.  
  773. A final, somewhat jarring note involves some recent squabbling
  774. between shareware authors and some Fidonet sysops. The sysops
  775. started selling CD-ROMs of shareware ported from their boards,
  776. without asking for permission from the shareware authors. Authors
  777. disturbed at this pointed out that their license documents
  778. included in the shareware required express permission for any
  779. CD-ROM publication. The sysops' answer? Heck, they don't even
  780. bother to read 'em! Since their BBS' are the linchpin of online
  781. shareware distribution, they somehow have a natural right to
  782. distribute shareware the shareware that lands on their BBS' any
  783. way they please, regardless of whether it's online or by CD-ROM.
  784.  
  785. This raises an interesting question about the implied license to
  786. BBS' to distribute shareware fro free -- how far does it go?
  787. Sysops feel the implied license attaches to them personally
  788. regardless of their activities, which can be BBS sysop one
  789. minute, CD-ROM publisher the next. Authors feel the license
  790. attaches strictly to the activity. Fairly unregulated BBS
  791. distribution is okay, but anyone who wants to distribute
  792. shareware on hard media has to talk to the author. The battle
  793. continues, though the creation of the Copyright Office shareware
  794. registry, carrying the government's implicit sponsorship of
  795. shareware licensing schemes, it's a hard battle the authors are
  796. likely to win.
  797.  
  798. So there's still some fireworks left in shareware. Good -- It may
  799. be the most innovative business in all of creation, just don't
  800. let it become boring.
  801.  
  802. [Lance Rose is an attorney practicing high-tech, computer and
  803. intellectual property lay in Montclair New Jersey, and is
  804. available on the Internet at elrose@well.sf.ca.us and on
  805. Compuserve at 72230,2044. He is also author of the book SYSLAW, a
  806. legal guide for bulletin board system operators, available from
  807. PC Information Group (800) 321-8285.]
  808.  
  809. - --
  810.  
  811. Organization: CPSR Washington Office
  812. From: Dave Banisar <uunet!washofc.cpsr.org!banisar>
  813. Date: Fri, 23 Jul 1993 23:31:40 EST    
  814. Subject: Credit Reports and NS 
  815.  
  816. Credit Reports and NS
  817.  
  818. Here is the letter opposing the provision to allow for easier access to
  819. credit reports. As you can guess,  the Senate Intelligence Committee (which
  820. generally acts as the biggest supporter of the agencies on the Hill) did not
  821. address our concerns at all and approved the provision.
  822.  
  823.  I was unable to easily find the actualy text but will get it after I come
  824. back from vacation.
  825.  
  826. Dave
  827.  
  828.  
  829.                            July 12, 1993
  830.  
  831.  
  832.  The Honorable Dennis Deconcini
  833.  Chairman
  834.  Senate Select Committee on Intelligence
  835.  United States Senate
  836.  SH-211 Hart Senate Office Building
  837.  Washington, DC  20510-6475
  838.  
  839.  Dear Chairman DeConcini;
  840.  
  841.       We are writing to voice our strong opposition to the
  842.  Administration's legislative proposal to amend the Fair Credit
  843.  Reporting Act (FCRA) to allow the Federal Bureau of  Investigation
  844.  (FBI) to obtain consumer credit reports in foreign
  845.  counterintelligence cases.
  846.  
  847.       The FBI seeks a national security letter exemption to the
  848.  FCRA to obtain personal information from consumer  reporting
  849.  agencies without a subpoena or court order. A  national  security
  850.  letter gives the FBI the authority to obtain records without
  851.  judicial approval and without providing notice to the  individual
  852.  that his or her records have been obtained by the Bureau.
  853.  Similar FBT proposals were rejected in previous years  after
  854.  Congressional leaders expressed concern over  the  civil  liberties
  855.  issues raised.
  856.  
  857.       Although the current draft proposal is more comprehensive
  858.  than those circulated in previous years, the changes and
  859.  additions do not alter significantly the central character of  the
  860.  proposal. The Administration's 1993 proposal  includes  explicit
  861.  limits to'dissemination of obtained information within the
  862.  goverrment, penalties for violations including punitive  damages,
  863.  and reporting requirements.  These provisions are positive
  864.  changes from the legislation put forward in previous years,  but
  865.  they do not save the proposal from its intrinsic flaws.
  866.  
  867.       Therefore, the reasons for our fundamental opposition to  the
  868.  current proposal remain the same: 1) the FBI has not  demonstrated
  869.  a compelling need for access to consumer credit reports; and  2)
  870.  legislation that implicates civil liberties should be  addressed
  871.  separately and not as part of the authorization process.
  872.  
  873.        There are only two instances in which Congress has
  874.  authorized the FBI, in counterintelligence investigations, to
  875.  obtain information about individuals pursuant to a  national
  876.  security letter but without a subpoena, search warrant or  court
  877.  order. First, the Electronic Communications Privacy  Act  (ECPA)
  878.  of 1986 included a provision requiring common carriers to
  879.  disclose subscriber information and long distance toll records  to
  880.  the FBI in response to a national security  letter.  Second,
  881.  congress included in the 1987 Intelligence Authorization Act  an
  882.   amendment to the Right to Financial Privacy Act (RFPA) that
  883.   requires banks to provide customer records to the FBI in  response
  884.   to a similar letter. In that case, the FBI presented  to  Congress
  885.   its case for obtaining financial records in foreign counter-
  886.   intelligence cases and the difficulty of obtaining  those  records
  887.   without a court order.
  888.  
  889.        in both instances when congress has previously  authorized
  890.   the national security letter, Congress recognized that  the
  891.   procedure departs dramatically from the procedure necessary  to
  892.   obtain a court order.
  893.  
  894.         The FBI's current proposal seeks similar access to
  895.   individuals' credit records held by consumer reporting  companies.
  896.   The FBI has yet to adequately justify its need to add such  highly
  897.   personal, sensitive information to the narrow category of  records
  898.   subject to the national security letter exemption.
  899.        The Bureau claims obtaining credit reports will allow  it  to
  900.   more easily determine where a subject of an investigation  banks
  901.   -- information the FBI claims will help them effectuate their
  902.   ability to access bank records under the RFPA. We  opposed  the
  903.   national security letter exemption in the RFPA and do not  endorse
  904.   the FBI's slippery slope approach to ensuring that they  can  more
  905.   easily obtain financial information in foreign
  906.   counterintelligence cases. This information can be  and  is
  907.   routinely gained without credit reports.  We do not believe
  908.   convenience is a sufficient justification for this  significant
  909.   exception to the law.
  910.        The FBI further argues that obtaining banking  information
  911.   through a credit report is preferred because it is  actually  leas
  912.   intrusive than those investigative methods that would  otherwise
  913.   be used.  While we too are frustrated that other information-
  914.   gathering techniques are frequently too intrusive, our  objections
  915.   to the other techniques do not lead us to endorse yet another
  916.   technique that is also intrusive and that weakens  existing
  917.   privacy law.
  918.        Finally, we object to using the authorization process as  the
  919.   vehicle for pursuing this change. The national  security  latter
  920.   exemption, because it diminishes the due process and privacy
  921.   protections for individuals, must be given the most careful
  922.   consideration. The FBI's proposal should be  introduced  as
  923.   separate legislation on which public hearings can  be  held.  only
  924.   in this way can the Committee test thoroughly the FBI's  case  for
  925.   the exemption and hear from witnesses who object to the change.
  926.  
  927.  
  928.       We urge you to reject the FBI's proposal in its current
  929.  form.  We are available to work with you on this issue.
  930.  
  931.                           Sincerely,
  932.  
  933.  
  934.  
  935.  Janiori Goldman                                   Michelle Meier
  936.  Privacy and Technology Project          Consumers Union
  937.  American civil Liberties Union
  938.  
  939.  
  940.  Marc Rotenberg                                 Evan Hendricks
  941.  Computer Professionals for              U.S. Privacy Council
  942.  Social Responsibility
  943.  
  944.  
  945.  
  946.  cc:  Members, Senate Select Committee on Intelligence
  947.  
  948.       The Honorable George J. Mitchell
  949.       Senate Majority Leader
  950.  
  951.       The Honorable Donald W. Riegle, Jr., Chairman
  952.       Senate Committee on Banking, Housing and Urban Affairs
  953.  
  954.       The Honorable Patrick J. Leahy, Chairman
  955.       Subcommittee on Technology and the Law
  956.  
  957.  
  958. - --
  959.  
  960. Date:         Mon, 26 Jul 1993 16:31:36 EDT
  961. Sender: Computer Professionals for Social Responsibility
  962.               <uunet!VTVM2.CC.VT.EDU!CPSR%GWUVM.BITNET>
  963. From: Paul Higgins <uunet!VTVM2.CC.VT.EDU!VALUES%GWUVM.BITNET>
  964. Subject:      Call for Papers: Computer Network Use and Abuse Conference
  965.  
  966. CALL FOR PAPERS
  967.  
  968. The National Conference of Lawyers and Scientists (NCLS) invites
  969. proposals for original papers to be presented at a two-and-a-
  970. half-day invitational conference on "Legal, Ethical, and
  971. Technological Aspects of Computer and Network Use and Abuse."
  972. The conference, which will include 40 participants representing a
  973. diverse set of perspectives and areas of expertise, will be held
  974. in southern California in mid-December 1993.  Up to three
  975. successful applicants will receive travel expenses and room and
  976. board at the conference.  Papers will be included in the
  977. conference proceedings and may be published subsequently in a
  978. book or journal symposium.
  979.  
  980. The conference will focus on the ways in which the law, ethics,
  981. and technology can contribute to influencing and enforcing the
  982. bounds of acceptable behavior and fostering the development of
  983. positive human values in a shared computer environment.  Primary
  984. attention will be on unwanted intrusions into computer software
  985. or networks, including unauthorized entry and dissemination of
  986. viruses through networks or shared disks.  Discussions will deal
  987. with such issues as access to information, privacy, security, and
  988. equity; the role of computer users, academic institutions,
  989. industry, professional societies, government, and the law in
  990. defining and maintaining legal and ethical standards for the use
  991. of computer networks; and a policy agenda for implementing these
  992. standards.
  993.  
  994. Papers are invited on any aspect of the conference theme.
  995. Especially welcome would be papers reporting on empirical
  996. research, surveys of computer users, and case studies (other than
  997. those that are already well-known).  Interested persons should
  998. submit a summary or outline of no more than 500 words, together
  999. with a brief (one-page) resum  and a statement (also brief) of
  1000. how one's expertise or perspective might contribute to the
  1001. meeting.  Proposals will be reviewed by an advisory committee
  1002. convened by NCLS and successful applicants will be asked to
  1003. prepare papers for the meeting.  Papers must be the original work
  1004. of the author, not previously published, in good academic form,
  1005. and between about 5,000 and 8,000 words (25-30 double-spaced
  1006. pages) in length.
  1007.  
  1008. Deadline for receipt of proposals is 5 p.m. Eastern Time,
  1009. September 15, 1993.  Applicants who are selected to prepare
  1010. papers will be informed by October 1, 1993.  Draft papers will be
  1011. due December 3, 1993.  Final versions of the papers, revised in
  1012. light of conference discussions, will be due approximately two
  1013. months after the conference.
  1014.  
  1015. NCLS is an organization sponsored jointly by the American
  1016. Association for the Advancement of Science and the American Bar
  1017. Association, dedicated to improving communication between members
  1018. of the legal and scientific/technical professions and exploring
  1019. issues at the intersection of law, science, and technology.
  1020. Funding for this meeting has been provided by the Program on
  1021. Ethics and Values Studies of the National Science Foundation.
  1022. For further information please contact Deborah Runkle,
  1023. Directorate for Science & Policy Programs, American Association
  1024. for the Advancement of Science, 1333 H Street, NW, Washington, DC
  1025. 20005. Phone: 202-326-6600.  Fax:  202-289-4950.  E-mail:
  1026. values@gwuvm.gwu.edu.
  1027.  
  1028.  
  1029. - --
  1030. End of Legal Net News, Volume 1, Issue 14
  1031.