home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / Mag / D-G / Electronic Frontier / Effector4.02 < prev    next >
Encoding:
Text File  |  1993-08-04  |  28.1 KB  |  556 lines  |  [TEXT/EDIT]

  1.  
  2.               //////////////  //////////////// //////////////         
  3.             ////             ////             ////                    
  4. _________ /////////________ /////////_______ /////////________________
  5.         ////               ////             ////                      
  6.       //////////////////  ////             ////                       
  7.                                                                       
  8. //////////////////////////////////////////////////////////////////////
  9. EFFector Online 4.2           12/17/1992               editors@eff.org
  10. A Publication of the Electronic Frontier Foundation     ISSN 1062-9424
  11.                      -==--==--==-<>-==--==--==-
  12.                     MEGATRENDS OR MEGAMISTAKES?
  13.         What Ever Happened to the Information Society?
  14.   (Part 2 of 2 Parts.) Part 1 was published in EFFector Online 4.1)
  15.  
  16.               by Tom Forester, Senior Lecturer,
  17.          School of Computing & Information Technology,
  18.              Griffith University, Queensland, Australia
  19.  
  20.                 [Continued from EFFector Online 4.1]
  21.                       UNINTENDED CONSEQUENCES 
  22.  
  23. NEW SOCIAL VULNERABILITIES 
  24.  
  25. The IT revolution has created a whole new range of problems for
  26. society - problems which were largely unexpected.  Some arise from
  27. the propensity of computers to malfunction, others arise from their
  28. misuse by humans.   
  29.  
  30. As complex industrial societies become more dependent on computers,
  31. they become more vulnerable to technological failure because
  32. computers have often proved to be unreliable, insecure and
  33. unmanageable. Malfunctioning hardware and software is much more
  34. common than many (especially those in the computer industry!) would
  35. have us believe. There is little doubt that we put too much faith in
  36. these supposedly-infallible machines. Computers are permeating almost
  37. every aspect of our lives, but unlike other pervasive technologies
  38. such as electricity, television and the motor car, computers are on
  39. the whole less reliable and less predictable in their behaviour. This
  40. is because they are discrete state digital electronic devices which
  41. are prone to total and catastrophic failure. Computer systems, when
  42. they are "down," are completely down, unlike analog or mechanical
  43. devices which may only be partially down and are thus still partially
  44. usable.    
  45.  
  46. Popular areas for computer malfunctions include telephone billing and
  47. telephone switching software, bank statements and bank teller
  48. machines, electronic funds transfer systems and motor vehicle licence
  49. databases. Industrial robots have been known to go berserk, while
  50. heart pacemakers and automatic garage door openers have been rendered
  51. useless by electro-magnetic radiation or "electronic smog" emitted
  52. from point-of-sale terminals, personal computers and video games. 
  53. Although computers have often taken the "blame" on these occasions,
  54. the ultimate cause of failure in most cases is, in fact, human error.
  55. The cost of all this downtime is huge: for example, it has been
  56. reported that British businesses suffer around 30 major mishaps a
  57. year, involving losses of millions of pounds. The cost of software
  58. failures alone in the UK is conservatively estimated at $900 million
  59. per year (Woolnough 1988). In 1989, a British Computer Society
  60. committee reported that much software was now so complex that current
  61. skills in safety assessment were inadequate and therefore the safety
  62. of people could not be guaranteed (Mellor 1989). 
  63.  
  64. Computers enable enormous quantities of information to be stored,
  65. retrieved and transmitted at great speed on a scale not possible
  66. before. This is all very well, but it has serious implications for
  67. data security and personal privacy because computer networks are
  68. inherently insecure. The recent activities of hackers and data
  69. thieves in the US, Germany and Britain have shown how all-too-easy it
  70. still is to break into even the most sophisticated financial and
  71. military systems.  Malicious virus creators have wreaked havoc on
  72. important academic and government communication networks. The list of
  73. scams perpetrated by the new breed of high-tech criminals, ranging
  74. from airline ticket reservation fraud to the reprogramming of the
  75. chips inside mobile phones, is growing daily.  Some people have had
  76. their careers and lives ruined by unauthorized users gaining access
  77. to supposedly-confidential databases containing medical, financial
  78. and criminal records.   
  79.  
  80. Computer systems are often incredibly complex - so complex, in fact,
  81. that they are not always understood even by their creators (although
  82. few are willing to admit it!). This often makes them completely
  83. unmanageable. Unmanageable complexity can result in massive foul-ups
  84. or spectacular budget "runaways."  For example, Bank of America in
  85. 1988 had to abandon a $20 million computer system after spending five
  86. years and a further $60 million trying to make it work!  Allstate
  87. Insurance saw the cost of its new system rise from $8 million to a
  88. staggering $100 million and estimated completion delayed from 1987 to
  89. 1993!  Moreover, the problem seems to be getting worse: in 1988 the
  90. American Arbitration Association took on 190 computer disputes, most
  91. of which involved defective systems. The claims totalled $200 million
  92. - up from only $31 million in 1984. 
  93.  
  94. Complexity can also result in disaster: no computer is 100 per cent
  95. guaranteed because it is virtually impossible to anticipate all
  96. sources of failure. Yet computers are regularly being used for all
  97. sorts of critical applications such as saving lives, flying aircraft,
  98. running nuclear power stations, transferring vast sums of money and
  99. controlling missile systems - and this can sometimes have tragic
  100. consequences.  For example, between 1982 and 1987, some 22 US
  101. servicemen died in five separate crashes of the USAF's sophisticated
  102. Blackhawk helicopter before the problem was traced to its computer-
  103. based 'fly-by-wire' system (Forester and Morrison 1990). At least two
  104. people were killed after receiving overdoses of radiation
  105. administered by the computerized Therac 25 X-ray machines, and there
  106. are many other examples of computer foul-ups causing death and injury
  107. (Forester and Morrison 1990). 
  108.  
  109. Just to rub it in, I should also point out that computer systems are
  110. equally  vulnerable to fires, floods, earthquakes and even quite
  111. short power outages or voltage drops caused by "dirty power", as well
  112. as attacks by outside hackers and sabotage from inside employees. For
  113. example, in Chicago in 1986, a disgruntled employee at Encyclopedia
  114. Britannica , angry at having been laid-off, merely tapped into the
  115. encyclopedia's database and made a few alterations to the text being
  116. prepared for a new edition of the renowned work - like changing
  117. references to Jesus Christ to Allah and inserting the names of
  118. company executives in odd positions. As one executive commented, "In
  119. the computer age, this is exactly what we have nightmares about". 
  120.  
  121. A year later, another saboteur shut down the entire National
  122. Association of Securities Dealers' automatic quotation service
  123. (NASDAQ) for 82 minutes, keeping 20 million shares from being traded.
  124. The saboteur in question was an adventurous squirrel, who had caused
  125. a short circuit in Trumbull, Connecticut, where NASDAQ's main
  126. computer is situated.  In Australia, foxes have taken to digging up
  127. new optical fibre cables to eat the plastic cover, while sharks have
  128. been doing the same to submarine fibre optic telephone cables on the
  129. floor of the Pacific ocean.  In Denmark, a strike by 600 computer
  130. personnel paralysed the government for four months in 1987, causing
  131. the ruling party to call an early general election (UPI 1987), while
  132. in the same year an Australian saboteur carefully severed 24 cables
  133. in a Sydney tunnel and knocked out 35,000 telephone, fax and point-
  134. of-sale lines, putting hundreds of businesses in 40 suburbs out of
  135. action for up to 48 hours (The Australian, 23 November 1987, page 1). 
  136.  
  137. As society becomes more dependent on computers, we also become more
  138. vulnerable to the misuse of computers by human beings. The theft of
  139. copyright software is widespread, while recent, well-publicized
  140. incidents of hacking, virus creation, computer-based fraud and
  141. invasion of privacy have been followed by a rising chorus of calls
  142. for improved "ethics" in computing and new laws to protect citizens
  143. from computerized anarchy.  
  144.  
  145. It can be argued that the "information" or "knowledge" society cannot
  146. possibly flourish unless better protection is offered to individuals
  147. and companies who generate wealth from information.  Yet copying of
  148. software is allegedly costing US producers alone $10-12 billion a
  149. year, according to the Business Software Association (BSA).  In
  150. Europe, where software piracy is costing producers $4.5 billion a
  151. year according to EC figures, the BSA has been forced to mount raids
  152. on major users in Italy and France. Even in Germany, "When you
  153. compare the number of pcs sold with the amount of legitimate software
  154. sold, two-thirds of the computers must be used as expensive
  155. doorstops," says a Microsoft spokesman.  
  156.  
  157. In Asia, software piracy is rampant. It has been estimated that 7 or
  158. 8 copies of well-known packages exist for every legitimate copy sold
  159. in Singapore, where the local economy benefits to the tune of
  160. millions of dollars a year from the counterfeiting of Western
  161. products. In Taiwan, police raids in 1990 netted more than 5,000
  162. counterfeit packages of MS-DOS, 6,000 counterfeit MS-DOS manuals in
  163. English, French and German, and 12,500 disks with bogus Microsoft
  164. labels on them (Jinman 1991).  Hong Kong police busted a software
  165. mail order racket, seizing no less than 109,000 disks, manuals and
  166. other counterfeit kit from a wooden hut on a remote hillside. They
  167. had a street value of $3 million. It is estimated that 97% of all the
  168. software in Thailand has been copied, while copying is also rife in
  169. Pakistan, Malaysia, South Korea and mainland China. So much for the
  170. economic "miracles" of those "little Dragons" of Asia!  
  171.  
  172. Unless more is done to curb software copying, we are likely to see,
  173. first, a sharp decline in software production. With the erosion of
  174. the potential rewards from software development, programmers are
  175. likely to move into more lucrative areas of the IT industry. And less
  176. software producers will mean less innovative software being produced. 
  177. Second, continued copying will lead to continued rises in software
  178. prices. Already, developers have to recoup the anticipated losses
  179. from copying by charging more than would be necessary if people did
  180. not copy in the first place. Because copying software is so easy and
  181. so widespread, the law - whether it be copyright law, patent law or
  182. contract law - is not a lot of use. Copying is hard to prove in court
  183. and it is nigh impossible to catch copiers in the act. The best hope
  184. for the IT industry is to try to change social attitudes and
  185. individual consciences. 
  186.  
  187. "Hackers" are another unplanned product of the IT revolution.  Mostly
  188. young males, these computer enthusiasts specialize in gaining
  189. unauthorized access to other peoples' computer systems for fun and
  190. for profit.  Some like the challenge of computer "cracking", some are
  191. little more than electronic vandals who set out to cause damage,
  192. while others have ended up betraying their country - like the members
  193. of the Chaos Computer Club of West Germany who stole US military
  194. secrets which they sold to the KGB in order to fund their expensive
  195. drug habits (the charred body of one of their number, Karl Koch, was
  196. later found in a forest outside Hannover).  In the last couple of
  197. years, enormous time and effort has also been spent making good the
  198. damage caused by malicious computer anarchists who have let loose
  199. "viruses" which have infected thousands of systems and millions of
  200. disks around the world.  
  201.  
  202. The IT revolution has also made it easier to put people under
  203. electronic surveillance and it has increased the likelihood of
  204. individuals having their privacy invaded.  Burnham (1983) pointed out
  205. that IT enables governments and commercial organisations to store
  206. vast amounts of "transactional data", such as details of phone calls,
  207. financial payments, air travel, and so on.  From these, a composite
  208. picture of an individual's friendships, spending habits and movements
  209. can be built up.  New IT gadgetry makes it much easier to spy on
  210. people with hidden bugs and other eavesdropping devices, to gather
  211. information by, for example, illicit phone taps, and to directly
  212. monitor the performance of employees  with videos and computers.
  213. Electronic databases containing vital medical, financial and criminal
  214. records - which are often inaccurate - have been accessed by
  215. unauthorized users. As Linowes (1989) and Flaherty (1990) argue, this
  216. creates a major problem of how to protect privacy in "information"
  217. societies - a problem which the law has been slow to tackle. 
  218.  
  219.  
  220. NEW PSYCHOLOGICAL MALADIES 
  221.  
  222. The IT revolution has brought with it a number of psychological
  223. problems associated with computer-mediated communication. These have
  224. implications for both organisational productivity and human
  225. relationships.  
  226.  
  227. One major problem is that of "information overload" or so-called
  228. "infoglut". This arises because modern society generates so much new
  229. information that we are overwhelmed by it all and become unable to
  230. distinguish between what is useful and what is not-so-useful. In
  231. essence, it is a problem of not being able to see the wood for the
  232. trees. For example, 14,000 book publishers in the US release onto the
  233. market 50,000 new titles every year. There are now at least 40,000
  234. scientific journals publishing more than 1 million new papers each
  235. year - that's nearly 3,000 per day - and the scientific literature is
  236. doubling every 10-15 years. Clearly, it is impossible for any one
  237. individual to keep up with the literature, except for very small
  238. areas.  The book and research paper explosion has been assisted by
  239. the "publish or perish" ethic in academia, which encourages the
  240. production of mediocre, repetitive and largely useless work. It also
  241. creates a serious headache for cash-strapped libraries.  
  242.  
  243. Improvements in IT enable us to gather, store and transmit
  244. information in vast quantity, but not to interpret it.  But what are
  245. we going to do with all that information?  We have plenty of
  246. information technology - what is perhaps needed now is more
  247. intelligence technology, to help us make sense of the growing volume
  248. of information stored in the form of statistical data, documents,
  249. messages, and so on.  For example, not many people know that the
  250. infamous hole in the ozone layer remained undetected for seven years
  251. as a result of infoglut. The hole had in fact been identified by a US
  252. weather satellite in 1979, but nobody realised this at the time
  253. because the information was buried - along with 3 million other
  254. unread tapes - in the archives of the National Records Centre in
  255. Washington DC. It was only when British scientists were analysing the
  256. data much later in 1986 that the hole in the ozone was first
  257. "discovered".  
  258.  
  259. In commerce and in government, it is alleged that infloglut is
  260. affecting decision-making to such an extent that some organisations
  261. now suffer from "analysis paralysis."  Managers and administrators
  262. become overloaded and prevaricate by calling for more studies,
  263. reports, etc, instead of actually making a decision.  But as someone
  264. once said, "waiting for all the facts to come in" can be damn
  265. frustrating if the facts never stop coming!  In the military sphere,
  266. information overload has caused pilots to crash fighter aircraft.  It
  267. has also played a role in civilian and military disasters such as
  268. Bhopal and the downing of an Iranian airbus over the Persian Gulf by
  269. the USS Vincennes. The US military is now having to spend large sums
  270. of money on "human factors" research - that is, studying how humans
  271. can adequately relate to complex, high-tech weapons systems which
  272. operate at lightning-fast speeds.   
  273.  
  274. There is also serious concern that media infoglut is having a
  275. damaging effect on society - in particular the younger generation. 
  276. As Chesebro and Bonsall (1989) show, the television set is on in the
  277. average American household for 7 hours and 7 minutes a day. In
  278. addition, recorded video tapes are watched for a further 5 hours 8
  279. minutes a week on average (1987 figures).  Young Americans can also
  280. tune in to any of 9,300 radio stations in the US, on one of the 5.3
  281. radios in the average American household.  In these and other ways,
  282. the typical American encounters no less than 1,600 advertisements
  283. each day.  By the age of 17, the average American child would have
  284. seen over one-third of a million ads. It is little wonder that US
  285. academics are talking about America "amusing itself to death", its
  286. collective mind numbed by video-pulp, 10-second sound bites and 30-
  287. second video clips.  A recent report by the Times Mirror group
  288. concluded that the current under-30s generation in the US - despite
  289. the benefits of a higher standard of living, better education,
  290. information technology, etc - "knows less, cares less and reads
  291. newspapers less than any generation in the past five decades" (Zoglin
  292. 1990).  
  293.  
  294. A second set of problems concerns the way some people use the new
  295. computer-based communication technologies and how they relate to
  296. other people as a result.  For instance, some managers have been
  297. diagnosed "communicaholic" because of their obsessive desire to keep
  298. in touch and to constantly communicate using their car phones and fax
  299. machines. Some have allegedly become "spreadsheet junkies", playing
  300. endless what-if? games on their computers, or "e.mail addicts"
  301. spending hours sending and answering trivial e.mail messages. But
  302. does this "hyperconnectedness" mean that they are doing their jobs
  303. any better and are they making wiser decisions?  There is some
  304. evidence that too much "in touch" may actually be destructive of work
  305. relationships - subordinates usually want to be left alone to get on
  306. with the job.  Calling people at home for progress reports can
  307. increase stress by further blurring the boundaries between work and
  308. nonwork. And what of those car phone conversations?  Many have long
  309. suspected the quality of such communication and now research at
  310. Loughborough University in the UK has confirmed that car phones can
  311. seriously impair negotiating and decision-making skills.  Rather like
  312. US president Gerald Ford (about whom it was said that he couldn't
  313. think and chew gum at the same time), it seems that 4 out of 5 UK
  314. executives cannot think and drive at the same time. For car phone
  315. users, both their businesses and their cars were more likely to
  316. crash. 
  317.  
  318. A further problem is "technobabble". This modern malady has two
  319. aspects. The first is the inability of computer personnel to explain
  320. in plain English just what they or their systems can do - or the
  321. value in business terms of investing more money in IT equipment. In
  322. many organisations, top management and IT departments still speak a
  323. different language and this has serious consequences for
  324. organisational efficiency.  Second, Barry (1991) has described the
  325. way in which computer terminology and techno-jargon is being applied
  326. indiscriminately to areas of life which have nothing at all to do
  327. with technology. Thus, people these days do not merely converse with
  328. each other, they interface.  It is not uncommon to hear people refer
  329. to their leisure hours as downtime.  In California's Silicon Valley,
  330. getting something off ones's chest is even known as core-dumping. 
  331. Just as some people are coming to think of themselves as computers,
  332. so they are also beginning to view computers as "intelligent" or
  333. "thinking" people - and yet the analogy between conventional Von
  334. Neumann computers and the human brain has long been discredited.
  335.  
  336. PUTTING HUMANS BACK IN THE PICTURE  
  337.  
  338. We have seen that many of the predictions made about the impact of
  339. computers on society have been wide of the mark, primarily because
  340. they have accorded too great a role to technology and too little a
  341. role to human needs and abilities.  At the same time, there have been
  342. a number of unanticipated problems thrown up by the IT revolution,
  343. most of which involve the human factor.  
  344.  
  345. Perhaps the time has come for a major reassessment of our
  346. relationship to technology, especially the new information and
  347. communication technologies. After all, haven't manufacturers
  348. belatedly discovered that expensive high-tech solutions are not
  349. always appropriate for production problems, that robots are more
  350. troublesome than people and that the most "flexible manufacturing
  351. system" available to them is something called a human operator? 
  352. Didn't one study of a government department conclude that the only
  353. databases worth accessing were those carried around in the heads of
  354. long-serving employees?  And is it not the case that the most
  355. sophisticated communication technology available to us is still
  356. something called speaking to each other?  One conclusion to be drawn
  357. from this is that technological advances in computing seem to have
  358. outpaced our ability to make use of them.  
  359.  
  360. Computers have also de-humanized many social activities ranging from
  361. commercial transactions to hospital care. Human interaction has
  362. tended to decline in the computerized workplace. ATMs have de-
  363. personalized banking. Even crime has been de-personalized by the
  364. computer - pressing a few keys to siphon-off funds is not the same as
  365. bashing someone over the head and running-off with the cash!  To
  366. many, the recent military conflict in the Gulf resembled a giant
  367. video game and even became known as the "Nintendo War". There is also
  368. little doubt that many computer scientists and other computer
  369. enthusiasts have low needs for social interaction and seem to relate
  370. better to their machines than they do to other human beings - the so-
  371. called "nerd" syndrome.  Further, computers have speeded-up the pace
  372. of life, leaving little time for calm reflection and contemplation.
  373. This can lead to "technostress", fatigue, anxiety and burnout.  Most
  374. people now know that slow is healthier, but there is little evidence
  375. that people are slowing down.  
  376.  
  377. Perhaps we should go back to basics and first decide what we really
  378. want out of life - a decent home, a satisfying family life, a
  379. reasonable standard of living, a clean environment, an interesting
  380. job with a healthy workstyle - and then direct technology toward
  381. these simple, human ends. It would be nice to think that our schools
  382. and colleges are helping make future generations more aware of the
  383. choices and the possibilities, rather than fatalistically joining in
  384. the uncritical, headlong rush toward an ill-defined and ill-thought-
  385. out high-tech future.  
  386.  
  387.                          ===========
  388. Opening Address to International Conference on the Information
  389. Society, Gottlieb Duttweiler Institute / Green Meadow Foundation,
  390. Zurich, Switzerland, 18 November 1991
  391.                          ===========
  392.  
  393.                    -==--==--==-<>-==--==--==-
  394.  
  395.  
  396.          THE SECOND ANNUAL INTERNATIONAL EFF PIONEER AWARDS:
  397.                        CALL FOR NOMINATIONS
  398.                      Deadline: December 31,1992
  399.  
  400. In every field of human endeavor,there are those dedicated to expanding
  401. knowledge,freedom,efficiency and utility. Along the electronic frontier,
  402. this is especially true. To recognize this,the Electronic Frontier
  403. Foundation has established the Pioneer Awards for deserving individuals
  404. and organizations.
  405.  
  406. The Pioneer Awards are international and nominations are open to all.
  407.  
  408. In March of 1992, the first EFF Pioneer Awards were given in Washington
  409. D.C. The winners were: Douglas C. Engelbart of Fremont, California;
  410. Robert Kahn of Reston, Virginia; Jim Warren of Woodside, California; Tom
  411. Jennings of San Francisco, California; and Andrzej Smereczynski of
  412. Warsaw, Poland.
  413.  
  414. The Second Annual Pioneer Awards will be given in San Francisco,
  415. California at the 3rd Conference on Computers, Freedom, and Privacy
  416. in March of 1993.
  417.  
  418. All valid nominations will be reviewed by a panel of impartial judges
  419. chosen for their knowledge of computer-based communications and the
  420. technical, legal, and social issues involved in networking.
  421.  
  422. There are no specific categories for the Pioneer Awards, but the
  423. following guidelines apply:
  424.  
  425.    1) The nominees must have made a substantial contribution to the
  426.       health, growth, accessibility, or freedom of computer-based
  427.       communications.
  428.  
  429.    2) The contribution may be technical, social, economic or cultural.
  430.  
  431.    3) Nominations may be of individuals, systems, or organizations in
  432.       the private or public sectors.
  433.  
  434.    4) Nominations are open to all, and you may nominate more than one
  435.       recipient. You may nominate yourself or your organization.
  436.  
  437.    5) All nominations, to be valid, must contain your reasons, however
  438.       brief, on why you are nominating the individual or organization,
  439.       along with a means of contacting the nominee, and your own contact
  440.       number. No anonymous nominations will be allowed.
  441.  
  442.    6) Every person or organization, with the single exception of EFF
  443.       staff members, are eligible for Pioneer Awards.
  444.  
  445.    7) Persons or representatives of organizations receiving a Pioneer
  446.       Award will be invited to attend the ceremony at the Foundation's
  447.       expense.
  448.  
  449. You may nominate as many as you wish, but please use one form per
  450. nomination. You may return the forms to us via email to
  451.  
  452.              pioneer@eff.org
  453.  
  454. You may mail them to us at:
  455.              Pioneer Awards, EFF,
  456.              155 Second Street
  457.              Cambridge MA 02141.
  458.  
  459. You may FAX them to us at:
  460.              +1 617 864 0866
  461.  
  462. Just tell us the name of the nominee, the phone number or email address
  463. at which the nominee can be reached, and, most important, why you feel
  464. the nominee deserves the award.  You may attach supporting
  465. documentation.  Please include your own name, address, and phone number.
  466.  
  467. We're looking for the Pioneers of the Electronic Frontier that have made
  468. and are making a difference. Thanks for helping us find them,
  469.  
  470. The Electronic Frontier Foundation
  471.                    -==--==--==-<>-==--==--==-
  472.  
  473.          MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  474.  
  475. If you support our goals and our work, you can show that support by
  476. becoming a member now. Members receive our bi-weekly electronic
  477. newsletter, EFFector Online, the @eff.org newsletter
  478. and special releases and other notices on our activities.  But because
  479. we believe that support should be freely given, you can receive these
  480. things even if you do not elect to become a member.
  481.  
  482. Our memberships are $20.00 per year for students, $40.00 per year for
  483. regular members.  You may, of course, donate more if you wish.
  484.  
  485. Our privacy policy: The Electronic Frontier Foundation will never, under
  486. any circumstances, sell any part of its membership list.  We will, from
  487. time to time, share this list with other non-profit organizations whose
  488. work we determine to be in line with our goals. If you do not grant
  489. explicit permission, we assume that you do not wish your membership
  490. disclosed to any group for any reason.
  491.  
  492. ---------------- EFF MEMBERSHIP FORM ---------------
  493.  
  494. Mail to: The Electronic Frontier Foundation, Inc.
  495.     155 Second St. #41
  496.     Cambridge, MA 02141
  497.  
  498. I wish to become a member of the EFF  I enclose:$__________
  499.     $20.00 (student or low income membership)
  500.     $40.00 (regular membership)
  501.     $100.00(Corporate or company membership.
  502.     This allows any organization to
  503.     become a member of EFF. It allows
  504.     such an organization, if it wishes
  505.     to designate up to five individuals
  506.     within the organization as members.)
  507.  
  508.     I enclose an additional donation of $
  509.  
  510. Name:
  511.  
  512. Organization:
  513.  
  514. Address:
  515.  
  516. City or Town:
  517.  
  518. State:     Zip:    Phone:(    )     (optional)
  519.  
  520. FAX:(    )    (optional)
  521.  
  522. Email address:
  523.  
  524. I enclose a check [  ]   .
  525. Please charge my membership in the amount of $
  526. to my Mastercard [  ]     Visa [  ]    American Express [ ]
  527.  
  528. Number:
  529.  
  530. Expiration date:
  531.  
  532. Signature:
  533.  
  534. Date:
  535.  
  536. I hereby grant permission to the EFF to share my name with
  537. other non-profit groups from time to time as it deems
  538. appropriate   [  ]  .
  539.       Initials:
  540.  
  541. Your membership/donation is fully tax deductible.
  542. =====================================================================
  543.      EFFector Online is published by
  544.      The Electronic Frontier Foundation
  545.      155 Second Street, Cambridge MA 02141
  546.      Phone: +1 617 864 0665 FAX: +1 617 864 0866
  547.      Internet Address: eff@eff.org
  548.  Reproduction of this publication in electronic media is encouraged.
  549.  Signed articles do not necessarily represent the view of the EFF.
  550.  To reproduce signed articles individually, please contact the authors
  551.  for their express permission.
  552. =====================================================================
  553.      This newsletter is printed on 100% recycled electrons.
  554.  
  555.  
  556.