home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / Mag / D-G / Electronic Frontier / Effector4.03 < prev    next >
Encoding:
Text File  |  1993-08-04  |  26.2 KB  |  601 lines  |  [TEXT/EDIT]

  1.                //////////////  //////////////// //////////////
  2.             ////             ////             ////
  3. _________ /////////________ /////////_______ /////////________________
  4.         ////               ////             ////
  5.       //////////////////  ////             ////
  6.  
  7.  
  8. //////////////////////////////////////////////////////////////////////
  9. EFFector Online 4.03          12/23/1992               editors@eff.org
  10. A Publication of the Electronic Frontier Foundation     ISSN 1062-424
  11.  
  12. IN THIS ISSUE:
  13. THE NEW, STREAMLINED BILL O' RIGHTS by John Perry Barlow
  14. CRACKER BREAKS INTO ATHENA @ MIT: The Security Alert
  15. EFF'S LEGISLATIVE WATCH by Shari Steele
  16.  
  17.                      -==--==--==-<>-==--==--==-
  18.  
  19.                         The New, Streamlined
  20.                            BILL O' RIGHTS
  21.         (As amended by the recent federal & state decisions)
  22.  
  23.  
  24. Amendment 1
  25.  
  26. Congress shall encourage the practice of Judeo-Christian religion by 
  27. its own public exercise thereof and shall make no laws abridging the 
  28. freedom of responsible speech, unless such speech contains material 
  29. which is copyrighted, sexually arousing, or deeply offensive to 
  30. non-Europeans, non-males, differently-abled or alternatively 
  31. preferenced persons; or the right of the people peaceably to 
  32. assemble, unless such assembly is taking place on corporate or 
  33. military property or within an electronic environment, or to make 
  34. petitions to the Government for a redress of grievances, unless those 
  35. grievances relate to national security.
  36.  
  37. Amendment 2
  38.  
  39. A well-regulated Militia having become irrelevant to the security of 
  40. the State, the right of the people to keep and bear Arms against one 
  41. another shall nevertheless remain uninfringed.
  42.  
  43. Amendment 3
  44.  
  45. No soldier shall, in time of peace, be quartered in any house, 
  46. without the consent of the owner, unless that house is thought to 
  47. have been used for the distribution of illegal substances.
  48.  
  49. Amendment 4
  50.  
  51. The right of the people to be secure in their persons, houses, 
  52. papers. and effects against unreasonable searches and seizures, may 
  53. be suspended to protect public welfare, and no Warrants need be 
  54. issued, but upon the unsupported suspicion of law enforcement 
  55. officials, any place or conveyance shall be subject to immediate 
  56. search and such places or conveyances and any property within 
  57. them may be permanently confiscated without further judicial proceeding.
  58.  
  59. Amendment 5
  60.  
  61. Any person may be held to answer for a capital, or otherwise 
  62. infamous crime involving illicit substances, terrorism, or child pornography, 
  63. or upon any suspicion whatever; and may be subject for the same 
  64. offense to be twice put in jeopardy of life or limb, once by the 
  65. State courts and again by the Federal Judiciary; and may be 
  66. compelled by various means, including interrogation or the forced submission of 
  67. breath samples, bodily fluids, or encryption keys, to be a witness 
  68. against himself, refusal to do so constituting an admission of guilt; 
  69. and may be deprived of life, liberty, or property without further 
  70. legal delay;  and any property thereby forfeited shall be dedicated 
  71. to the discretionary use of law enforcement agents.
  72.  
  73. Amendment 6
  74.  
  75. In all criminal prosecutions, the accused shall enjoy the right to a 
  76. speedy and private plea bargaining session before pleading guilty.  
  77. He is entitled to the Assistance of underpaid and incompetent 
  78. Counsel to negotiate his sentence, except where such sentence falls under 
  79. federal mandatory sentencing requirements.
  80.  
  81. Amendment 7
  82.  
  83. In Suits at common law, where the contesting parties have nearly 
  84. unlimited resources to spend on legal fees, the right of trial by 
  85. jury shall be preserved.
  86.  
  87. Amendment 8
  88.  
  89. Sufficient bail may be required to ensure that dangerous criminals 
  90. will remain in custody, where cruel punishments are usually 
  91. inflicted. 
  92.  
  93. Amendment 9
  94.  
  95. The enumeration in the Constitution, of certain rights, shall not be 
  96. construed to deny or disparage others which may be asserted by the 
  97. Government as required to preserve public order, family values, or 
  98. national security.
  99.  
  100. Amendment 10
  101.  
  102. The powers not delegated to the United States by the Constitution, 
  103. shall be reserved to the United States Departments of Justice and 
  104. Treasury, except that the States shall have the right to ban 
  105. abortions.
  106.  
  107.                                           Derived by J. P .Barlow
  108.                                                New York, New York
  109.                                                 December 21, 1992
  110.  
  111.                      -==--==--==-<>-==--==--==-
  112.  
  113.                      Our Farflung Correspondents
  114.  
  115. From: Roland H. Pesch <pesch@cygnus.com>
  116. To: junk@cygnus.com
  117. Subject: 20 years of progress in Scotts Valley, CA
  118.  
  119. A front-page story (headlined "High tech, high crimes") in today's
  120. Santa Cruz Sentinel features a fascinating quote from the Chief of
  121. Police of Scotts Valley:
  122.  
  123.    "It's all new", says Scotts Valley Police Chief Steve Walpole.
  124.    "Twenty years ago, who would have thought you could arrest 
  125.     someone for what's in his head?"
  126.  
  127.                      -==--==--==-<>-==--==--==-
  128.  
  129. MIT Discovers Athena Security Breech
  130.  
  131. Recently, the MIT Information Systems staff discovered that one of 
  132. the Institute's Athena dialup servers had been compromised through an
  133. unauthorized modification of the machine's system software.
  134.  
  135. If you have used the Athena dialup service during the last
  136. two months to telnet to other machines, read on. Your
  137. accounts on other machines may have been compromised.
  138.  
  139. Specifically, each time the telnet command was executed on this 
  140. Athena dialup machine the userid, password, and name of the system to 
  141. which the Athena user was connecting were evidently captured by an 
  142. unauthorized user.  This individual is now in a position to use the 
  143. captured information to gain access to other systems.   Our official 
  144. system logs indicate that during the time the modified version of the 
  145. telnet program was in place, over 4000 individuals used this particular
  146. dialup server.   Those individuals who executed the telnet command from 
  147. this machine within the past two months may have had their accounts on 
  148. other machines compromised. 
  149.  
  150. Check your username
  151.  
  152. To determine whether you are among the 4000 individuals most at 
  153. risk, you can use a command called checkmyid located in the Athena info
  154. locker. From your Athena account, at the athena% prompt, type:
  155.  
  156. attach info
  157. /mit/info/checkmyid
  158.  
  159. Change your password
  160.  
  161. We recommend that all Athena users change their passwords frequently -
  162. once a semester is recommended.  If checkmyid verifies that you are 
  163. one of the 4000 people who used this specific dialup server during the 
  164. last two months, we STRONGLY recommend that you change your 
  165. passwords immediately on  ALL systems, including Athena, to which you may 
  166. have telneted. You must assume that all accounts you may have reached 
  167. using telnet are compromised.
  168.  
  169. Your new Athena password should be at least 6 characters long, and can
  170. contain any combination of UPPER- and lower-case letters, numbers, 
  171. or other symbols that appear on the computer keyboard. For further
  172. information on choosing a secure password, see Athena's On-Line 
  173. Help Service.
  174.  
  175. Alert others
  176.  
  177. In addition please inform the system manager of any machines -
  178. including Athena workstations in faculty offices - to which you may 
  179. have connected, since it is possible that the intruder may have used your
  180. account to compromise those machines as well.
  181.  
  182. The individual who compromised our system used a pattern of attack
  183. identical to one used by an individual operating from outside the 
  184. MIT community to attack a number of systems across the country during 
  185. the past year.  In all likelihood, if you are among those whose accounts
  186. were compromised, you will probably not find any damage to your 
  187. files.
  188.  
  189. This individual's mode of operation is believed to be limited to
  190. breaking into accounts for the sole purpose of discovering any 
  191. userids and passwords stored there to enable him to break into additional
  192. systems.
  193.  
  194. We sincerely apologize for the inconvenience this causes our user
  195. community. We have taken immediate steps to eliminate this 
  196. particular security threat and we are reviewing and modifying our operational
  197. procedures to limit our vulnerability to this and other types of 
  198. attacks in the future.
  199.  
  200. If you have any questions or comments, please send electronic mail 
  201. to <netsecurity@mit.edu> or contact your Athena cluster manager.
  202.  
  203.                      -==--==--==-<>-==--==--==-
  204.  
  205.                        BBS Legislative Watch
  206.              Legislation from Last Congress that May Affect
  207.                    Your Online Communications
  208.                  by Shari Steele (EFF attorney)
  209.  
  210.  
  211. For those of us communicating electronically, it is often hard to see
  212. how involvement in the bureaucracy of Washington, D.C., could have 
  213. any positive impact on our lives online.  But laws that can have great
  214. effect on our online rights are constantly introduced and modified in
  215. the United States Congress and local legislatures, and last year was 
  216. no exception.  While the 102nd Congress is now history, here is a sample 
  217. of the legislation introduced over the past year that will likely affect
  218. those of us building communities on the electronic frontier.
  219.  
  220. Threats to Privacy
  221.  
  222. FBI's Wiretapping Proposal Thwarted
  223.  
  224. In a move that worried privacy experts, software manufacturers and
  225. telephone companies, the FBI proposed legislation to amend the
  226. Communications Act of 1934 to make it easier for the Bureau to 
  227. perform electronic wiretapping.  The proposed legislation, entitled "Digital
  228. Telephony," would have required communications service providers 
  229. and hardware manufacturers to make their systems "tappable" by 
  230. providing "back doors" through which law enforcement officers could intercept
  231. communications.  Furthermore, this capability would have to be 
  232. provided undetectably, while the communication was in progress, exclusive of 
  233. any communications between other parties, regardless of the mobility of 
  234. the target of the FBI's investigation, and without degradation of service.
  235.  
  236. The security risks are obvious; if law enforcement officers can "tap"
  237. into a conversation, so can others with harmful intent.  The privacy
  238. implications are also frightening.  Today, all sorts of information
  239. about who we are and what we do, such as medical records, credit reports
  240. and employment data, are held on electronic databases.  If these
  241. databases have government-mandated "tappability," this private
  242. information could potentially be accessed by anyone tapping in.  To add
  243. insult to injury, the FBI proposal suggests that the cost of providing
  244. this wiretapping "service" to the Bureau would have to be bourne by 
  245. the service provider itself, which ultimately means you and I will be 
  246. paying higher user fees.
  247.  
  248. The Electronic Frontier Foundation organized a broad coalition of 
  249. public interest and industry groups, from Computer Professionals for Social
  250. Responsibility (CPSR) and the ACLU to AT&T and Sun MicroSystems, 
  251. to oppose the legislation.  A white paper produced by EFF and ratified 
  252. by the coalition, entitled, "An Analysis of the FBI Digital Telephony
  253. Proposal," was widely distributed throughout the Congress.  Senator
  254. Patrick Leahy (D-Vermont) and Representative Don Edwards (D-
  255. California), chairs of two key committees, referred to the EFF paper as they 
  256. delayed introduction of the FBI's proposal.  As Leahy stated before the 
  257. Senate, "Our goal is to assist law enforcement," but "without jeopardizing
  258. privacy rights or frustrating the development of new communications
  259. technologies."  The Justice Department lobbied hard in the final days 
  260. to get Congress to take up the bill before Congress adjourned, but the 
  261. bill never even found a Congressional sponsor (and was therefore never
  262. officially introduced).  The FBI will almost certainly reintroduce
  263. "Digital Telephony" when the 103rd Congress convenes in January.
  264.  
  265. Cellular Scanners Prohibited
  266.  
  267. The wrong solution won out as Congress attempted to protect the 
  268. privacy of users of cellular telephones.  Congress chose to ban scanners as it
  269. amended the Communications Act of 1934 with the FCC Authorization Act of
  270. 1991.  The Authorization Act, among other things, prohibits the U.S.
  271. manufacture and importation of scanning receivers capable of:  
  272. receiving cellular transmissions, being easily altered to receive cellular
  273. transmissions, or being equipped with decoders to convert digital
  274. cellular transmissions to analog voice audio.  While privacy 
  275. protection is always important, EFF opposed the bill, arguing that technical
  276. solutions, such as encryption, are the only way to protect private
  277. communications carried over the airwaves.
  278.  
  279. Unable to stop the scanner ban, EFF worked with Representative 
  280. Edward Markey (D-Massachusetts) and Senator Ernest Hollings (D-South 
  281. Carolina) to add an amendment to the legislation requiring the FCC to study 
  282. the impact of this law on privacy.  Sometime in 1993, the FCC must also
  283. conduct a public inquiry and issue a report on alternative means for
  284. protecting cellular telephone conversations with a focus on 
  285. encryption.
  286.  
  287.  
  288. Threats to Free Speech
  289.  
  290. Federal Agency to Study Hate Crimes on BBSs
  291.  
  292. Recognizing that electronic media have been used more and more 
  293. often to spread messages of hate and bigotry, Congress mandated the 
  294. National Telecommunications and Information Adminstration (NTIA) to 
  295. conduct a study on "the role of telecommunications in crimes of hate and 
  296. violent acts against ethnic, religious, and racial minorities."  Computer
  297. bulletin boards are specifically mentioned as one of the targeted 
  298. media to be studied under the Telecommunications Authorization Act of 
  299. 1992. Representative Markey, while supporting the Act in the House, 
  300. cautioned NTIA to be sensitive to privacy concerns while conducting the study. 
  301. A report on the results of the study will be presented to the Senate
  302. before the end of June, 1993.
  303.  
  304. Congress Regulates Video Transmissions
  305.  
  306. Much has been written about the passage of the Cable Television 
  307. Consumer Protection and Competition Act of 1992, more commonly known as 
  308. the "Cable Act."  While specifically designed to regulate rates, establish
  309. customer service requirements and prevent unfair competition for 
  310. cable television providers, the Cable Act may have broader implications for
  311. those of us communicating online.  The communications networks of 
  312. the future will include video and data transmission, as well as the voice
  313. transmission we are now used to using over the telephone lines.  The
  314. Cable Act is Congress's first attempt to regulate the wire/cable
  315. transmissions that will make up our networks of the future.  EFF is
  316. currently studying the implications of this legislation, specifically as
  317. it applies to free speech over the network.
  318.  
  319.  
  320. Threats to the Public's Right to Government Information
  321.  
  322. Fees Charged for Use of Government BBS
  323.  
  324. In a poorly thought-out move designed to raise federal revenues,
  325. Congress passed a law permitting the Federal Maritime Commission 
  326. to charge user fees on its Automated Tariff Filing and Information 
  327. System (AFTI).  The law requires shippers, freight forwarders, ocean carriers
  328. and third-party information vendors to pay 46 cents for every 
  329. minute they are connected to the government-sponsored electronic database.
  330.  
  331. EFF joined with many other groups, including library groups, the
  332. Information Industry Association and The Journal of Commerce, in
  333. opposing this legislation.  EFF and the others fear that this precedent
  334. of allowing the government to charge citizens more than the 
  335. government's cost for information could be applied to many other federal 
  336. databases and impinge on the public's access to government data in electronic
  337. formats.
  338.  
  339. Federal Employees Denied Copyrights for Government Software
  340.  
  341. EFF joined with several other organizations to successfully stop the
  342. Technology Transfer Improvements Act in a Senate committee after 
  343. it had passed in the House of Representatives.  This Act would have allowed 
  344. the federal government to claim copyright in certain computer software
  345. created by federal employees working with non-federal parties.  
  346. Because so much government information is stored only in computerized 
  347. formats, EFF and the others, including the Software Publishers Association,
  348. American Library Association, and Information Industry Association, 
  349. were concerned that this legislation would impinge on a citizen's right to
  350. obtain and use government information that he or she has the right 
  351. to obtain and use.
  352.  
  353. Reproducing Copyrighted Software Now a Felony
  354.  
  355. Under the strong lobby of the Software Publishers Association, Congress
  356. decided to stiffen penalties for individuals making illegal
  357. reproductions of copyrighted software.  The amended law makes
  358. reproducing copyrighted software a felony if certain conditions are 
  359. met. According to the statute, any person who makes 1) at least ten copies 
  360. 2) of one or more copyrighted works 3) that have a retail value of more
  361. than $2500, can be imprisoned for up to five years and/or fined
  362. $250,000.  In order for the infringement to be a criminal violation,
  363. however, the copies must be made "willfully and for purposes of
  364. commerical advantage or private financial gain."  While the term
  365. "willfully" is not defined in the statute, previous criminal court cases
  366. on copyright law have held that the person making the copies must 
  367. have known that his or her behavior was illegal.  Software backups are not
  368. illegal (in fact, they are usually encouraged by software providers),
  369. and therefore do not fall under the scope of this statute.
  370.  
  371. Like most of us, EFF is concerned about the ramifications of this
  372. legislation.  While the statute itself provides safeguards that seem to
  373. place heavy restrictions on how the law is applied, we are wary that
  374. improper application of the law could result in extreme penalties for
  375. software users.  We will be monitoring cases brought under this 
  376. statute and intervening if we see civil liberties violations taking place.
  377.  
  378. Network Access for All
  379.  
  380. Commercial Users Given Internet Access
  381.  
  382. Congress gave the National Science Foundation (NSF), the agency
  383. overseeing the Internet, the authority to relax some of its access rules
  384. governing certain types of information travelling over the network,
  385. including commercial information.  The Internet has been an educational
  386. and research-oriented network since the 1980s.  Over the past few 
  387. years, however, the Internet has become increasingly open to non-
  388. educational and commercial uses.  The National Science Foundation Act was 
  389. amended to encourage an increase in network uses that will ultimately support
  390. research and education activities.
  391.  
  392. While the amendment was still being considered by the House Science
  393. Subcommittee, chaired by Representative Richard Boucher (D- Virginia),
  394. EFF's President, Mitch Kapor, argued for more flexible rules to spur
  395. diversity and innovation on the Internet.  Relying in part on Kapor's
  396. contentions, Representative Boucher sponsored the amendment as it 
  397. passed in the full House of Representatives; Senator Albert Gore (D-
  398. Tennessee) championed it in the Senate.  EFF lobbied to convince potential
  399. congressional and industry opponents that the legislation would
  400. facilitate, not impede, wider access to the Internet.
  401.  
  402.  
  403. EFF's Open Platform Proposal Introduced
  404.  
  405. This past Fall, Mitch Kapor testified before the House Subcommittee 
  406. on Telecommunications and Finance about the perceived dangers of 
  407. regional Bell telephone company entry into the information services market.  
  408. To combat the fear that the Bells would engage in anticompetitive 
  409. behavior, EFF proposed an information network for the near future that would 
  410. be affordable, equitable, and easily-accessible (EFF's Open Platform
  411. Proposal).  Kapor suggested that ISDN could make such a network 
  412. possible sooner rather than later and at little expense.
  413.  
  414. Legislation was circulated near the end of Congress which included 
  415. the Open Platform Proposal.  The proposed legislation, entitled the
  416. "Telecommunications Competition and Services Act of 1992," was 
  417. sponsored by House Telecommunications and Finance Subcommitee Chair 
  418. Markey and would give government support to anyone moving forward to 
  419. provide digital telecommunications now over existing copper wires.  This, 
  420. in turn, would pave the way for a broadband network requiring
  421. telecommunications infrastructure modernization in the future.  This
  422. piece of legislation laid the groundwork for a major debate in the 
  423. next Congress, especially since President-elect Clinton and Vice-President-
  424. elect Gore have committed themselves to an infrastructure of 
  425. information highways.
  426.  
  427. As you can see, Congress has been very busy creating legislation that
  428. may affect your lives online.  Next month, we will make some 
  429. predictions of areas where the 103rd Congress is likely to concentrate 
  430. its efforts.
  431.  
  432.  
  433. Shari Steele is a Staff Attorney with the Washington office of the
  434. Electronic Frontier Foundation (EFF). Steele can be reached at
  435. ssteele@eff.org.
  436.  
  437.                      -==--==--==-<>-==--==--==-
  438.  
  439.  
  440.          THE SECOND ANNUAL INTERNATIONAL EFF PIONEER AWARDS:
  441.                        CALL FOR NOMINATIONS
  442.                      Deadline: December 31,1992
  443.  
  444. In every field of human endeavor,there are those dedicated to 
  445. expanding knowledge,freedom,efficiency and utility. Along the electronic 
  446. frontier, this is especially true. To recognize this,the Electronic Frontier
  447. Foundation has established the Pioneer Awards for deserving 
  448. individuals and organizations.
  449.  
  450. The Pioneer Awards are international and nominations are open to 
  451. all.
  452.  
  453. In March of 1992, the first EFF Pioneer Awards were given in Washington
  454. D.C. The winners were: Douglas C. Engelbart of Fremont, California;
  455. Robert Kahn of Reston, Virginia; Jim Warren of Woodside, California; 
  456. Tom Jennings of San Francisco, California; and Andrzej Smereczynski of
  457. Warsaw, Poland.
  458.  
  459. The Second Annual Pioneer Awards will be given in San Francisco,
  460. California at the 3rd Conference on Computers, Freedom, and Privacy
  461. in March of 1993.
  462.  
  463. All valid nominations will be reviewed by a panel of impartial judges
  464. chosen for their knowledge of computer-based communications and 
  465. the technical, legal, and social issues involved in networking.
  466.  
  467. There are no specific categories for the Pioneer Awards, but the
  468. following guidelines apply:
  469.  
  470.    1) The nominees must have made a substantial contribution to the
  471.       health, growth, accessibility, or freedom of computer-based
  472.       communications.
  473.  
  474.    2) The contribution may be technical, social, economic or cultural.
  475.  
  476.    3) Nominations may be of individuals, systems, or organizations in
  477.       the private or public sectors.
  478.  
  479.    4) Nominations are open to all, and you may nominate more than one
  480.       recipient. You may nominate yourself or your organization.
  481.  
  482.    5) All nominations, to be valid, must contain your reasons, however
  483.       brief, on why you are nominating the individual or organization,
  484.       along with a means of contacting the nominee, and your own contact
  485.       number. No anonymous nominations will be allowed.
  486.  
  487.    6) Every person or organization, with the single exception of EFF
  488.       staff members, are eligible for Pioneer Awards.
  489.  
  490.    7) Persons or representatives of organizations receiving a Pioneer
  491.       Award will be invited to attend the ceremony at the Foundation's
  492.       expense.
  493.  
  494. You may nominate as many as you wish, but please use one form per
  495. nomination. You may return the forms to us via email to
  496.  
  497.              pioneer@eff.org
  498.  
  499. You may mail them to us at:
  500.              Pioneer Awards, EFF,
  501.              155 Second Street
  502.              Cambridge MA 02141.
  503.  
  504. You may FAX them to us at:
  505.              +1 617 864 0866
  506.  
  507. Just tell us the name of the nominee, the phone number or email address
  508. at which the nominee can be reached, and, most important, why you 
  509. feel the nominee deserves the award.  You may attach supporting
  510. documentation.  Please include your own name, address, and phone 
  511. number.
  512.  
  513. We're looking for the Pioneers of the Electronic Frontier that have 
  514. made and are making a difference. Thanks for helping us find them,
  515.  
  516. The Electronic Frontier Foundation
  517.  
  518.                    -==--==--==-<>-==--==--==-
  519.  
  520.          MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  521.  
  522. If you support our goals and our work, you can show that support by
  523. becoming a member now. Members receive our bi-weekly electronic
  524. newsletter, EFFector Online, the @eff.org newsletter
  525. and special releases and other notices on our activities.  But because
  526. we believe that support should be freely given, you can receive these
  527. things even if you do not elect to become a member.
  528.  
  529. Our memberships are $20.00 per year for students, $40.00 per year 
  530. for regular members.  You may, of course, donate more if you wish.
  531.  
  532. Our privacy policy: The Electronic Frontier Foundation will never, 
  533. under any circumstances, sell any part of its membership list.  We will, 
  534. from time to time, share this list with other non-profit organizations 
  535. whose work we determine to be in line with our goals. If you do not grant
  536. explicit permission, we assume that you do not wish your 
  537. membership disclosed to any group for any reason.
  538.  
  539. ---------------- EFF MEMBERSHIP FORM ---------------
  540.  
  541. Mail to: The Electronic Frontier Foundation, Inc.
  542.     155 Second St. #41
  543.     Cambridge, MA 02141
  544.  
  545. I wish to become a member of the EFF  I enclose:$__________
  546.     $20.00 (student or low income membership)
  547.     $40.00 (regular membership)
  548.     $100.00(Corporate or company membership.
  549.     This allows any organization to
  550.     become a member of EFF. It allows
  551.     such an organization, if it wishes
  552.     to designate up to five individuals
  553.     within the organization as members.)
  554.  
  555.     I enclose an additional donation of $
  556.  
  557. Name:
  558.  
  559. Organization:
  560.  
  561. Address:
  562.  
  563. City or Town:
  564.  
  565. State:     Zip:    Phone:(    )     (optional)
  566.  
  567. FAX:(    )    (optional)
  568.  
  569. Email address:
  570.  
  571. I enclose a check [  ]   .
  572. Please charge my membership in the amount of $
  573. to my Mastercard [  ]     Visa [  ]    American Express [ ]
  574.  
  575. Number:
  576.  
  577. Expiration date:
  578.  
  579. Signature:
  580.  
  581. Date:
  582.  
  583. I hereby grant permission to the EFF to share my name with
  584. other non-profit groups from time to time as it deems
  585. appropriate   [  ]  .
  586.       Initials:
  587.  
  588. Your membership/donation is fully tax deductible.
  589. =====================================================================
  590.      EFFector Online is published by
  591.      The Electronic Frontier Foundation
  592.      155 Second Street, Cambridge MA 02141
  593.      Phone: +1 617 864 0665 FAX: +1 617 864 0866
  594.      Internet Address: eff@eff.org
  595.  Reproduction of this publication in electronic media is encouraged.
  596.  Signed articles do not necessarily represent the view of the EFF.
  597.  To reproduce signed articles individually, please contact the authors
  598.  for their express permission.
  599. =====================================================================
  600.      This newsletter is printed on 100% recycled electrons.
  601.