home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / Mag / D-G / Electronic Frontier / Effector5.05 < prev    next >
Encoding:
Text File  |  1993-08-04  |  27.1 KB  |  526 lines  |  [TEXT/EDIT]

  1. ******************************************************************
  2.            //////////////     //////////////     //////////////
  3.          ///                ///                ///
  4.        ///////            ///////            ///////
  5.      ///                ///                ///
  6.    //////////////     ///                ///
  7. ******************************************************************
  8. EFFector Online Volume 5 No. 5       4/2/1993       editors@eff.org
  9. A Publication of the Electronic Frontier Foundation   ISSN 1062-9424
  10. 507 lines
  11.  
  12.                   -==--==--==-<>-==--==--==- 
  13.                         In this issue:
  14.           Keys to Privacy in the Digital Information Age
  15.         What's Important About the Medphone Libel Case?
  16.                    -==--==--==-<>-==--==--==- 
  17.  
  18.           Keys to Privacy in the Digital Information Age
  19.               by Jerry Berman and Daniel J. Weitzner 
  20.  
  21.    With dramatic increases in reliance on digital media for 
  22. communications, the need for comprehensive protection of privacy in 
  23. these media grows.  For many reading this newsletter, the point may 
  24. seem trite, but the scope of the digital communications revolution (of 
  25. which we only stand at the very beginning), poses major new 
  26. challenges for those concerned about protecting communications 
  27. privacy.  Communication carried on paper through the mail system, 
  28. or over the wire-based public telephone network, is relatively secure 
  29. from random intrusion by others.  But the same communication 
  30. carried, for example, over a cellular or other wireless communication 
  31. system is vulnerable to being intercepted by anyone who has very 
  32. inexpensive, easy-to-obtain, scanning technology.  If designed and 
  33. deployed properly, communications technology has the potential to 
  34. actually support and enhance the level of privacy that we all enjoy.  
  35. But if, in the design process, privacy concerns are slighted, whether 
  36. consciously or not, privacy may be compromised.
  37.  
  38.    Public policy has a critical impact on the degree of privacy 
  39. protection afforded by the new communications systems now being 
  40. designed and deployed for public use.  Two ongoing public policy 
  41. issues present the challenges of digital privacy protection in sharp 
  42. relief.  In the first case, government policy seeks to limit the 
  43. introduction of robust encryption technologies.  Motivated by 
  44. national security concerns, the National Security Agency is using 
  45. export control regulations to discourage the widespread foreign and 
  46. domestic adoption of strong encryption systems.  The NSA's 
  47. reasoning is if uncrackable encryption is available, the NSA will be 
  48. powerless to intercept the communications of foreign espionage 
  49. agents operating in and around the United States.  However, the 
  50. NSA's restriction on the use of powerful encryption systems limits 
  51. the ability of all who rely on electronic communication systems to 
  52. protect their privacy.
  53.  
  54.    Second, on the domestic front, the FBI has proposed a 
  55. comprehensive licensing regime that would require all new 
  56. communications systems to be certified as "wire-tappable" before 
  57. their introduction into the market.  This proposal threatens to force 
  58. the widespread use of communications systems that have "back 
  59. doors" in them that make them inherently insecure and to expand 
  60. the scope of the FBI's wiretapping authority to an unspecified degree.  
  61. Although these two proposals are now being pursued in independent 
  62. policy arenas, it is critical to view them together in order to 
  63. appreciate the full implications for privacy.
  64.  
  65. Encryption Policy
  66.    For the individual who relies on digital communications media, 
  67. reliable privacy protection cannot be achieved without the protection 
  68. of robust encryption technology.  While legal restrictions on the use 
  69. of scanners or other technology that might facilitate such invasions of 
  70. privacy seem to be attractive preventative measures, these are not 
  71. lasting or comprehensive solutions.  We should have a guarantee -- 
  72. with physics and mathematics, not only  with laws -- that we can 
  73. give ourselves real privacy of personal communications through 
  74. technical means.  We already know how to do this, but we have not 
  75. made encryption technology widely available for public use because 
  76. of public policy barriers.  The actual debate going on involves both 
  77. the National Security Agency and the National Institute of Standards 
  78. and Technology.  They are in the process of deciding what version of 
  79. a particularly strong type of encryption system ought to be promoted 
  80. for public use.  Called Public Key Encryption systems, these coding 
  81. systems derive their strength, in part, from the size of the “key” used 
  82. to encrypt the message.
  83.  
  84.    In examining discrete issues such as the desirability of various 
  85. cryptography standards, we take a comprehensive view of "digital 
  86. privacy" policy as a whole.  Such a comprehensive view requires a 
  87. clear vision of the underlying civil liberties issues at stake:  privacy 
  88. and free speech.  It also requires looking beyond the cryptography 
  89. questions raised by many to include some of law enforcement's 
  90. recent concerns about the pace of digital infrastructure innovation.  
  91. For the sake of promoting innovation and protecting civil liberties, 
  92. we must also bear in mind the principle that computer security 
  93. policy is fundamentally a concern for domestic, civilian agencies.
  94.  
  95.    Inasmuch as digital privacy policy has broad implications for 
  96. constitutional rights of free speech and privacy, these issues must be 
  97. explored and resolved in an open, civilian policy context.  This 
  98. principle is clearly articulated in the Computer Security Act of 1987.  
  99. These questions are simply too important to be decided by the 
  100. national security establishment alone.  The structure of the Act arose, 
  101. in significant part, from the concern that the national security 
  102. establishment was exercising undue control over the flow of public 
  103. information and the use of information technology.  When 
  104. considering the law in 1986, the Congress asked the question, 
  105. "Whether it is proper for a super-secret agency [the NSA] that 
  106. operates without public scrutiny to involve itself in domestic 
  107. activities...?"  The answer was a clear no, and the authority for 
  108. establishing computer security policy was vested in NIST (then the 
  109. National Bureau of Standards).
  110.  
  111.    In this context, we need a robust public debate over our 
  112. government's continuing heavy-handed efforts to control 
  113. commercially developed cryptography.  It is no secret that 
  114. throughout the cold war era, the Defense and State Departments and 
  115. the National Security Agency have used any and all means, including 
  116. threats of prosecution, control over research and denial of export 
  117. licenses, to prevent advanced secret coding capabilities from getting 
  118. into the hands of our adversaries.  NSA does this to maximize its 
  119. ability to intercept and crack all international communications of 
  120. national security interest.
  121.  
  122.    Now the Cold War is over, but the practice continues.  In recent 
  123. years, Lotus, Microsoft, and others have developed or tried to 
  124. incorporate powerful encryption means into mass market software to 
  125. enhance the security and privacy of business, financial, and personal 
  126. communications.  In an era of computer crime, sophisticated 
  127. surveillance technologies and industrial espionage, it is a laudable 
  128. goal.
  129.  
  130.    Although NSA does not have the authority to interfere with 
  131. domestic distribution encryption systems, its licensing stranglehold 
  132. over foreign distribution has significant domestic consequences.  
  133. United States firms have been unable to sell competitive security and 
  134. privacy products in international markets.  More important, because 
  135. the cost of producing two different products is often prohibitive, NSA 
  136. policy encourages firms to produce a single product for both 
  137. domestic  and worldwide use, resulting in sub-standard privacy and 
  138. security  for users both here and abroad.
  139.  
  140.    While we all recognize that NSA has legitimate national security 
  141. concerns in the post cold war era, this is a seriously flawed process.  
  142. Foreign countries or entities who want to obtain advanced encryption 
  143. technology can purchase it through intermediaries in the United 
  144. States or from companies in a host of foreign countries who are not 
  145. subject to US export restrictions.  By taking a page out of the 
  146. Emperor's New Clothes, NSA opts to act as if the process works by 
  147. continuing to block export.
  148.  
  149.    In order to get some improvement in mass market encryption, the 
  150. computer industry had to resort to using the threat of legislation to 
  151. get NSA to engage in the negotiations that finally led NSA to agree to 
  152. expedited clearance for the export of  encryption software of limited 
  153. key lengths.  Still, all concede that the agreement does not go far 
  154. enough and that far more powerful products are commonly available 
  155. in the US.  The remaining limits specifying maximum key lengths 
  156. offers little long-term security given advances in computer 
  157. processing power.
  158.  
  159.    Does this kind of policy make any sense in the post Cold War era?  
  160. Mass market products offer limited security for our citizens.  
  161. Determined adversaries can obtain much more powerful products 
  162. from foreign countries or by purchasing it here in the US.  Is the NSA 
  163. policy of slowing down the pace of encryption use by foreigners and 
  164. adversaries -- and there's some debate as to whether the NSA policy 
  165. really does slow down that pace -- any longer worth the  significant 
  166. price we pay in terms of failing to meet our own communications 
  167. privacy and security needs?  We don't think so.
  168.  
  169. FBI's Digital Telephony Proposal 
  170.    The public policy debate on electronic privacy issues over the last 
  171. few years has demonstrated that a comprehensive approach to 
  172. digital privacy policy cannot be complete without examining both 
  173. questions regarding the availability of encryption technology and the 
  174. corresponding infrastructure issues, such as those raised by the FBI's 
  175. Digital Telephony Proposal.
  176.  
  177.    Last year, the FBI first proposed a "Sense of the Congress" 
  178. resolution stating that communications firms and computer and 
  179. communications equipment manufacturers were obligated to provide 
  180. law enforcement access to the "plain text" of all voice, data and video 
  181. communications, including communications using software 
  182. encryption.  The Electronic Frontier Foundation (EFF) played an 
  183. active and leading role both in opposing such a law and in seeking to 
  184. find more acceptable means for meeting legitimate law enforcement 
  185. needs.  Because of our advocacy and coalition-building efforts with 
  186. communications and privacy groups, we were successful in 
  187. persuading Senate Judiciary Chairman Joseph Biden to remove the 
  188. Sense of the Congress Resolution from active consideration as part of 
  189. Omnibus crime legislation last year.
  190.  
  191.    Putting aside its attempt to control the use of encryption systems, 
  192. last year the FBI proposed legislation that would require telephone 
  193. companies, electronic information providers, and computer and 
  194. communications equipment manufacturers to seek an FCC "license" or 
  195. Attorney General "certification" that their technologies are 
  196. susceptible to electronic surveillance.  EFF fears we are in danger of 
  197. creating a domestic version of the export control laws for computer 
  198. and communications technology.
  199.  
  200.    While the FBI claims that neither of last year's proposals address 
  201. encryption issues, the Bureau has made it clear it plans to return to 
  202. this issue in the future.  A broad-based coalition of public interest 
  203. and industry groups, coordinated by the Electronic Frontier 
  204. Foundation, has called on the FBI to explore more realistic, less 
  205. vague, and less potentially onerous policy options for meeting 
  206. legitimate law enforcement needs.  The EFF-coordinated coalition 
  207. includes over 30 industry groups (including AT&T, Lotus, Microsoft, 
  208. Sun Microsystems, IBM and Digital Equipment) along with public 
  209. interest organizations such as the American Civil Liberties Union and 
  210. Computer Professionals for Social Responsibility.  Last year the 
  211. coalition was successful at stopping two separate FBI legislative 
  212. attempts, but we fully expect that the Digital Telephony proposal will 
  213. be back on the table.
  214.  
  215. TOWARD A COMPREHENSIVE VISION OF COMMUNICATIONS PRIVACY 
  216. IN THE INFORMATION AGE
  217.    At times, the arcana of encryption standards, export control laws, 
  218. and technical specifications of new digital telephony equipment may 
  219. unfortunately obscure the critical issues at stake in protecting 
  220. individual privacy.  Many people are already relying on digital media 
  221. -- whether electronic mail, bulletin board systems, or other new 
  222. media -- for a plethora of personal, political, professional, and 
  223. cultural communications tasks.  To provide adequate privacy 
  224. protection in the future, we will have to learn to wrestle with both 
  225. technical details and constitutional principles together, simply 
  226. because more and more of our personal activities will be pursued 
  227. through new digital media.
  228.  
  229.    The multi-front battle being waged about digital privacy creates 
  230. formidable roadblocks to a final resolution of the policy disputes at 
  231. issue.  Neither the restrictions of encryption, nor the FBI's wiretap 
  232. concerns, can be thoroughly addressed independent of the other.  
  233. Those who seek greater privacy and security cannot trust a 
  234. settlement on one front, because their victory is likely to be 
  235. undermined by action on the other issue.  And law enforcement and 
  236. national security concerns cannot be adequately addressed without a 
  237. sense of the overall solution being proposed on both the encryption 
  238. and infrastructure fronts.  It is time for policymakers to conduct a 
  239. comprehensive review of digital privacy and security policy, with a 
  240. consideration of both of these sets of issues.
  241.  
  242.    In the case of the FBI's Digital Telephony proposal, we must tread 
  243. carefully.  Current laws governing wiretapping authority, for 
  244. example, reflect a subtle balance between the guarantees of privacy 
  245. and security from state intervention embodied in our constitutional 
  246. tradition on the one hand, and the needs of law enforcement, on the 
  247. other.  The rule developed for one medium -- voice telephony -- 
  248. cannot be mechanically extended to the host of new communications 
  249. options now becoming available.  Rather, we must give careful 
  250. consideration to the scope of wiretap authority that is appropriate to 
  251. the new media that the FBI seek to sweep under their wiretap 
  252. authority.  In the case of encryption policy, it is critical that private 
  253. citizens have access to affordable, effective, and legal encryption 
  254. technology.  In the information age, concerns for protecting 
  255. individual privacy should take precedence over outmoded national 
  256. security concerns left over from the Cold War.
  257.  
  258.                     -==--==--==-<>-==--==--==- 
  259.  
  260.         "What's Important About the Medphone Libel Case?" 
  261.  
  262.                          By Mike Godwin
  263.  
  264.    Online conferencing seems so much like informal conversation that 
  265. it may come as a surprise to some people to discover that they may 
  266. be bound by the same libel law that applies to The New York Times. 
  267. It certainly came as a surprise to Peter DeNigris, who is now being 
  268. sued for statements he made while participating in a forum on 
  269. Prodigy. But a look at the law of defamation (of which libel law is a 
  270. major part) makes clear that there's no reason to believe that online 
  271. statements are "immune" from libel lawsuits.
  272.  
  273. _What is defamation and what is libel?_
  274.  
  275.    A communication is considered defamatory if it tends to damage 
  276. someone's reputation. Some legal definitions of "defamation" also 
  277. specify that the communication has to be false. If a communication is 
  278. both false and it defames someone, the person whose reputation is 
  279. injured can sue for damages. In general, if the defamation is 
  280. *spoken* in the direct presence of an audience, it's called "slander"; 
  281. defamation in print or in other media is normally called "libel."
  282.  
  283.    Libel law is an area of great interest for the people who run online 
  284. forums. If a newspaper or TV station "republishes" a false 
  285. defamatory statement, the defamed person can sue the newspaper or 
  286. the station for damages *in addition* to suing the person who made 
  287. the original false statement. The big question for online forum 
  288. operators, like CompuServe and Prodigy, is the extent to which the 
  289. services will be treated like newspapers and TV stations and made 
  290. responsible for "republication" of libel.
  291.  
  292.    A possible answer to this question appeared in a recent case called 
  293. Cubby Inc. v. CompuServe. In that case, which took place in a federal 
  294. district court in New York, the judge dismissed a libel suit that had 
  295. been brought against CompuServe as a "republisher." In that case, 
  296. the judge held that CompuServe is less like a newspaper or TV 
  297. station than like a library or bookstore owner or book distributor. 
  298. Although libel law, as limited by the First Amendment, allows print 
  299. and TV "republishers" to be liable for defamation, it does not allow 
  300. such liability for those who run bookstores or libraries; holding the 
  301. latter liable would create a burden on these parties to review every 
  302. book they carry for defamatory material. This burden would "chill" 
  303. the distribution of books (not to mention causing some people to get 
  304. out of the bookstore or library business) and thus would come into 
  305. serious conflict with the First Amendment. 
  306.  
  307.    But the issues raised in this new libel suit involving Prodigy are 
  308. different from those in Cubby v. CompuServe. 
  309.  
  310. _The facts of Medphone v. DeNigris_
  311.  
  312.    Peter DeNigis is being sued by the medical-instrument 
  313. manufacturer Medphone for statements he made in the Money Talk 
  314. forum on Prodigy. Medphone is claiming that DeNigris engaged in a 
  315. "systematic program for defamation and trade disparagement" 
  316. against the company, and is suing on business-libel and securities-
  317. fraud theories. The company decided to sue DeNigris after its stock 
  318. price plummeted in a way that seemed "not objectively related to the 
  319. company's performance"--according to the company's press release, 
  320. its sales had been going up, and it had recently formed two 
  321. important business alliances. Medphone was alerted to the possible 
  322. cause of the stock decline when a stockholder notified the company 
  323. about DeNigris's "frequent" statements about the company on 
  324. Prodigy.
  325.  
  326.    One example of a DeNigris posting (on Sept. 7), appeared in the LOS 
  327. ANGELES TIMES account of the story: "Is the end near for 
  328. Medphone?????????? Stock is quoted 25 cents to 38 cents. Closed at 
  329. a new low Friday, at (38 cents). My research indicated company is 
  330. really having a difficult time. No case, no sales, no profits, and 
  331. terrible management. This company appears to be a fraud. Probably 
  332. will cease operations soon." 
  333.  
  334.    Note that this statement does not prove that DeNigris has 
  335. committed libel. DeNigris is reported to have lost $9000 on 
  336. Medphone stock that he sold in November, so he may have good-
  337. faith reasons to believe what he was saying about the company. He 
  338. insists his opinions, as stated, are "fair" and "can be documented" by 
  339. leading publications. If his statements turn out to be true, or even if 
  340. it turns out that they're false but that he had a good-faith belief that 
  341. the statements are true, it could mean that he'll win the libel case 
  342. against him.
  343.  
  344.    This does not mean, however, that there is not a credible case 
  345. against him. For one thing, the comment about "fraud" is a very 
  346. serious and extreme charge and arguably cannot be based merely on 
  347. the stock's or company's underperformance. For another, DeNigris is 
  348. alleged to have called Prodigy several times a day to post negative 
  349. statements about Medphone, which could be credibly interpreted as 
  350. a plan to affect the company's reputation and stock price.
  351.  
  352. _Does this case raise any new legal issues?_ 
  353.  
  354.    The major difference between Medphone v. DeNigris and Cubby 
  355. Inc. v. CompuServe is that there has been no effort to hold the online 
  356. forum (Prodigy) liable as a republisher. This means that the 
  357. complicated legal issue of "republisher liability" doesn't arise. 
  358.  
  359.    This makes the case a lot simpler legally. It is a well-settled legal 
  360. principle that the person who *originates* a defamatory statement 
  361. may be held liable for defamation. Although the Electronic Frontier 
  362. Foundation and other groups have taken the position (consistent with 
  363. Cubby) that the owners and operators of digital forums, as 
  364. *republishers*, deserve the same protections as republishers in other 
  365. media, none of these groups has taken the position that there is 
  366. something different about a defamatory statement on a digital forum 
  367. that makes it less damaging or less libelous than if it appears in 
  368. other media.
  369.  
  370.    Some people argue, however, that Prodigy *should* be a party to 
  371. this lawsuit, or perhaps to another lawsuit. They argue that since 
  372. Prodigy prescreens its messages, it's less like a bookstore and more 
  373. like, say, USA Today. And they're troubled by the fact that Prodigy 
  374. turned over records of some of its subscribers' messages to 
  375. Medphone's and DeNigris's lawyers--isn't this a violation of the 
  376. subscribers' privacy rights? 
  377.  
  378. Let's address these criticisms in detail: 
  379.  
  380.    Some Prodigy subscribers apparently are arguing that Prodigy 
  381. should be a codefendant along with DeNigris, a position that seems 
  382. grounded in part on a simplistic understanding of traditional libel 
  383. law and in part on subscribers' innate sympathy to the plight of 
  384. another subscriber. There are two good reasons to disagree with this 
  385. position: a) In general, when republishers are held liable for 
  386. defamation, it tends to create a chilling effect on their medium. b) In 
  387. particular, Prodigy now says it does not prescreen messages for 
  388. content (other than bouncing postings with profane language--this is 
  389. apparently done through software). Following Cubby v. CompuServe, 
  390. and absent any facts to the contrary, there is no reason to think 
  391. Prodigy should be a party. (Nor is there any legal reason to think 
  392. that Peter DeNigris cannot be a defendant.) And even if there were a 
  393. good reason for Prodigy to be a party, it's up to Medphone and its 
  394. lawyers, not to anyone else, whether to sue Prodigy.
  395.  
  396.    With regard to the privacy rights of subscribers, it should be noted 
  397. that Prodigy turned over records of subscriber messages to 
  398. Medphone's lawyers (and, apparently, to DeNigris's lawyers) *in 
  399. response to subpoenas.* This suggests that there is no violation of the 
  400. Electronic Communications Privacy Act, which authorizes disclosure 
  401. of stored electronic communications in response to subpoena. What's 
  402. more, Prodigy could have been held in contempt of court had it *not* 
  403. complied with the subpoenas. 
  404.  
  405.    At this point, at least, it seems that the Medphone case does not 
  406. raise any of the complicated legal issues we might expect to find in a 
  407. libel lawsuit involving an online forum.
  408.  
  409. _What is significant about this case?_
  410.  
  411.    But even if the case does not raise new legal issues, it certainly 
  412. seems to have raised a new social issue. Specifically, it shows that the 
  413. very same technology that empowers people to be their own 
  414. reporters and editors has also created a new potential for them to be 
  415. defendants. In the old days, individuals who didn't work for 
  416. newspapers or TV stations rarely had to think about the potential 
  417. that they might be sued for libel--after all, there wasn't much risk 
  418. that even an intentionally irresponsible statement was going to do a 
  419. significant fraction of the damage that might be done through a 
  420. libelous newspaper article or TV broadcast. 
  421.  
  422.    But just as the increasingly common phenomenon of online forums 
  423. creates the possibility for each of us to reach vast, new audiences, it 
  424. also creates the potential for us to commit defamation on a vast new 
  425. scale. And there isn't any legal ambiguity about whether we can be 
  426. sued for the defamation that we create ourselves.
  427.  
  428.    So, the Medphone case does turn out to be significant in a major 
  429. way--not because it breaks any new legal ground, but because it 
  430. serves as a warning signal for the increasing number of Americans 
  431. who publish their opinions online. Absent some new legislation that 
  432. would give online discussions *more* freedom than the traditional 
  433. press, participants in online forums will have to learn the same rules 
  434. that generations of professional journalists have already learned--
  435. say something defamatory about somebody to a large audience, and 
  436. that statement may come back to haunt you. 
  437.  
  438. =============================================================
  439.  
  440.      EFFector Online is published by
  441.      The Electronic Frontier Foundation
  442.      666 Pennsylvania Ave., Washington, DC 20003
  443.      Phone: +1 202 544-9237 FAX: +1 202 547 5481
  444.      Internet Address: eff@eff.org
  445.      Coordination, production and shipping by Cliff Figallo, EFF 
  446.      Online Communications Coordinator (fig@eff.org)
  447.  Reproduction of this publication in electronic media is encouraged.
  448.  Signed articles do not necessarily represent the view of the EFF.
  449.  To reproduce signed articles individually, please contact the authors
  450.  for their express permission.
  451.  
  452.       *This newsletter is printed on 100% recycled electrons*
  453. =============================================================
  454.  
  455.         MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  456.  
  457. In order to continue the work already begun and to expand our 
  458. efforts and activities into other realms of the electronic frontier, we 
  459. need the financial support of individuals and organizations.
  460.  
  461. If you support our goals and our work, you can show that support by
  462. becoming a member now. Members receive our bi-weekly electronic 
  463. newsletter, EFFector Online (if you have an electronic address that 
  464. can be reached through the Net), and special releases and other 
  465. notices on our activities.  But because we believe that support should 
  466. be freely given, you can receive these things even if you do not elect 
  467. to become a member.
  468.  
  469. Your membership/donation is fully tax deductible.
  470.  
  471. Our memberships are $20.00 per year for students and $40.00 per 
  472. year for regular members.  You may, of course, donate more if you 
  473. wish.
  474.  
  475. Our privacy policy: The Electronic Frontier Foundation will never, 
  476. under any circumstances, sell any part of its membership list.  We 
  477. will,  from time to time, share this list with other non-profit 
  478. organizations  whose work we determine to be in line with our goals.  
  479. But with us,  member privacy is the default. This means that you 
  480. must actively grant us permission to share your name with other 
  481. groups. If you do not  grant explicit permission, we assume that you 
  482. do not wish your  membership disclosed to any group for any reason.
  483.  
  484. =============================================================
  485. Mail to: The Electronic Frontier Foundation, Inc.
  486.          238 Main St.
  487.          Cambridge, MA 02142
  488.  
  489. I wish to become a member of the EFF.  I enclose: $_______
  490.             $20.00 (student or low income membership)
  491.             $40.00 (regular membership)
  492.  
  493.     [  ] I enclose an additional donation of $_______
  494.  
  495. Name:
  496.  
  497. Organization:
  498.  
  499. Address:
  500.  
  501. City or Town:
  502.  
  503. State:       Zip:      Phone: (    )             (optional)
  504.  
  505. FAX: (    )              (optional)
  506.  
  507. Email address:
  508.  
  509. I enclose a check [  ].
  510. Please charge my membership in the amount of $
  511. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  512.  
  513. Number:
  514.  
  515. Expiration date:
  516.  
  517. Signature: ________________________________________________
  518.  
  519. Date:
  520.  
  521. I hereby grant permission to the EFF to share my name with
  522. other non-profit groups from time to time as it deems
  523. appropriate   [ ].
  524.                        Initials:___________________________
  525.  
  526.