home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / Mag / D-G / Electronic Frontier / N&P1.1 < prev    next >
Encoding:
Text File  |  1993-08-04  |  46.8 KB  |  841 lines  |  [TEXT/EDIT]

  1. EFF Networks & Policy 
  2. A Quarterly Publication of the Electronic Frontier Foundation
  3. Volume 1, Issue 1
  4. _____________________________________________________________
  5.  
  6. In This Issue
  7. Open Platform Update
  8. Congressional Review
  9. From the Director
  10. Available Documents
  11. CPF (Communications Policy Forum)
  12. FBI Proposal Blocked
  13. Steve Jackson Games
  14. EFF Calendar
  15. _____________________________________________________________
  16.  
  17.  
  18. Rep. Markey Endorses EFF's Open Platform Proposal 
  19.  
  20. by Daniel J. Weitzner
  21.  
  22.        The 103rd Congress and the Clinton Administration are 
  23. currently focusing major political attention on the modernization of 
  24. the nation's telecommunications infrastructure, and EFF's Open 
  25. Platform Proposal is at the center of this debate.
  26.        EFF's Open Platform Proposal suggests policies to make 
  27. voice, data and video services accessible to everyone, in the near 
  28. term, and at low cost. Without a deliberate effort by government, 
  29. business and individuals to build these requirements into the 
  30. communications infrastructure, the free speech protections 
  31. guaranteed by the Constitution will be in jeopardy. Representative 
  32. Edward Markey (D-Mass.), Chair of the House Telecommunications 
  33. and Finance Subcommittee, explained during hearings on January 19, 
  34. "I believe that [EFF's] proposal will help to empower and enrich 
  35. individuals in addition to helping bring the Information Age to small 
  36. businesses, schools, libraries and hospitals." 
  37.  
  38. The Infrastructure Debate
  39.        The political dynamics of the telecommunications debate 
  40. have largely stalled real progress over the last ten years, as 
  41. entrenched commercial interests wrestle over who will control and 
  42. dominate markets such as information services, equipment 
  43. manufacturing and long distance service. Local Bell telephone 
  44. companies have suggested that Information Age services can only be 
  45. brought to the American public by a massive, sudden investment in 
  46. fiber optic cable to each home and office. Other commercial forces, 
  47. including long-distance telephone companies, newspaper publishers 
  48. and electronic publishers, oppose any public subsidy of 
  49. infrastructure that will be built by the Bell companies. And consumer 
  50. advocates are concerned that the rush to deploy "fiber-to-the-home" 
  51. will result in high costs to the average consumer with little 
  52. demonstrated benefit.
  53.         EFF believes it is time to refocus the debate by seeking 
  54. near-term solutions that encourage the rapid development of a 
  55. diverse information services market and help realize the democratic 
  56. potential of new information media. We fully agree that the nation 
  57. will need very high capacity infrastructure in the future, but there 
  58. are many transitional steps that we can take along the way to the 
  59. network (or networks) of the future. If we are to make progress in 
  60. the near term, we must identify short-term goals that are politically, 
  61. technologically and economically achievable.
  62.  
  63. Open Platform as a Guiding Communications Policy Concept               
  64.        The telecommunications industry has a valuable lesson to learn 
  65. from the computer industry. The most important contribution of the 
  66. computer industry in the past generation was not a machine, but an
  67. idea - the principle of open architecture. In the personal computer 
  68. market, one company creates the hardware "platform" on which a 
  69. variety of software programs can run. This platform includes an 
  70. openly-published set of specifications that other, often smaller, 
  71. independent firms can use to develop software products that run on 
  72. that platform. The software products fuel an interest in purchasing 
  73. the hardware; the hardware provides the platform on which the 
  74. software can run. In this way, the company that produced the 
  75. original platform takes advantage of the smaller companies'
  76. ingenuity and creativity to create a market for its machine, and vice
  77. versa.
  78.        To bring the benefits of the Information Age to the 
  79. American public in the 1990s, we need to build an open, ubiquitous, 
  80. digital communications platform for information services. After a 
  81. year of investigation and discussions with technical and marketing 
  82. experts, EFF believes that the components of such a platform are 
  83. already available in the public switched telephone network, in the 
  84. form of ISDN.
  85.        ISDN, or Integrated Services Digital Network, is a long-
  86. planned, but dramatically under-utilized, service developed by the 
  87. telephone companies. If ISDN were widely deployed and affordably 
  88. priced, it could meet many of the near-term information needs of the 
  89. American public. It could enable all people, no matter what their 
  90. political view or socioeconomic background, to reap the benefits of 
  91. the Information Age. As Rep. Markey said in a recent speech, "This 
  92. ISDN proposal for digital service is consistent with the virtues of the 
  93. Communications Act of 1934 of universal service, diversity and 
  94. localism. As regulated common carriers, the telephone companies are 
  95. natural bearers of the aspirations of those who would like to 
  96. democratize the access to the Information Age regardless of what 
  97. social strata one may grow up in."
  98.        And ISDN can be widely deployed and affordably priced 
  99. within the next few years. In a recent report entitled A Migration 
  100. Plan for Residential ISDN Deployment, Dr. Lee L. Selwyn of Economics 
  101. and Technology, Inc., concluded that ISDN can be made available at 
  102. less than $10 per month to individual subscribers. But the public 
  103. switched telephone network is only one player to consider. Other 
  104. media outside the public telephone network, such as the evolving 
  105. cable television infrastructure and wireless personal communications 
  106. networks, may also play an important role in providing digital access.
  107.  
  108. Wide-Spread Support
  109.        While consensus on long-term infrastructure goals remains 
  110. elusive, EFF's Open Platform Proposal has attracted support from 
  111. national policy makers and a wide variety of public and private 
  112. constituencies, including some groups that have long histories of 
  113. disagreeing with one another on these issues. In addition, EFF is 
  114. excited to see that the emerging consensus forming around the Open 
  115. Platform Proposal includes new participants in the 
  116. telecommunications policy debate - computer companies, which have 
  117. been traditionally skeptical and silent about infrastructure 
  118. improvements. EFF has secured support from key computer company 
  119. CEOS, who are now willing to testify about the need for near-term 
  120. infrastructure before Congress. Those at the helm of our nation's 
  121. computer companies recognize that their ability to provide 
  122. innovative products in the future depends on the availability of a 
  123. digital communications infrastructure that is widely available and 
  124. affordable.
  125.        Furthermore, many telephone companies have endorsed our 
  126. proposal. Irwin Dorros, Bellcore Executive Vice President for 
  127. Technical Services, said he was in "violent agreement" both with the 
  128. transitional Open Platform Proposal outlined by EFF and EFF's 
  129. assumption that ISDN is a necessary infrastructure step in the 
  130. development of future broadband capabilities. Bell Atlantic recently 
  131. released a commissioned paper by the National Economic Research 
  132. Associates (NERA), entitled ISDN and the Public Switched Network: 
  133. Building an "Open Platform," which states that EFF's proposal "should 
  134. be applauded as a sophisticated pro-consumer look at ISDN and for 
  135. refuting the claim frequently made by consumer groups and others 
  136. that household users want or need only 'plain old telephone service.'"               
  137.        The Consumer Federation of America (CFA), one of the most 
  138. vociferous opponents of rapid fiber optic deployment, has also 
  139. offered strong, active support for the Open Platform Proposal. The 
  140. CFA agrees that access to affordable, end-to-end digital services 
  141. within the public switched telephone network has real value for 
  142. consumers. While the CFA is skeptical about the need for broadband 
  143. services, it is enthusiastic about the potential of narrowband ISDN for 
  144. meeting a wide range of consumer electronic information and 
  145. communications needs. Though narrowband ISDN is not without cost, 
  146. consumer advocates believe that the cost is reasonable, based on the 
  147. identifiable benefits of the service, unlike the cost of broadband 
  148. deployment.
  149.  
  150. The Road to an Open Platform
  151.        On January 19, 1993, EFF's Chairman of the Board Mitchell 
  152. Kapor testified before the House Telecommunications and Finance 
  153. Subcommittee. EFF called on Congress to promote our Open Platform 
  154. to facilitate the development of an affordable, widely accessible, 
  155. digital communications infrastructure. At those hearings, Rep. 
  156. Markey announced that "we have a choice of listening to the call for 
  157. action, of answering the plea for a national communications and 
  158. information infrastructure, or instead listening to the same 
  159. cacophony which has led to gridlock for so many years." 
  160.        But convincing Congress is only one important step 
  161. necessary to ensure the deployment of an Open Platform for 
  162. communications. ISDN deployment requires the cooperation of 
  163. numerous public and private organizations and political 
  164. constituencies. While a national policy is needed to ensure that the 
  165. necessary accessibilty and interconnection of service providers is 
  166. achieved, state public utility commissions will be at the forefront of 
  167. establishing pricing policy for ISDN service. Private organizations and 
  168. individuals will need to convince their local public utility 
  169. commissions and telephone companies that there is a need for 
  170. affordable ISDN service now. EFF is currently developing a state 
  171. strategy to make sure that all obstacles to rapid development of a 
  172. national communications infrastructure are being confronted.
  173.  
  174. ************************************************************************
  175.  
  176. Legislation May Affect Online Communications
  177.  
  178. by Shari Steele
  179.  
  180.       Laws that can have great effect on our online rights are 
  181. constantly introduced and modified in the United States Congress and 
  182. local legislatures, and last year was no exception. While the 102nd 
  183. Congress is now history, here is a review of the legislation considered 
  184. over the past two years that could affect electronic communications.
  185.  
  186. Threats to Privacy
  187.  
  188. FBI's Wiretapping Proposal Thwarted
  189.       In a move that worried privacy experts, software manufacturers 
  190. and telephone companies, the FBI proposed legislation to make it 
  191. easier for the Bureau to perform electronic wiretapping. The 
  192. proposed legislation, entitled "Digital Telephony," would have 
  193. required communications service providers and hardware 
  194. manufacturers to make their systems "tappable" by providing "back 
  195. doors" through which law enforcement officers could intercept 
  196. communications. (See file digitele.txt in EFF Library.)
  197.  
  198. Cellular Scanners Prohibited
  199.       The wrong solution won out as Congress attempted to protect the 
  200. privacy of users of cellular telephones. Congress chose to ban 
  201. scanners as it amended the Communications Act of 1934 with the FCC 
  202. Authorization Act of 1991. The Authorization Act, among other 
  203. things, prohibits the U. S. manufacture and importation of scanning 
  204. receivers capable of: receiving cellular transmissions, being easily 
  205. altered to receive cellular transmissions, or being equipped with 
  206. decoders to convert digital cellular transmissions to analog voice 
  207. audio. While privacy protection is always important, EFF opposed the 
  208. bill, arguing that technical solutions, such as encryption, are the only 
  209. way to protect private communications carried over the airwaves. 
  210. Unable to stop the scanner ban, EFF worked with Representative 
  211. Edward Markey (D-Massachusetts) and Senator Ernest Hollings 
  212. (DSouth Carolina) to add an amendment to the legislation requiring 
  213. the FCC to study the impact of this law on privacy. Sometime in 1993, 
  214. the FCC must also conduct a public inquiry and issue a report on 
  215. alternative means for protecting cellular telephone conversations 
  216. with a focus on encryption.
  217.  
  218. Threats to Free Speech 
  219.  
  220. Federal Agency to Study Hate Crimes on BBSs
  221.       Recognizing that electronic media have been used more and more 
  222. often to spread messages of hate and bigotry, Congress mandated the 
  223. National Telecommunications and Information Administration (NTIA) 
  224. to conduct a study on "the role of telecommunications in crimes of 
  225. hate and violent acts against ethnic, religious, and racial minorities." 
  226. Computer bulletin boards are specifically mentioned as one of the 
  227. targeted media to be studied under the Telecommunications 
  228. Authorization Act of 1992. Representative Markey, while supporting 
  229. the Act in the House, cautioned NTIA to be sensitive to privacy 
  230. concerns while conducting the study. A report on the results of the 
  231. study will be presented to the Senate before the end of June, 1993.
  232.  
  233. Congress Regulates Video Transmissions
  234.       Much has been written about the passage of the Cable Television 
  235. Consumer Protection and Competition Act of 1992, more commonly 
  236. known as the "Cable Act." While specifically designed to regulate 
  237. rates, establish customer service requirements and prevent unfair 
  238. competition for cable television providers, the Cable Act may have 
  239. broader implications for those of us communicating online. The 
  240. communications networks of the future will include video and data 
  241. transmission, as well as the voice transmission we are now used to 
  242. using over the telephone lines. The Cable Act is Congress's first 
  243. attempt to regulate the wire/cable transmissions that will make up 
  244. our networks of the future. EFF is currently studying the implications 
  245. of this legislation, specifically as it applies to free speech over the 
  246. network.
  247.  
  248. Threats to the Public's Right to Government Information 
  249.  
  250. Fees Charged for Use of Government BBS
  251.       In a poorly thought-out move designed to raise federal revenues, 
  252. Congress passed a law permitting the Federal Maritime Commission 
  253. to charge user fees on its Automated Tariff Filing and Information 
  254. System (AFTI). The law requires shippers, freight forwarders, ocean 
  255. carriers and third-party information vendors to pay 46 cents for 
  256. every minute they are connected to the government-sponsored 
  257. electronic database.
  258.       EFF joined with many other groups, including library groups, the 
  259. Information Industry Association and The Journal of Commerce, in 
  260. opposing this legislation. EFF and the others fear that this precedent 
  261. of allowing the government to charge citizens more than the 
  262. government's cost for information could be applied to many other 
  263. federal databases and impinge on the public's access to government 
  264. data in electronic formats.
  265.  
  266. Federal Employees Denied Copyrights for Software 
  267.       EFF joined with several other organizations to successfully stop 
  268. the Technology Transfer Improvements Act in a Senate committee 
  269. after it had passed in the House of Representatives. This Act would 
  270. have allowed the federal government to claim copyright in certain 
  271. computer software created by federal employees working with non-
  272. federal parties. Because so much government information is stored 
  273. only in computerized formats, EFF and the others, including the 
  274. Software Publishers Association, American Library Association, and 
  275. Information Industry Association, were concerned that this 
  276. legislation would impinge on a citizen's right to obtain and use 
  277. government information that he or she has the right to obtain and 
  278. use.
  279.  
  280. Reproducing Copyrighted Software Now a Felony
  281.        Under the strong lobby of the Software Publishers Association, 
  282. Congress decided to stiffen penalties for individuals making illegal 
  283. reproductions of copyrighted software. The amended law makes 
  284. reproducing copyrighted software a felony if certain conditions are 
  285. met. According to the statute, any person who makes 1) at least ten 
  286. copies 2) of one or more copyrighted works 3) that have a retail 
  287. value of more than $2500, can be imprisoned for up to five years 
  288. and/or fined $250,000. In order for the infringement to be a criminal 
  289. violation, however, the copies must be made "willfully and for 
  290. purposes of commerical advantage or private financial gain." While 
  291. the term "willfully" is not defined in the statute, previous criminal 
  292. court cases on copyright law have held that the person making the 
  293. copies must have known that his or her behavior was illegal. 
  294. Software backups are not illegal (in fact, they are usually encouraged 
  295. by software providers), and therefore do not fall under the scope of 
  296. this statute.
  297.       EFF is concerned about the ramifications of this legislation. While 
  298. the statute itself provides safeguards that seem to place heavy 
  299. restrictions on how the law is applied, we are wary that improper 
  300. application of the law where it is construed too broadly could result 
  301. in extreme penalties for software users. We will be monitoring cases 
  302. brought under this statute and intervening if we see civil liberties 
  303. violations taking place. Network Access for All Commercial Users 
  304. Given Internet Access
  305.       Congress gave the National Science Foundation (NSF), the agency 
  306. overseeing the Internet, the authority to relax some of its access 
  307. rules governing certain types of information travelling over the 
  308. network, including commercial information. The Internet has been an 
  309. educational and research-oriented network since the 1980s. Over the 
  310. past few years, however, the Internet has become increasingly open 
  311. to non-educational and commercial uses. The National Science 
  312. Foundation Act was amended to encourage an increase in network 
  313. uses that will ultimately support research and education activities.
  314.       While the amendment was still being considered by the House 
  315. Science Subcommittee, chaired by Representative Richard Boucher 
  316. (D-Virginia), EFF's Chairman of the Board, Mitch Kapor, argued for 
  317. more flexible rules to spur diversity and innovation on the Internet. 
  318. Relying in part on Kapor's contentions, Representative Boucher 
  319. sponsored the amendment as it passed in the full House of 
  320. Representatives; Senator Albert Gore (D-Tennessee) championed it in 
  321. the Senate. EFF lobbied to convince potential congressional and 
  322. industry opponents that the legislation would facilitate, not impede, 
  323. wider access to the Internet.
  324.  
  325. EFF's Open Platform Proposal Introduced
  326.       This past Fall, Mitch Kapor testified before the House 
  327. Subcommittee on Telecommunications and Finance about the 
  328. perceived dangers of regional Bell telephone company entry into the 
  329. information services market. To combat the fear that the Bells would 
  330. engage in anticompetitive behavior, EFF introduced its Open Platform 
  331. Proposal. (See the separate article on EFF's Open Platform beginning 
  332. on page 1.) Kapor suggested that ISDN could make such a network 
  333. possible sooner rather than later and at little expense.
  334.        Legislation was circulated near the end of Congress which 
  335. included the Open Platform Proposal. The proposed legislation, 
  336. entitled the "Telecommunications Competition and Services Act of 
  337. 1992," was sponsored by House Telecommunications and Finance 
  338. Subcommitee Chair Markey and would give government support to 
  339. anyone moving forward to provide digital telecommunications now 
  340. over existing copper wires. This, in turn, would pave the way for a 
  341. broadband network requiring telecommunications infrastructure 
  342. modernization in the future. This piece of legislation laid the 
  343. groundwork for a major debate in the next Congress, especially since 
  344. President Clinton and Vice-President Gore have committed 
  345. themselves to an infrastructure of information highways.
  346.  
  347. ************************************************************************
  348.  
  349. FROM THE DIRECTOR
  350.  
  351. EFF Moves All Operations to the Nation's Capital
  352.  
  353.       On January 12, 1993, the Electronic Frontier Foundation 
  354. announced that it was moving all of its operations to Washington, DC, 
  355. and that I was EFF's Executive Director.  EFF opened the Washington 
  356. office last January and ever since has devoted an increasing amount 
  357. of staff and resources to shape the outcome of the policy battles over 
  358. our nation's telecommunications infrastructure in ways that are 
  359. consistent with and supportive of civil liberties and democratic 
  360. values.  For example,
  361. *     Our ISDN Open Platform Proposal and our involvement in 
  362. the NREN are designed to empower a diversity of electronic voices to 
  363. share politics, commerce and culture with one another as we 
  364. transition to the broadband networks of the next century;
  365. *     EFF coordinates a broad coalition of organizations — from 
  366. public interest groups like the ACLU and CPSR to companies 
  367. interested in the future of communications like AT&T, Microsoft, 
  368. Lotus and Sun Microsystems — in opposition to the FBI's legislation to 
  369. "certify" technologies and networks only when they meet broad, ill-
  370. defined wiretapping standards;
  371. *     EFF seeks to build grass roots support for lifting export and 
  372. other controls on encryption to guarantee the right of privacy and 
  373. security;
  374. *     EFF not only wants to litigate future "Steve Jackson Games"-
  375. type cases, but we want to avoid the need to do so by establishing 
  376. new Secret Service and FBI investigative guidelines that keep law 
  377. enforcement officers from trampling on the First and Fourth 
  378. Amendment rights of computer users;
  379. *     EFF wants other groups to use Networks & Policy and other 
  380. EFF publications to communicate about their local, state and national 
  381. public policy and social initiatives; and
  382. *     EFF is interested in participating as an equal partner in a 
  383. possible federation of electronic frontier advocacy groups.
  384.       EFF is a unique organization, operating at a critical moment.  
  385. Major policy decisions affecting free speech and privacy will be made 
  386. over the next several years.  Combining technical, legislative and 
  387. legal expertise, EFF is committed to engaging in vigorous advocacy 
  388. for our vision of the electronic future, which we hope you share.  We 
  389. hope that you will join EFF and work with us to make this vision a 
  390. reality.
  391.  
  392. Jerry Berman
  393. EFF Executive Director
  394.  
  395. ************************************************************************
  396.  
  397. Available Documents...
  398.  
  399. The following documents are available free of charge from the 
  400. Electronic Frontier Foundation:
  401.  
  402. "Open Platform Proposal" - EFF's proposal for a national 
  403. telecommunications infrastructure.  12 pages, July, 1992.
  404.  
  405. "An Analysis of the FBI Digital Telephony Proposal" - Response of 
  406. EFF-organized coalition to the FBI's digital telephony proposal of Fall, 
  407. 1992.  8 pages, September, 1992.
  408.  
  409. "Building the Open Road:  The NREN and the National Public Network" 
  410. - A discussion of the National Research and Education Network as a 
  411. prototype for a National Public Network.  20 pages.  May, 1992.
  412.  
  413. "Innovative Services Delivered Now:  ISDN Applications at Home, 
  414. School, the Workplace and Beyond" - Compilation of ISDN 
  415. applications currently in use.  29 pages.  January, 1993.
  416.  
  417. ************************************************************************
  418.  
  419. COMMUNICATIONS POLICY FORUM
  420.  
  421. CPF Airs Issues for K-12 Access to the Internet
  422.  
  423. by Andrew Blau
  424.  
  425.        The Communications Policy Forum (CPF), a non-partisan project 
  426. of the EFF that brings stakeholders together to discuss 
  427. communications policy issues, recently convened a roundtable to 
  428. explore some of the legal questions that arise when K-12 schools 
  429. provide Internet access to their students.  Approximately 15 people, 
  430. representing carriers who provide connections to the Internet, 
  431. schools or school systems who are connected to the Internet, and 
  432. legal experts with expertise in this and related areas, met to discuss 
  433. issues of legal liability as this new medium enters an educational 
  434. setting for minors.
  435.        A key concern is that students may be exposed to material that 
  436. parents or teachers find inappropriate for children.  In other 
  437. electronic media, such as broadcast television, cable TV, and 
  438. audiotext, legal restrictions have been imposed to protect children 
  439. from "harmful" or "indecent" material, and liability has been 
  440. assigned.  No such framework exists for the Internet.  Moreover, the 
  441. very strengths of the Internet - its decentralized, unhierarchical, and 
  442. essentially uncontrolled flow of traffic - offer distinct challenges to 
  443. those who would seek to control it in the interest of protecting 
  444. children.  Finally, the tools available in other media - safe harbors, 
  445. lockboxes, or subscription schemes - don't fit in this environment. 
  446.  
  447. Issues and Suggestions
  448.        Following a brief summary of the Internet and how it operates 
  449. and a review of how it is being used by a handful of K-12 
  450. institutions, participants identified specific problems and policy 
  451. issues and considered existing statutes and case law for guidance.  
  452. The group also considered the potential effects of "harmful to 
  453. minors" or "obscene as to minors" statutes, which are on the books in 
  454. 41 states.  Although they are often vague or broad, the Supreme 
  455. Court has agreed that it is constitutional to have such laws which 
  456. prohibit the dissemination to minors of material that is protected by 
  457. the First Amendment and would be constitutional for adults, to 
  458. minors.
  459.        Discussion then turned to various practical measures that 
  460. carriers and schools might take in light of what had been described.  
  461. One suggestion was that carriers work with school systems to 
  462. provide a recommended set of features or services.  In order to 
  463. protect themselves, carriers could ensure that the school put in place 
  464. a set of policies, identify for students their responsibilities, and place 
  465. a teacher or other adult in control of what students access through 
  466. the school's connection.
  467.        It was also suggested that carriers could develop a contract that 
  468. only connects schools that agree to indemnify the provider.  
  469. Moreover, the carrier could require assurance that when access is 
  470. provided to minors, the school will use some formal agreement with 
  471. the minor's parent that includes provisions that hold the network 
  472. provider harmless from liability.
  473.        As an alternative, it was suggested that carriers could offer a 
  474. simple warning to schools that alerts them that Internet access may 
  475. enable access to materials inappropriate for minors, and that local 
  476. discretion is advised.  Schools could also offer disclaimers to parents 
  477. modelled on those that parents are given before a field trip.
  478.        A handful of technical solutions were suggested throughout the 
  479. course of the meeting, and many elicited substantial interest.  For 
  480. example, various participants suggested using encryption, programs 
  481. that flag key words or phrases and route them for human 
  482. intervention, and mandatory password protection for all purveyors 
  483. of certain kinds of information.
  484.        Many participants seemed intrigued by a proposal to develop an 
  485. addressing standard under which someone who gets access by virtue 
  486. of his/her status as a K-12 student could get an address tag that 
  487. identifies the student as such for various purposes.  One example 
  488. would be to press for the creation of an additional domain of ".stu" 
  489. for K-12 students.  The appearance of the ".stu" tag would function 
  490. like any other identification stamp for access to certain materials.
  491.        Statutory immunity for carriers was also seen by almost all 
  492. participants as highly desirable and worth pursuing.  Developing a 
  493. legislative strategy may also highlight how these issues in the K-12 
  494. setting are linked to and can be addressed in partnership with other 
  495. issues and other sectors of the communications field.
  496.        It was also noted that all those interested in K-12 networking 
  497. need to educate the new Administration as it considers "information 
  498. highways," a new Federal Communications Commission, the 
  499. implementation of the NREN, and other programs.  According to this 
  500. approach, a critical first step is to educate as many new players as 
  501. possible, including Congressional staff and the new administration, 
  502. that addressing these liability issues is part of the package of 
  503. building the networks of tomorrow.
  504.  
  505. Conclusion
  506.        By the end of the session, most participants agreed that there 
  507. are no easy answers to the issues raised.
  508.        Yet participants also agreed that if the community of interested 
  509. educators, carriers, and public interest groups could establish 
  510. workable models and promote a positive agenda with lawmakers, 
  511. instead of waiting for problems to arise, the resulting legislative and 
  512. regulatory framework would be far more likely to cultivate 
  513. educational access, as well as to provide a model for broadband 
  514. policy as a whole.
  515.        The value of the Internet as an educational resource is clear.  As 
  516. one educator pointed out, our schools lose both students and teachers 
  517. because of inadequate access to resources; the Internet can enrich 
  518. the resources available to both teachers and students and is not 
  519. something that only universities should enjoy.  The challenge is to 
  520. articulate a policy framework that can enable that potential to be 
  521. realized and then to work to see that framework constructed. 
  522.  
  523. ************************************************************************
  524.  
  525. EFF Organizes Coalition to Oppose Wiretap Proposal
  526.  
  527. by Shari Steele
  528.  
  529.       This year, the Federal Bureau of Investigation (FBI) is expected 
  530. to renew its effort to get the Congress to pass legislation that would 
  531. require providers of electronic communications services to design 
  532. their systems to facilitate authorized wiretapping.  The proposal 
  533. covered more than telephone companies.  Computer networks and 
  534. BBSs would be affected, as well.  EFF pulled together a broad coaltion 
  535. of telephone companies, computer companies and civil libertarians to 
  536. oppose this proposal last year.  The EFF-led coalition is gearing up to 
  537. oppose similar proposals in the new Congress. Wiretaps Defined
  538.       Law enforcement agencies are specifically permitted to perform 
  539. electronic wiretaps under federal law, once they have obtained a 
  540. warrant from a judge.  In order to obtain a warrant to perform a 
  541. wiretap, an officer needs to prove all of the following:
  542.  
  543. * There is probable cause that a suspected person has committed or 
  544.   will commit a crime specified in the wiretapping statute. 
  545. * There is probable cause that a communication involving the 
  546.   particular crime being investigated will be obtained. 
  547. * Normal investigative procedures have failed, or will fail, or are 
  548.   dangerous. 
  549. * There is probable cause that the facilities to be tapped will be used 
  550.   in connection with the investigated crime, or they are commonly 
  551.   used by the person being investigated.
  552.  
  553.       Probable cause is defined as a reasonable ground for believing 
  554. that a criminal charge is well-founded.  While an officer does not 
  555. have to prove unquestionably that a telephone communication is 
  556. being used for illegal activity, s/he must show a judge that there are 
  557. valid reasons to believe that the telephone communication is 
  558. probably being used for illegal purposes.
  559.  
  560. The FBI's Proposal
  561.       The FBI's Digital Telephony proposal was offered this past July as 
  562. a result of an FBI fear that it will no longer be able to perform 
  563. wiretaps as part of its legally-permitted efforts to investigate crimes.  
  564. As the FBI points out, telecommunications technology has developed 
  565. to a point where wiretaps can no longer be performed in the same 
  566. manner as they once were.
  567.       Until recently (the past ten years or so), telephone calls were 
  568. routed through a network made up of trillions of copper wires.  A 
  569. particular call could be isolated by locating the wires through which 
  570. it passed.  Once the proper wires were identified, law enforcement 
  571. officials could "tap into" the conversation contained on that wire by 
  572. physically attaching clips and a headset to one of the wires through 
  573. which the conversation passed.  The telephone companies were 
  574. required by law to assist the FBI in locating and isolating the proper 
  575. transmission.
  576.        Today, however, much of the telephone network is made up of 
  577. fiber optic cables.  Fiber optics are a more advanced technology, in 
  578. that thousands of telephone calls can be transmitted simultaneously 
  579. through a single cable.  Finding the fiber optic transmission that 
  580. corresponds to one particular telephone call is much more difficult.  
  581. Furthermore, conventional wiretap techniques (i.e., wire clips and a 
  582. headset) do not work with this new digital technology, because 
  583. optical transmissions cannot be overheard.
  584.       The FBI claims that, while one of the telecommunications 
  585. industry's major goals is to provide end-to-end digital connectivity 
  586. for its subscribers, no capability currently exists to intercept these 
  587. transmissions.  "Therefore," the FBI proposal states, "the emergence 
  588. of digital telecommunications technology will preclude the FBI and 
  589. all of law enforcement from being able to intercept electronic 
  590. communications, thus all but eliminating a statutorily sanctioned, 
  591. court authorized and extraordinarily successful investigative 
  592. technique."
  593.       To compensate for the alleged difficulties in wiretapping digital 
  594. messages, the FBI's Digital Telephony proposal would require any 
  595. service provider that enables its users to send or receive wire, oral 
  596. or electronic communications to "provide such assistance as 
  597. necessary to ensure the ability of government agencies to implement 
  598. lawful orders or authorizations to intercept communications."  
  599. Requiring all service providers to provide this type of assistance to 
  600. the FBI would be a major change in the law.  Currently, only the 
  601. telephone companies are required to provide network access to the 
  602. FBI during legal wiretaps.  The FBI proposal, however, would require 
  603. ALL service providers, anywhere along the path of a telephone call 
  604. transmission, to provide access capability.  This means that computer 
  605. networks, private company telephone networks and electronic 
  606. bulletin board systems, as well as computer software manufacturers 
  607. and designers, will probably all be required to provide a means for 
  608. the FBI to perform wiretaps.
  609.       Service providers would be required to update their existing 
  610. equipment and technology to provide for wiretapping within 180 
  611. days of enactment of the proposal or be prohibited completely from 
  612. using their equipment.  The use of unauthorized equipment or 
  613. technology would result in a $10,000 per day fine being levied 
  614. against the violator.  The proposal would authorize the Department of 
  615. Justice to issue regulations stating exactly what communications 
  616. providers would be required to do for wiretapping to be effective, 
  617. based on advice received from the Attorney General.
  618.       The FBI proposal anticipates that the costs of making these 
  619. changes to existing equipment and systems, as well as the costs of 
  620. design changes, would be borne by the companies producing the 
  621. equipment and those supplying the systems.  The proposal says 
  622. nothing about how non-utilities could recoup their losses, but the FBI 
  623. predicts that the costs to the telephone companies, in turn, would be 
  624. passed on to consumers through higher telephone service rates.
  625.  
  626. Coalition Concerns
  627.       This increase in basic telephone service rates concerns many 
  628. groups, who have joined a coalition to oppose the FBI's proposal.  
  629. These organizations fear that this proposal is potentially unfair to 
  630. consumers, who, in effect, will be required to fund FBI wiretaps 
  631. when they pay for basic telephone service.  This will ultimately 
  632. cause the cost of basic telephone service to go up.  Coalition members 
  633. are also concerned because there is no limit to the cost to companies 
  634. and consumers cited in the proposal.
  635.       Computer software manufacturers, such as IBM, Lotus and Sun 
  636. Microsystems, are also concerned about the FBI proposal.  Security of 
  637. business communications has become extremely important to many 
  638. companies in recent years.  Companies spend thousands of dollars 
  639. obtaining and maintaining communications systems - for both voice 
  640. and data - that are secure from threats of industrial espionage or 
  641. other criminal activities.  The FBI's proposal would require 
  642. telecommunications software providers to leave a "back door" in 
  643. their programs, through which law enforcement officials could gain 
  644. access to ongoing communications in order to monitor them.  
  645. However, these back doors could also become known to criminals and 
  646. others without proper legal authorization interested in tapping in.
  647.       Furthermore, the proposal could ultimately shift the balance of 
  648. trade in the telecommunications industry by encouraging foreign 
  649. businesses to buy their programs from foreign software suppliers, 
  650. who would not be required to provide these back doors.  Many 
  651. software manufacturers believe that the FBI proposal is premature 
  652. and want to see an FBI analysis of the relative benefits of its 
  653. proposal versus the negative impact it will have on industrial 
  654. security before it is implemented as law.
  655.       Privacy advocates, such as the EFF and the American Civil 
  656. Liberties Union (ACLU), have further concerns about the FBI's 
  657. proposal.  The security of business information is not merely an issue 
  658. of guarding company proprietary information.  These days, when so 
  659. much information about individuals is kept in computer databanks, it 
  660. is also a matter of guarding private information about millions of 
  661. Americans.  Businesses today store a tremendous array of 
  662. information about individuals on their computers; information such 
  663. as:  where they shop, what they buy, what they earn, how much they 
  664. have in the bank, and who they call, as well as medical histories, 
  665. military records, credit reports and ratings, and other very personal 
  666. information.  If the national public telephone network is required to 
  667. be designed so that it is easily monitored by government, privacy 
  668. would be jeopardized.  Networks would also be vulnerable to threats 
  669. from those who would seek to alter or destroy the information for 
  670. personal gain or extortion, or merely to create havoc.
  671.       In order for a proposal to become law, it must first be sponsored 
  672. by a member of Congress, who introduces it into either the House of 
  673. Representatives or the Senate.  The FBI's Digital Telephony proposal, 
  674. while supported by the Bush administration and widely distributed 
  675. throughout the last Congress, was squelched before being introduced; 
  676. the FBI never found a sponsor.  A broad coalition of telephone 
  677. companies, computer companies and civil libertarians, brought 
  678. together by the EFF, opposed the proposal and circulated an analysis 
  679. of the proposal that offered numerous criticisms.  The FBI will 
  680. undoubtedly recirculate its Digital Telephony proposal in this new 
  681. Congress.  EFF and the coalition are ready to fight the next generation 
  682. of the FBI's Digital Telephony proposal.
  683.  
  684. ************************************************************************
  685.  
  686. EFF Awaits Decision on Steve Jackson Games Trial
  687.  
  688. by Shari Steele
  689.  
  690.      On January 26, 1993, U.S. District Court Sam Sparks heard the case 
  691. of Steve Jackson Games et al. v. United States Secret Service in 
  692. Austin, Texas.  The decision in this trial may have critical civil 
  693. liberties implications for newly emerging means of communications.
  694.      Steve Jackson Games was a fantasy books and games producer.  
  695. Until the end of March, 1990, owner Steve Jackson employed 18 
  696. people in his Austin, Texas, office.  In the early morning of March 1, 
  697. 1990, the United States Secret Service entered the Steve Jackson 
  698. Games offices and seized 3 computers, 5 hard disks and more than 
  699. 300 floppies.  They were looking for a document that they claimed 
  700. compromised the emergency 911 system.
  701.      Sometime in September of 1988, a computer intruder logged onto 
  702. a BellSouth computer and made a copy of a telephone company 
  703. document describing how BellSouth's emergency 911 system worked.  
  704. Telephone company personnel became aware of the existence of the 
  705. unauthorized copy of this proprietary document and called the 
  706. United States Secret Service to help find the person who had 
  707. penetrated their computer.  The Secret Service agents were 
  708. concerned that the integrity of the emergency 911 system would be 
  709. in jeopardy if computer intruders knew how to use the 911 lines, 
  710. leaving emergency callers with no access to the system when they 
  711. needed it.
  712.      In reality, the document that was copied off the BellSouth 
  713. computer, commonly known as the E911 document, did not contain 
  714. passwords or any other access descriptions.  The document was, 
  715. rather, a technically written narrative containing information that 
  716. was readily published and available for sale from Bellcore and other 
  717. telephone companies.
  718.      The Secret Service, however, proceeded as if the information 
  719. contained within the E911 document was critical to national security.  
  720. With the help of telephone company personnel, Secret Service agents 
  721. attempted to trace the location (or locations, as was the case) of the 
  722. document.  Sometime in February of 1989, the young man who had 
  723. copied the E911 document from BellSouth's computer submitted it 
  724. for publication to an underground online newsletter named Phrack.  
  725. Phrack's editors cut the document down to about half of its original 
  726. size, taking out all references to telephone company employees, 
  727. telephone numbers and sensitive information about the system.  The 
  728. E911 document was then published in Phrack issue 24, which was 
  729. electronically distributed for its usual no charge, to various computer 
  730. users throughout the country - to about 150 sites in all.  Phrack 
  731. issue 24 was distributed on February 25, 1989.
  732.      The Secret Service attempted to follow the trail of all distributed 
  733. issues of Phrack #24.  On March 1, 1990, the Secret Service raided 
  734. Steve Jackson Games looking for the document.  The Secret Service 
  735. didn't actually know whether someone at Steve Jackson Games had 
  736. received a copy of issue 24 of Phrack.  The Service simply knew that 
  737. one of the employees there had received a copy of the newsletter on 
  738. his home electronic bulletin board system (BBS), and may have been 
  739. associated with the young man who had originally intruded into 
  740. BellSouth's computer.  When the employee's home BBS was no longer 
  741. accessible to telephone company personnel attempting to log in, a 
  742. theory apparently arose that the employee's BBS was now being run 
  743. out of Steve Jackson Games.  And, in fact, Steve Jackson Games did 
  744. run a BBS, called the Illuminati.
  745.      The Secret Service, as it would learn later, was wrong.  There was 
  746. no E911 document on Illuminati, no issues of Phrack, and no BBS 
  747. from the employee's home.  The Illuminati BBS had been around for 
  748. years and was set up to be a place for those who enjoyed fantasy 
  749. games to congregate.  The board was set up like most other boards - 
  750. with bulletin boards, conference areas and e-mail.  But the Secret 
  751. Service physically removed the computer running the BBS and two 
  752. other computers from Steve Jackson Games on March 1, 1990, and 
  753. did not return the equipment until sometime in the end of June of 
  754. that year.
  755.      No criminal charges were ever brought against Steve Jackson 
  756. Games.  Yet, when the computer equipment was returned more than 
  757. three months after the raid, it appeared that someone inspecting the 
  758. disks had read and deleted all of the 162 electronic mail messages 
  759. contained on the BBS at the time of the raid.  Not one of the users of 
  760. the BBS was even under investigation from the Secret Service.
  761.       Steve Jackson was angry.  During the three months his systems 
  762. were under Secret Service investigation, he had to lay off nearly half 
  763. of his work force.  Publication of several of his games books was 
  764. delayed, resulting in loss of revenues to the company.  He was 
  765. written up in Business Week magazine as being a computer criminal.  
  766. Steve Jackson decided to fight back.  On May 1, 1991, Steve Jackson, 
  767. Steve Jackson Games and three users of the Illuminati BBS, with the 
  768. help of the Electronic Frontier Foundation, filed a civil suit against 
  769. the United States Secret Service, alleging that the search warrant 
  770. used during the raid was insufficient, since Steve Jackson Games was 
  771. a publisher, and that the privacy protections of the Electronic 
  772. Communications Privacy Act (ECPA) had been violated with regard to 
  773. the electronic mail on the system.
  774.      The federal Privacy Protection Act (PPA) requires that law 
  775. enforcement officers requesting a search warrant notify the judge 
  776. that the party to be searched is a publisher.  The judge then ensures 
  777. that the warrant is written very specifically to protect the First 
  778. Amendment freedoms involved.  The Secret Service agents in the 
  779. Steve Jackson Games case did not tell the judge that Steve Jackson 
  780. Games was a publisher, so no special procedures to protect First 
  781. Amendment rights were followed in this case.
  782.      ECPA consists of a series of amendments to the federal wiretap 
  783. act.  It prohibits law enforcement officers from intentionally 
  784. intercepting, using and/or disclosing the contents of private 
  785. electronic communications without a warrant.  The statute offers the 
  786. same privacy protection for communications that are stored 
  787. "incidental to the electronic transmission thereof."  The users of the 
  788. Illuminati board claimed that their unread e-mail was still in transit, 
  789. and therefore required a warrant specifically describing the 
  790. messages to be searched.  The Secret Service claimed that the mail 
  791. was no longer in transit, and therefore no special warrant was 
  792. required under ECPA.
  793.      After years of preparation, the Steve Jackson Games trial finally 
  794. began on Tuesday, January 26, 1993, at a little after 1:00 p.m.  By 
  795. the third day of the trial, while the judge had not decided the final 
  796. outcome of the case, he had determined that the raid and the 
  797. subsequent investigation and non-return of equipment had been 
  798. inappropriate.  While Special Agent Thomas Foley of the Secret 
  799. Service sat there simply replying, "Yes, sir," the judge reprimanded 
  800. Foley and the United States Secret Service for fifteen minutes 
  801. straight.  The government lawyers were visibly shaken by this 
  802. interrogation - so much so that they decided not to call any of the 
  803. other witnesses who had waited for two days to tell their stories.  In 
  804. the closing arguments, the judge repeatedly asked the lawyers what 
  805. his award of damages should be, since apparently he believed that 
  806. Steve Jackson Games had, in fact, been damaged.
  807.      Unfortunately, this story does not yet have an ending.  The judge 
  808. is still writing his final decision on the case.  But the results will 
  809. clearly have important civil liberties consequences as more and more 
  810. of our communications are done with the help of computers.  The 
  811. Electronic Frontier Foundation will continue to help fight for the 
  812. rights of users of new telecommunications technologies.
  813.  
  814. ************************************************************************
  815.  
  816. EFF Calendar
  817. March
  818. 9        EFF Board Meeting, Burlingame, CA.
  819. 9-12     The Third Conference on Computers, Freedom and Privacy,
  820.          Burlingame, CA.
  821. 15       Telecommunications Hearing of the Utilities and Commerce
  822.          Committee of the California Assembly, Sacramento, CA.
  823. 16       Freedom of Information Day, Libraries Lecture, MIT, 
  824.          Cambridge, MA.
  825. 22-23    Building Electronic Communities, Honolulu, HI.
  826.  
  827. April
  828. 5        New Hampshire Telecommunications Forum
  829. 19       American University, Washington, DC.
  830. 27-29    High Tech Criminal Investigators Association Conference,
  831.          Folsom, CA.
  832. 28-30    Nineteenth Annual Asilomar Microcomputer Workshop,
  833.          Asilomar, CA.
  834.  
  835. May
  836. 3-5      Protecting Your Networked Computing Resources:  A Balanced 
  837.          Approach, Baltimore, MD.
  838. 4-5      Information Exchange:  Telecommunications as Part of the
  839.          National Information Infrastructure, Arlington, VA.
  840. 19       EFF Board Meeting, Washington, DC.
  841.