home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 7 / BBS in a Box - Macintosh - Volume VII (BBS in a Box) (January 1993).iso / Files / Word / E-G / EFF1.3.0.cpt / EFF1.3.0 / effector1.08 < prev    next >
Text File  |  1992-07-14  |  20KB  |  468 lines

  1. ########## | Volume I                                   Number 8 |
  2. ########## |                                                     |
  3. ###        |                  EFFECTOR ONLINE                    |
  4. #######    |                                                     |
  5. #######    |             First Anniversary Edition               |
  6. ###        |                                                     |
  7. ########## |            The Electronic Newsletter of             |
  8. ########## |         The Electronic Frontier Foundation          |
  9.            |                                                     |
  10. ########## |                                                     |
  11. ########## |                                                     |
  12. ###        |                      Editors:                       |
  13. #######    |          Gerard Van der Leun (van@eff.org)          |
  14. #######    |           Mike Godwin (mnemonic@eff.org)            |
  15. ###        |           Mitchell Kapor (mkapor@eff.org)           |
  16. ###        |                   Managing Editors:                 |
  17. ###        |Chris Davis (ckd@eff.org), Helen Rose (hrose@eff.org)|
  18.            |                                                     |
  19. ########## |       Reproduction of EFFector Online via all       |
  20. ########## |            electronic media is encouraged           |
  21. ###        |      To reproduce signed articles individually      |
  22. #######    |     please contact the authors for their express    |
  23. #######    |                       permission.                   |
  24. ###        |                                                     |
  25. ###        |               Published Fortnightly by              |
  26. ###        |    The Electronic Frontier Foundation (eff.org)     |
  27.  
  28. effector n, Computer Sci. A device for producing a desired change
  29.                       -==--==--==-<>-==--==--==-
  30.  
  31.                            In this issue:
  32.  
  33. THE FIRST YEAR IN THE LIFE OF THE EFF: A SCORECARD
  34. EFF SEEKS AMICUS STATUS IN TWO KEY COMPUTER-CRIME CASES
  35. UPDATE ON THE STEVE JACKSON CASE
  36. EFF PRESENTATIONS ABOUT COMPUTER SEARCHES
  37. REPORT ON THE CRYPTOGRAPHY AND PRIVACY CONFERENCE
  38. WHAT TO TELL PEOPLE WHO STILL THINK EFF IS A HACKER DEFENSE FUND
  39. MEMBERSHIP INFORMATION
  40.  
  41.  
  42.  
  43. ******************************************************************
  44.  
  45. THE FIRST YEAR IN THE LIFE OF THE EFF
  46.  
  47. We wrote our mission statement in June of 1990 and began to build the
  48. foundation in June of that year. Here's what we said about what we would
  49. begin to do a little more than a year ago.
  50.  
  51.  
  52. EFF Mission Statement -- April, 1990
  53.  
  54. A new world is arising in the vast web of digital, electronic media
  55. which connect us. Computer-based communication media like electronic
  56. mail and computer conferencing are becoming the basis of new forms of
  57. community. These communities without a single, fixed geographical
  58. location comprise the first settlements on an electronic frontier.
  59.  
  60. While well-established legal principles and cultural norms give
  61. structure and coherence to uses of conventional media like newspapers,
  62. books, and telephones, the new digital media do not so easily fit into
  63. existing frameworks. Conflicts come about as the law struggles to define
  64. its application in a context where fundamental notions of speech,
  65. property, and place take profoundly new forms. People sense both the
  66. promise and the threat inherent in new computer and communications
  67. technologies, even as they struggle to master or simply cope with them
  68. in the work place and the home.
  69.  
  70. The Electronic Frontier Foundation has been established to civilize the
  71. electronic frontier; to make it useful and beneficial not just to a
  72. technical elite, but to everyone; and to do this in keeping with our
  73. society's highest traditions of the free and open flow of information
  74. and communication.
  75.  
  76.  
  77. A LOOK BACK -- June, 1991
  78. =========================
  79.  
  80. When we began in 1990 there was a void separating the pioneers of
  81. computer networking and the rest of the world. The technologies were
  82. ill-understood outside of a small, technically minded part of the
  83. population. One of our first tasks was to begin to build bridges between
  84. these groups.
  85.  
  86. In our first year The Electronic Frontier Foundation has accomplished a
  87. great deal in several distinct areas:
  88.  
  89.  
  90. Legal
  91. ----
  92.  
  93. *Filed suit against the Secret Service for the unlawful search and
  94. seizure of computers, BBS systems, books and manuscripts at Steve
  95. Jackson Games in Austin, Texas.
  96.  
  97. *Helped defend Craig Neidorf, unjustly accused of publishing purloined
  98. documents.
  99.  
  100. *Filed friend of the court briefs challenging unjust prohibitions of
  101. computer use as part of computer crime sentencing
  102.  
  103. *Lobbied effectively at the state level to change legislation inimical
  104. to computer networking.
  105.  
  106.  
  107. Communications and Public Education
  108. -------------- --- ------ ---------
  109.  
  110. *Inspired and helped to organize and present the first Computers,
  111. Freedom and Privacy Conference. CFP was a four day event that brought
  112. together, in search of knowledge and common ground,representatives from
  113. computer networking, law enforcement and privacy advocate groups.
  114.  
  115. *Distributed the first eight issues of our electronic newsletter,
  116. EFFector Online, throughout the net.
  117.  
  118. *Published the first issue of our quarterly print newsletter, EFFector.
  119.  
  120. *Become a presence on the Internet with our node, eff.org.
  121.  
  122. *Created an FTP archive on eff.org for documents on computer networking
  123. and privacy law.
  124.  
  125. *Given a net home at eff.org to groups like Computer Professionals for
  126. Social Responsibility and the new Computers and Academic Freedom group.
  127.  
  128. *Spoke to numerous groups nationwide on the issues of civil liberties
  129. and computer networking.
  130.  
  131. *Developed a network of relationships with the local and national media
  132. that has affected the climate of opinion about computer networking and
  133. begun to reverse the slide into "hacker hysteria" that was beginning to
  134. grip the nation.
  135.  
  136. *Established a fully staffed operational headquarters in Cambridge,
  137. Massachusetts.
  138.  
  139.  
  140. Policy
  141. ------
  142.  
  143. *Worked with Senator Leahy's Privacy Task Force in Washington,D.C. in
  144. order to advance the concerns of the computer networking community in
  145. the formation of legislation in this critical area.
  146.  
  147. *Argued successfully for the removal of anti-encryption provisions in
  148. S.266, the Senate Crime bill
  149.  
  150. *Testified before the Federal Communications Committee concerning the
  151. public access and design needs of the National Research and Education
  152. network.
  153.  
  154. *Made grants in aid to Computer Professionals for Social Responsibility
  155. as well as joining them in numerous policy projects and workshops around
  156. the nation.
  157.  
  158. *Created a voice that is listened to in Washington on issues concerning
  159. computer networking.
  160.  
  161. *Launched the Open Road program in order to make sure that the needs of
  162. the public in the building of the National Public Network are addressed
  163. at the beginning of the project.
  164.  
  165. *Helped define the issues of protecting nodes and carriers from
  166. unwarranted risks and liabilities in providing information services from
  167. the producer to the consumer.
  168.  
  169. And
  170. ---
  171.  
  172. *Begun research and development into creating the tools that will allow
  173. non-technical individuals using PCs to access the net over voice-grade
  174. telephone lines in a simple and straightforward fashion.
  175.  
  176. We are proud that we have been able to accomplish so much in such a
  177. short time. We have had a lot of help doing it from friends and
  178. supporters from all sectors of American society in the public and the
  179. private sectors. In this we have been fortunate.
  180.  
  181. At the same time, we see more clearly than we did a year ago just how
  182. far we have to go,and how much work lies ahead of us. The issues that
  183. those of us in the computer, telecommunications, and computer networking
  184. fields can see clearly now will affect every American and
  185. much of the entire world within the next ten years. The opportunities
  186. are immense and the potential for an increase in human knowledge, wisdom
  187. and well-being beyond our calculation.
  188.  
  189. We now know that we cannot know all of what lies ahead. Instead, we can
  190. try to prepare as best we can, and to protect the legitimate interests
  191. of the individual and society as best we can, for the full dawn of the
  192. Global Information Age.
  193.  
  194. We hope that we can count on you for your continuing good will and
  195. support.
  196.  
  197.  
  198. ************************************************************
  199.  
  200. EFF SEEKS AMICUS STATUS IN TWO KEY COMPUTER-CRIME CASES
  201.  
  202. The Electronic Frontier Foundation has sought to intervene as an amicus
  203. curiae in two important computer-crime cases.
  204.  
  205. In the case of United States v. Robert Riggs, we have joined an appeal
  206. of part of sentence imposed upon Riggs, who was a member of the so-
  207. called "Legion of Doom" and, at one time, a co-defendant of Craig
  208. Neidorf. We have gone on record as opposing the sentencing restriction
  209. on Rigg's private computer-use and ownership after Riggs is released
  210. from prison.
  211.  
  212. We believe that the judge's decision to forbid Riggs to own or privately
  213. use a computer during the supervisory period following his release is a
  214. restriction on his First Amendment rights beyond what is allowed by the
  215. federal sentencing statute. In addition, we believe such restrictions
  216. tend to promote the notion that computers are inherently dangerous
  217. instrumentalities, the access to which falls properly within the scope
  218. of governmental action. We hope here to lessen the momentum behind these
  219. restrictions, which prosecutors have been seeking in cases all across
  220. the country.
  221.  
  222. We are also seeking amicus curiae status in United States v. Robert
  223. Morris. Morris, who was prosecuted under the Computer Fraud and Abuse
  224. statute, was the author of the Internet Worm, which accidentally shut
  225. down large portions of the Internet in 1988. Morris is seeking Supreme
  226. Court review of his case, and we are about to file an amicus curiae
  227. petition urging the Supreme Court to hear the case.
  228.  
  229. Our goal in this case is not to defend or justify Morris's actions, but
  230. to establish that the law used to prosecute him was interpreted too
  231. broadly. As it now stands, the law would make no distinction between
  232. someone like Morris, whose out-of-control program accidentally caused
  233. damage to remote computer use, and a computer terrorist who set out
  234. intentionally to cause damage to remote computers.
  235.  
  236.  
  237. ******************************************************************
  238.  
  239. TRACKING THE STEVE JACKSON CASE
  240.  
  241. Our major case, the Steve Jackson Games case, is proceeding as expected.
  242. The next stage in our ongoing effort in that case will be the
  243. government's filing of a response to our complaint. As of the week of
  244. June 21, the government has sought a 30-day extension of the deadline
  245. for its response. Such extensions are routinely granted with the
  246. agreement of the plaintiff, and we have agreed in this case. The
  247. extended deadline will mean that the government's response will be due
  248. the first week of August.
  249.  
  250.  
  251. ******************************************************************
  252.  
  253. EFF PRESENTATIONS ABOUT COMPUTER SEARCHES
  254.  
  255. As part of our effort to raise public and government consciousness about
  256. the overkill of searches and seizures in computer-crime investigations,
  257. Mike Godwin has been conducting presentations for a wide variety of
  258. audiences on the civil-liberties issues raised by such cases. Audiences
  259. have included a computer-law seminar at Ohio State University, a private
  260. presentation for Westinghouse corporate security in Pittsburgh, and a
  261. meeting of the Federal Computer Investigators Committee (FCIC) in
  262. Scottsdale, Arizona. We are planning for the presentational materials to
  263. be a resource document for the next CPSR Roundtable in Washington, and
  264. Mike is scheduled to deliver the presentation before an assembly of Ohio
  265. judges in late July.
  266.  
  267. Of the presentations mentioned above, the FCIC meeting was of particular
  268. significance. This group of representatives of various law enforcement
  269. agencies has been one of the principal policy-making and information-
  270. sharing groups concerned with computer-crime issues. The Scottsdale
  271. meeting included representatives of the FBI, the Secret Service, the
  272. Department of Justice, and other law-enforcement agencies. A key
  273. accomplishment of the meeting was our forging of valuable personal
  274. contacts with members of these agencies. Although the FCIC was in some
  275. ways skeptical of our stress on the civil-liberties of computer users
  276. whose systems are being searched, the overall feedback was positive, and
  277. Arizona prosecutor Gail Thackeray already has asked to use our materials
  278. at other law-enforcement meetings.
  279.  
  280. ******************************************************************
  281.  
  282. REPORT ON THE CRYPTOGRAPHY AND PRIVACY CONFERENCE
  283.  
  284. On June 10th, EFF, CPSR, and RSA Data Security Inc. sponsored a one day
  285. conference on cryptography and privacy. The meeting had two motivations:
  286. to express opposition to the cryptography restrictions of Senate bill
  287. S.266 and, more generally, to bring together technologists and policy-
  288. makers to show broad based support for a redirection of our country's
  289. policies on cryptography. In the days prior to the meeting EFF, through
  290. John Podesta, was able to persuade Senator Leahy to prevail upon Senator
  291. Biden to remove the offensive provision from S.266, so by the time of
  292. the conference this was a moot issue.
  293.  
  294. One outcome of the conference was the adoption of a statement in support
  295. of communications privacy which recommends that the United States
  296. government undertake a new approach to support communications privacy
  297. and to promote the availability of privacy-enhancing technologies. Among
  298. its recommendations are the following:
  299.  
  300. First, proposals regarding cryptography should be moved beyond the
  301. domain of the intelligence and national security community.
  302.  
  303. Second, any proposal to facilitate government eavesdropping should be
  304. critically reviewed.
  305.  
  306. Third, government agencies with appropriate expertise should work free
  307. of NSA influence to promote the availability of cryptography so as to
  308. ensure communications privacy for the general public.
  309.  
  310. Fourth, the export control restrictions for computer network technology
  311. and cryptography should be substantially relaxed.
  312.  
  313. As a follow-up John Podesta met with representatives of several
  314. companies to lay the ground-work for continuing coordination on these
  315. issues.
  316.  
  317.  
  318. ******************************************************************
  319.  
  320. THE ORIGIN OF THE EFF AND THE CRACKING OF COMPUTER SYSTEMS
  321.  
  322. (You may want to pass this on to friends and associates.--The Editors)
  323.  
  324. There is a persistent view in some quarters that the EFF exists
  325. solely as an institution to defend crackers of computer systems.
  326. This is an understandable perception but it is false.
  327.  
  328. The Electronic Frontier Foundation has never condoned the unauthorized
  329. entry into computer systems for any reason.There is absolutely no
  330. question that uninvited computer intrusions represent a major problem on
  331. the electronic frontier; and one which we, and thousands of others,
  332. struggle with on a daily basis.
  333.  
  334. In like manner, the EFF does not condone the use of governmental powers
  335. to seek out and punish legitimate users of computer systems.  We have
  336. opposed this since our inception and will continue to do so to the limit
  337. of our ability and resources.
  338.  
  339. Throughout 1990, law enforcement activities which were ostensibly aimed
  340. at "cracking down on crackers" were, in fact, seizing the computer
  341. systems of innocent parties like Steve Jackson and shutting down
  342. bulletin boards used by hundreds of utterly innocent people.  Whether
  343. through ignorance or malice, these actions were depriving many of their
  344. legitimate rights under the Constitution, and chilling the free
  345. expression and growth of the Net.
  346.  
  347. The EFF was formed in response to these injustices. Our mission was to
  348. protect constitutional guarantees of free speech and freedom from
  349. unreasonable search and seizure. This remains the core of our mission
  350. today.  We believe that these fundamental civil liberties must apply to
  351. all users of computer networks. A threat to the rights of anyone is a
  352. threat to the rights of all. Experience has taught us that these
  353. freedoms must be fought for if they are to be given a firm foundation
  354. in the online world.  Constitutional guarantees, as we have seen by
  355. actions such as Operation Sun Devil, are not the default state online,
  356. but must be "designed" in from the start.  To do nothing risks setting
  357. a series of precedents which will be difficult if not impossible to
  358. reverse at some time in the future.
  359.  
  360. These beliefs struck a chord with many users of computer networks who
  361. understood the importance of an open, public process by which this
  362. society sorts out the laws and customs which will apply to the online
  363. domain.
  364.  
  365. Today the EFF has evolved to become an advocacy organization, with broad
  366. concerns in the area of information technology policy, including, but
  367. not limited to civil liberties, which represent the interests of its
  368. members and serve as a bridge between "Cyberspace" and other exotic
  369. locales, like Washington, D.C.
  370.  
  371. ******************************************************************
  372.  
  373. BECOME A MEMBER OF THE ELECTRONIC FRONTIER FOUNDATION
  374.  
  375. In the last issue of EFFector, we initiated our membership program.  We
  376. have so far received well over 100 memberships.  Thank you, early
  377. supporters. In order to continue the work already begun and to expand
  378. our efforts and activities into other realms of the electronic frontier,
  379. we need the financial support of individuals and organizations.
  380.  
  381. If you support our goals and our work, you can show that support by
  382. becoming a member now. Members receive our quarterly newsletter,
  383. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  384. have an electronic address that can be reached through the Net), and
  385. special releases and other notices on our activities. But because we
  386. believe that support should be freely given, you can receive these
  387. things even if you do not elect to become a member.
  388.  
  389. Your membership/donation is fully tax deductible.
  390.  
  391. Our memberships are $20.00 per year for students, $40.00 per year for
  392. regular members. You may, of course, donate more if you wish.
  393.  
  394. Our privacy policy: The Electronic Frontier Foundation will never, under
  395. any circumstances, sell any part of its membership list. We will, from
  396. time to time, share this list with other non-profit organizations whose
  397. work we determine to be in line with our goals. But with us, member
  398. privacy is the default. This means that you must actively grant us
  399. permission to share your name with other groups. If you do not grant
  400. explicit permission, we assume that you do not wish your membership
  401. disclosed to any group for any reason.
  402.  
  403.  
  404. >>>---------------- EFF@eff.org MEMBERSHIP FORM ---------------<<<
  405.  
  406. Mail to: The Electronic Frontier Foundation, Inc.
  407. Online Office
  408. 155 Second St.
  409. Cambridge,MA 02141
  410.  
  411. I wish to become a member of the EFF I enclose:$__________
  412. $20.00 (student or low income membership)
  413. $40.00 (regular membership)
  414.  
  415. [ ] I enclose an additional donation of $___________
  416.  
  417. Name:______________________________________________________
  418.  
  419. Organization:______________________________________________
  420.  
  421. Address: __________________________________________________
  422.  
  423. State:_______Zip:________Phone:( )_____________(optional)
  424.  
  425. FAX:( )____________________(optional)
  426.  
  427. Email address: ______________________________
  428.  
  429. I enclose a check [ ].
  430. Please charge my membership in the amount of $_____________ to my
  431. Mastercard [ ] Visa [ ] American Express [ ]
  432.  
  433. Number:____________________________________________________
  434.  
  435. Expiration date: ____________
  436.  
  437. Signature: ________________________________________________
  438.  
  439. Date:______________________
  440.  
  441. I hereby grant permission to the EFF to share my name with other non-
  442. profit groups from time to time as it deems appropriate [ ].
  443. Initials:___________________________
  444.  
  445. The EFF is a non-profit, 501c3 organization.
  446. Donations to the EFF are tax-deductible.
  447.  
  448.  
  449. ******************************************************************
  450.  
  451. Please direct all mail regarding EFFector Online to:
  452. editors@eff.org
  453.  
  454.  
  455. COMING ATTRACTIONS:
  456.  
  457. PRIVACY-ENHANCED MAIL
  458. HIGHLIGHTS OF THE EFF FTP ARCHIVE
  459. MAKING IT EASIER TO GET ON THE NET
  460. CONTINUING LEGAL UPDATES
  461. SYSOP LIABILITY ISSUES
  462.  
  463. ******************************************************************
  464.  
  465.  
  466.  
  467.  
  468.