home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 032a / effn0504.txt < prev    next >
Text File  |  1993-03-30  |  20KB  |  389 lines

  1. ******************************************************************
  2.            //////////////     //////////////     //////////////
  3.          ///                ///                ///
  4.        ///////            ///////            ///////
  5.      ///                ///                ///
  6.    //////////////     ///                ///
  7. ******************************************************************
  8. EFFector Online Volume 5 No. 4       3/19/1993       editors@eff.org
  9. A Publication of the Electronic Frontier Foundation   ISSN 1062-9424
  10. 389 lines
  11.  
  12.                   -==--==--==-<>-==--==--==- 
  13.                         In this issue:
  14.             Victory in the Steve Jackson Games Case
  15.               EFF Pioneer Award Winners for 1993
  16.                Issues for K-12 Access to the Internet
  17.                    -==--==--==-<>-==--==--==- 
  18.  
  19.                STEVE JACKSON GAMES WINS LAWSUIT 
  20.                   AGAINST U.S. SECRET SERVICE
  21.  
  22. A games publisher has won a lawsuit against the U.S. Secret Service 
  23. and the federal government in a ground-breaking case involving 
  24. computer publications and electronic mail privacy.
  25.  
  26. In a decision announced in Austin, Texas, on March 12, Judge Sam 
  27. Sparks of the federal district court for the Western District of Texas 
  28. announced that the case of Steve Jackson Games et al. versus the U.S. 
  29. Secret Service and the United States Government has been decided 
  30. for the plaintiffs.
  31.  
  32. The plaintiffs, which include Steve Jackson, the company he founded, 
  33. and three users of the company's bulletin board system (BBS), sued 
  34. the government on claims that their statutory rights to electronic 
  35. mail privacy had been violated when the BBS and other computers, 
  36. disks and printouts were seized by the Secret Service as part of a 
  37. computer crime investigation.  These rights are protected under the 
  38. Electronic Communications Privacy Act (ECPA), which extended most 
  39. of the protections of the federal Wiretap Act ("Title III") to electronic 
  40. mail.
  41.  
  42. Jackson and his company also claimed violations of the Privacy 
  43. Protection Act of 1980, a federal law designed to limit searches of 
  44. publishers in order to protect their First Amendment rights.
  45.  
  46. Mitch Kapor, founder and chairman of the board for the Electronic 
  47. Frontier Foundation, the public interest/civil liberties organization 
  48. that has underwritten and supported the case since it was filed in 
  49. 1991, said he is pleased with the decision.  "This decision vindicates 
  50. our position that users of computer bulletin board systems are 
  51. engaging in Constitutionally protected speech," Kapor said.
  52.  
  53. "This decision shows that perseverance pays off," he added.  "We've 
  54. been at this for almost three years now, and we still don't know if it's 
  55. over -- the Justice Department might appeal it."  Nevertheless, Kapor 
  56. said he is optimistic about the case's ultimate outcome.
  57.  
  58. Judge Sparks awarded more than $50,000 in damages to Steve 
  59. Jackson Games, citing lost profits and violations of the Privacy 
  60. Protection Act of 1980.  In addition, the judge awarded each plaintiff 
  61. $1,000 under the Electronic Communications Privacy Act for the 
  62. Secret Service seizure of their stored electronic mail.  The judge also 
  63. stated that plaintiffs would be reimbursed for their attorneys's fees.
  64.  
  65. The judge did not find that Secret Service agents had "intercepted" 
  66. the electronic communications that were captured when agents 
  67. seized the Illuminati BBS in an early morning raid in the spring of 
  68. 1990 as part of a computer crime investigation.  The judge did find, 
  69. however, that the ECPA had been violated by the agents's seizure of 
  70. stored electronic communications on the system.
  71.  
  72. The case was tried in Austin, Texas, by the Austin-based media law 
  73. firm George, Donaldson & Ford, with case assistance provided by the 
  74. Boston, Massachusetts, law firm of Silverglate & Good.
  75.  
  76. Pete Kennedy, the lawyer from George, Donaldson & Ford who 
  77. litigated the case, calls the decision "a solid first step toward 
  78. recognizing that computer communications should be as well-
  79. protected as telephone communications."  Kennedy also said he 
  80. believes the case has particular significance for those who use 
  81. computers to prepare and distribute publications.  "There is a strong 
  82. indication from the judge's decision that the medium of publication is 
  83. irrelevant," he said, adding that "electronic publishers have the same 
  84. protections against law enforcement intrusions as traditional 
  85. publishers like newspapers and magazines.  All publishers that use 
  86. computers should be heartened by this decision.  It indicates that the 
  87. works-in-progress of all types of publications are protected under 
  88. the Privacy Protection Act.
  89.  
  90. "The case also demonstrates that there are limits on the kinds of 
  91. defenses law enforcement agents can use, Kennedy said, noting that 
  92. "the judge made it very clear that it is no excuse that the seizure of 
  93. draft material for publication held on a computer was incidental or 
  94. accidental."
  95.  
  96. Mike Godwin, an attorney for the Electronic Frontier Foundation who 
  97. has worked on the case since 1990, said he is pleased with the scope 
  98. of the decision.  "This case is a major step forward in protecting the 
  99. rights of those who use computers to send private mail to each other 
  100. or who use computers to create and disseminate publications."
  101.  
  102.                     -==--==--==-<>-==--==--==- 
  103.  
  104.                 SECOND ANNUAL EFF PIONEER AWARDS 
  105.  
  106. On March 10, at the Computers, Freedom and Privacy Conference in 
  107. Burlingame, California, the Electronic Frontier Foundation presented 
  108. its Second Annual Pioneer Awards to five recipients who were 
  109. judged to have made significant and influential contributions to the 
  110. field of computer-based communications.  The 1993 Pioneer Award 
  111. recipients were Paul Baran, Vinton Cerf, Ward Christensen, Dave 
  112. Hughes and the USENET software developers,  represented by the 
  113. software's originators Tom Truscott and Jim Ellis.
  114.  
  115. Nominations for the Pioneer Awards were carried out over national 
  116. and international computer-communication systems from November 
  117. 1992 to February 1993.   A panel of four judges selected the winners 
  118. from these nominations.
  119.  
  120. The Pioneer Award Recipients
  121.  
  122. Paul Baran was the original inventor of the notion of packet 
  123. switching, a technology of fundamental importance to data networks.  
  124. Packet switching makes possible the efficient and simultaneous 
  125. transmission of many messages from many sources to many 
  126. destinations over the same circuit.  Mr. Baran's innovations in other 
  127. and related technologies have led him to co-found a number of 
  128. companies in Silicon Valley including Telebit, Packet Technologies (a 
  129. portion of which later became StrataCom), Equatorial 
  130. Communications, Metricom, InterFax and his current venture, Com21. 
  131.  
  132. Dr. Vinton Cerf led the research project which developed the TCP/IP 
  133. protocol suite, the open system interconnection protocol which is 
  134. used today by schools, government, corporations and an increasing 
  135. number of individuals to communicate with each other over the 
  136. Internet.  Dr. Cerf also participated in the development of the 
  137. ARPANET host protocols and managed the Internet, Packet 
  138. Communications and Networked Security programs for DARPA.  
  139. While working at MCI, he led the engineering effort to develop MCI 
  140. Mail.  He is now vice president of the Corporation for National 
  141. Research Initiatives where he is responsible for projects involving 
  142. the Internet, electronic mail, and Knowledge Robot research.
  143.  
  144. Ward Christensen wrote the original software program, 
  145. "MODEM.ASM", which came to be called "Xmodem" or the 
  146. "Christensen protocol".  For untold numbers of early-to-present day 
  147. computer communications users, Xmodem has made it possible to 
  148. transfer files, error-free, over phone lines from one computer to 
  149. another.  Xmodem file transfer has been the major means of 
  150. information exchange for computer hobbyists and small business 
  151. users through the first decade of the personal computer revolution.  
  152. Mr. Christensen also programmed the first microcomputer dial-in 
  153. system which he named a "BBS" - bulletin board system. His original 
  154. BBS, CBBS/Chicago, is still in operation.  He is in his 25th year at IBM. 
  155.  
  156. Dave Hughes has been an outspoken and effective grassroots 
  157. evangelist and spokesperson for popular computer networking and 
  158. electronic democracy for over a decade.  He fashioned his own 
  159. computer system at Old Colorado City Communications in1985, and 
  160. soon brought the municipal elected government of Colorado Springs 
  161. online.  He helped design and implement a personal computer 
  162. network connecting  one-room rural schoolhouses in Montana to 
  163. worldwide information  resources.  He continually brings network 
  164. connections and new applications to new populations here and 
  165. abroad.  Perhaps most importantly, he is a tireless and enthusiastic 
  166. communicator, offering  his experience, his inspiration and his vision 
  167. to any and all on the Net.
  168.  
  169. USENET is a distributed bulletin board system with approximately 
  170. two million readers worldwide. It came into being in late1979 
  171. through the inspiration of Tom Truscott and Jim Ellis combined with 
  172. the design and programming efforts of Steve Bellovin, Stephen 
  173. Daniel, and Dennis Rockwell.  Following USENET's introduction in 
  174. 1980, the resulting and ever-expanding collection of "newsgroups" 
  175. began to be carried and circulated by a growing number of 
  176. networked sites.  The ongoing work of numerous individuals has 
  177. allowed Usenet to survive its increasing popularity.  The daily traffic 
  178. is now approximately 20,000 articles, totaling 50 megabytes, posted 
  179. to 2000 different newsgroups.
  180.  
  181. Tom Truscott is currently a distributed computing professional at 
  182. IBM in the Research Triangle Park, North Carolina. He has authored a 
  183. number of UNIX-related articles, and is a member of ACM, IEEE, and 
  184. Sigma Xi.
  185.  
  186. James Ellis is currently the Manager of Technical Development at the 
  187. Computer Emergency Response Team, which is the team created to 
  188. assist Internet sites with computer security incidents. At CERT, he is 
  189. responsible for analyzing UNIX system vulnerabilities and for 
  190. developing tools to assist in the handling of security incidents. 
  191.  
  192. Judges
  193.  
  194. This year's judges for the Pioneer Awards were: Jim Warren, Pioneer 
  195. Award recipient from 1992 who coordinated the judging process, 
  196. Steve Cisler of Apple Computer, Esther Dyson, editor of Release 1.0, 
  197. and Bob Metcalfe, Editor of Infoworld.
  198.  
  199.                    -==--==--==-<>-==--==--==-
  200.  
  201.                    COMMUNICATIONS POLICY FORUM
  202.  
  203.           CPF Airs Issues for K-12 Access to the Internet
  204.                         by Andrew Blau
  205.  
  206.       The Communications Policy Forum (CPF), a non-partisan project 
  207. of the EFF that brings stakeholders together to discuss 
  208. communications policy issues, recently convened a roundtable to 
  209. explore some of the legal questions that arise when K-12 schools 
  210. provide Internet access to their students.  Approximately 15 people, 
  211. representing carriers who provide connections to the Internet, 
  212. schools or school systems who are connected to the Internet, and 
  213. legal experts with expertise in this and related areas, met to discuss 
  214. issues of legal liability as this new medium enters an educational 
  215. setting for minors.
  216.       A key concern is that students may be exposed to material that 
  217. parents or teachers find inappropriate for children.  In other 
  218. electronic media, such as broadcast television, cable TV, and 
  219. audiotext, legal restrictions have been imposed to protect children 
  220. from RharmfulS or RindecentS material, and liability has been 
  221. assigned.  No such framework exists for the Internet.  Moreover, the 
  222. very strengths of the Internet P its decentralized, unhierarchical, and 
  223. essentially uncontrolled flow of traffic P offer distinct challenges to 
  224. those who would seek to control it in the interest of protecting 
  225. children.  Finally, the tools available in other media P safe harbors, 
  226. lockboxes, or subscription schemes P donUt fit in this environment. 
  227. Issues and Suggestions
  228.       Following a brief summary of the Internet and how it operates 
  229. and a review of how it is being used by a handful of K-12 
  230. institutions, participants identified specific problems and policy 
  231. issues and considered existing statutes and case law for guidance.  
  232. The group also considered the potential effects of Rharmful to 
  233. minorsS or Robscene as to minorsS statutes, which are on the books in 
  234. 41 states.  Although they are often vague or broad, the Supreme 
  235. Court has agreed that it is constitutional to have such laws which 
  236. prohibit the dissemination to minors of material that is protected by 
  237. the First Amendment and would be constitutional for adults, to 
  238. minors.
  239.       Discussion then turned to various practical measures that carriers 
  240. and schools might take in light of what had been described.  One 
  241. suggestion was that carriers work with school systems to provide a 
  242. recommended set of features or services.  In order to protect 
  243. themselves, carriers could ensure that the school put in place a set of 
  244. policies, identify for students their responsibilities, and place a 
  245. teacher or other adult in control of what students access through the 
  246. schoolUs connection.
  247.       It was also suggested that carriers could develop a contract that 
  248. only connects schools that agree to indemnify the provider.  
  249. Moreover, the carrier could require assurance that when access is 
  250. provided to minors, the school will use some formal agreement with 
  251. the minorUs parent that includes provisions that hold the network 
  252. provider harmless from liability.
  253.       As an alternative, it was suggested that carriers could offer a 
  254. simple warning to schools that alerts them that Internet access may 
  255. enable access to materials inappropriate for minors, and that local 
  256. discretion is advised.  Schools could also offer disclaimers to parents 
  257. modelled on those that parents are given before a field trip.
  258.       A handful of technical solutions were suggested throughout the 
  259. course of the meeting, and many elicited substantial interest.  For 
  260. example, various participants suggested using encryption, programs 
  261. that flag key words or phrases and route them for human 
  262. intervention, and mandatory password protection for all purveyors 
  263. of certain kinds of information.
  264.       Many participants seemed intrigued by a proposal to develop an 
  265. addressing standard under which someone who gets access by virtue 
  266. of his/her status as a K-12 student could get an address tag that 
  267. identifies the student as such for various purposes.  One example 
  268. would be to press for the creation of an additional domain of R.stuS 
  269. for K-12 students.  The appearance of the R.stuS tag would function 
  270. like any other identification stamp for access to certain materials.
  271.       Statutory immunity for carriers was also seen by almost all 
  272. participants as highly desirable and worth pursuing.  Developing a 
  273. legislative strategy may also highlight how these issues in the K-12 
  274. setting are linked to and can be addressed in partnership with other 
  275. issues and other sectors of the communications field.
  276.       It was also noted that all those interested in K-12 networking 
  277. need to educate the new Administration as it considers Rinformation 
  278. highways,S a new Federal Communications Commission, the 
  279. implementation of the NREN, and other programs.  According to this 
  280. approach, a critical first step is to educate as many new players as 
  281. possible, including Congressional staff and the new administration, 
  282. that addressing these liability issues is part of the package of 
  283. building the networks of tomorrow.
  284. Conclusion
  285.       By the end of the session, most participants agreed that there are 
  286. no easy answers to the issues raised.
  287.       Yet participants also agreed that if the community of interested 
  288. educators, carriers, and public interest groups could establish 
  289. workable models and promote a positive agenda with lawmakers, 
  290. instead of waiting for problems to arise, the resulting legislative and 
  291. regulatory framework would be far more likely to cultivate 
  292. educational access, as well as to provide a model for broadband 
  293. policy as a whole.
  294.       The value of the Internet as an educational resource is clear.  As 
  295. one educator pointed out, our schools lose both students and teachers 
  296. because of inadequate access to resources; the Internet can enrich 
  297. the resources available to both teachers and students and is not 
  298. something that only universities should enjoy.  The challenge is to 
  299. articulate a policy framework that can enable that potential to be 
  300. realized and then to work to see that framework constructed.
  301.  
  302. =============================================================
  303.  
  304.      EFFector Online is published by
  305.      The Electronic Frontier Foundation
  306.      666 Pennsylvania Ave., Washington, DC 20003
  307.      Phone: +1 202 544-9237 FAX: +1 202 547 5481
  308.      Internet Address: eff@eff.org
  309.      Coordination, production and shipping by Cliff Figallo, EFF 
  310.      Online Communications Coordinator (fig@eff.org)
  311.  Reproduction of this publication in electronic media is encouraged.
  312.  Signed articles do not necessarily represent the view of the EFF.
  313.  To reproduce signed articles individually, please contact the authors
  314.  for their express permission.
  315.  
  316.       *This newsletter is printed on 100% recycled electrons*
  317. =============================================================
  318.  
  319.         MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  320.  
  321. In order to continue the work already begun and to expand our 
  322. efforts and activities into other realms of the electronic frontier, we 
  323. need the financial support of individuals and organizations.
  324.  
  325. If you support our goals and our work, you can show that support by
  326. becoming a member now. Members receive our bi-weekly electronic 
  327. newsletter, EFFector Online (if you have an electronic address that 
  328. can be reached through the Net), and special releases and other 
  329. notices on our activities.  But because we believe that support should 
  330. be freely given, you can receive these things even if you do not elect 
  331. to become a member.
  332.  
  333. Your membership/donation is fully tax deductible.
  334.  
  335. Our memberships are $20.00 per year for students, $40.00 per year 
  336. for regular members, and $100.00 per year for organizations.  You 
  337. may, of course, donate more if you wish.
  338.  
  339. Our privacy policy: The Electronic Frontier Foundation will never, 
  340. under any circumstances, sell any part of its membership list.  We 
  341. will,  from time to time, share this list with other non-profit 
  342. organizations  whose work we determine to be in line with our goals.  
  343. But with us,  member privacy is the default. This means that you 
  344. must actively grant us permission to share your name with other 
  345. groups. If you do not  grant explicit permission, we assume that you 
  346. do not wish your  membership disclosed to any group for any reason.
  347.  
  348. =============================================================
  349. Mail to: The Electronic Frontier Foundation, Inc.
  350.          238 Main St.
  351.          Cambridge, MA 02142
  352.  
  353. I wish to become a member of the EFF.  I enclose: $_______
  354.             $20.00 (student or low income membership)
  355.             $40.00 (regular membership)
  356.  
  357.     [  ] I enclose an additional donation of $_______
  358.  
  359. Name:
  360.  
  361. Organization:
  362.  
  363. Address:
  364.  
  365. City or Town:
  366.  
  367. State:       Zip:      Phone: (    )             (optional)
  368.  
  369. FAX: (    )              (optional)
  370.  
  371. Email address:
  372.  
  373. I enclose a check [  ].
  374. Please charge my membership in the amount of $
  375. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  376.  
  377. Number:
  378.  
  379. Expiration date:
  380.  
  381. Signature: ________________________________________________
  382.  
  383. Date:
  384.  
  385. I hereby grant permission to the EFF to share my name with
  386. other non-profit groups from time to time as it deems
  387. appropriate   [ ].
  388.                        Initials:___________________________
  389.