home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF210.TXT < prev    next >
Encoding:
Text File  |  1994-07-17  |  28.6 KB  |  599 lines

  1. ########## ########## ########## |               QUESTION TECHNOLOGY:|
  2. ########## ########## ########## |          Information Age Fallacies|
  3. ####       ####       ####       |                                   |
  4. ########   ########   ########   |          OLD SCAMS IN NEW BOTTLES:|
  5. ########   ########   ########   |                 Computer Crime Now|
  6. ####       ####       ####       |                                   |
  7. ########## ####       ####       |          ANS & CIX to Interconnect|
  8. ########## ####       ####       |                                   |
  9. =====================================================================|
  10. EFFector Online             June 9, 1992                   Issue 2.10|
  11.          A Publication of the Electronic Frontier Foundation         |
  12.                            ISSN 1062-9424                            |     
  13. =====================================================================|
  14.  
  15.                ANS CO+RE and CIX Agree to Interconnect
  16.  
  17.  
  18. Elmsford, NY . . . ANS CO+RE Systems, Inc., (ANS) and the Commercial
  19. Internet Exchange (CIX) have announced that they will interconnect for
  20. a provisional period in order to increase connectivity among their
  21. clients and members.  During this period they will continue to work
  22. together on technical issues and equitable arrangements that could
  23. lead to a permanent interconnection.
  24.  
  25. ANS operates a high-speed, nationwide data network (ANSnet) supporting
  26. research, education and business.  The ANSnet interconnects with 17
  27. other networks that carry commercial data, as well as data related to
  28. research and education.  The CIX is an association of seven networks
  29. that carry commercial traffic.  By signing an agreement with ANS and
  30. by joining the CIX, midlevel networks will be able to exchange
  31. commercial traffic with other CIX members via the ANS network.  ANS is
  32. not becoming a member of the CIX at this time.
  33.  
  34. During the provisional period of interconnectivity, the CIX and ANS
  35. will co-sponsor a workshop, which will include other commercial
  36. networking service providers, to develop a framework conducive to the
  37. rapid expansion of the Commercial Internet.  Among the issues to be
  38. addressed in the workshop sessions are the potential methods for
  39. permanently interconnecting network service providers and for managing
  40. all related issues associated with interconnection.  Both ANS and the
  41. CIX have agreed to forego any cross payments during the provisional
  42. period.
  43.  
  44. In commenting on the agreement, ANS President and CEO Al Weis stated,
  45. "The CIX and ANS have taken a step forward in addressing some of the
  46. challenges that face our industry.  Providing a means for CIX members
  47. and ANS clients to exchange commercial traffic has been an important
  48. issue to the networking community.  Today's announcement is the result
  49. of negotiations that include input from many members of this
  50. community, especially the New England Academic and Research Network
  51. (NEARnet), whose ideas were instrumental in bringing about the final
  52. agreement.  I am hopeful that our efforts will help broaden
  53. interconnectivity and begin to establish a framework for the evolution
  54. of the Commercial Internet."
  55.  
  56. Mitch Kapor, Chairman of the CIX, said, "In taking this significant
  57. step, we enable greater freedom from content restrictions on the
  58. Internet.  This agreement stands as an example that the private sector
  59. can achieve the important goal of strengthening the openness of our
  60. nation's information and communications infrastructure on a
  61. cooperative basis, without the necessity of government regulation."
  62.  
  63.                                                          CONTACTS:
  64. June 8, 1992                                    Susan Eldred (ANS)
  65.                                                       914-789-5339
  66.                                                     eldred@ans.net
  67.  
  68.                                               Mitchell Kapor (CIX)
  69.                                                       617-864-1550
  70.                                                     mkapor@eff.org
  71.  
  72.                    -==--==--==-<>-==--==--==-
  73.  
  74.  
  75.                     Around the Virtual Town
  76.                      Notes by van@eff.org
  77.  
  78. With the advent of June weather in Cambridge its time to see what has
  79. been happening in the EFF office and out on the Net in the past few
  80. weeks.
  81.  
  82. Mitchell Kapor has been trying, with some success, to cut back on his
  83. hectic schedule of meetings for and speeches about EFF and its
  84. activities to groups around the country. But as this domestic schedule
  85. begins to lessen, he is preparing for an extended trip to Japan at the
  86. middle of this month. In Japan, Kapor will meet with key people in
  87. telecom. He just finished an online stint at EFFSIG, the new EFF Forum
  88. on CompuServe, fielding CIS users questions and comments.
  89.  
  90. The Washington office continues to take on more and more projects. A
  91. large part of the effort of Berman and Company is the development of the
  92. EFF Open Platform proposal for making digital voice, data, and video
  93. communications possible on public switched telephone, cable and other
  94. networks using technologies like ISDN as a transition to fiber optics.
  95.  
  96. Another item at the top of Washington's agenda is continued coalition
  97. building among industry and public-interest groups to oppose the FBI's
  98. digital telephony proposal; a proposal with could slow down the
  99. development of advanced communications technology as well as threaten
  100. the privacy of groups and individuals.
  101.  
  102. EFF has also testified against HR191, legislation which would allow the
  103. government to copyright software developed by the government and which
  104. could impede public access to government information. 
  105.  
  106. With the able assistance of Shari Steele, Daniel Weitzner, Andrew Blau
  107. and Craig Neidorf, the Washington office is also keeping up with filings
  108. and motions and general tracking of issues such as business rate charges
  109. for home BBS services, 900 number legislation, video dialtone, common
  110. carriage, and first amendment questions.  In their spare time, the
  111. Washington office discuss current electoral politics, and win bets on
  112. primary outcomes from Cambridge staff members.
  113.  
  114. John Barlow, as if he didn't have enough to do in Cyberspace, has just
  115. been made a member of the Board of Directors of the Whole Earth
  116. 'Lectronic Link (The WELL) at a crucial moment in that system's
  117. evolution.
  118.  
  119. EFF/Publications recently finished the first issue of our members
  120. newsletter, "@eff.org" and are working on the second for later this
  121. month.  This publication is mailed to the "formal" members of EFF to
  122. keep them apprised of what the various people here are doing. We will be
  123. publishing this short newsletter monthly, so if you are an EFF member,
  124. look for it in a non-virtual mailbox near you soon.
  125.  
  126. We have also just produced an update of the  EFF General Information
  127. brochure, as well as new pamphlets such as CRIME & PUZZLEMENT by John
  128. Barlow, and BUILDING THE OPEN ROAD by Mitchell Kapor and Jerry Berman.
  129. All of these are free for the asking by writing to us here in Cambridge.
  130.  
  131. Adam Gaffin, the writer of The EFF Guide to the Net has been bombarding
  132. us with chunks of copy for weeks now. It looks like we have that rarest
  133. of all book projects, one that is ahead of schedule. We still have a
  134. long way to go however. Look for this in the late Fall at the earliest.
  135. Print is slow you know.
  136.  
  137. Also in pre-production is the next issue of EFFECTOR, our main printed
  138. journal designed to present longer articles. EFFECTOR 3 will be in
  139. magazine format and will feature such writers as Howard Rheingold, John
  140. Barlow, Mike Godwin and others. The topics will range from "Innkeeping
  141. in Cyberspace" to a "History of Women on the Internet" as well as an
  142. interview with Cliff Figallo, departing manager of the WELL.  It will
  143. also be illustrated (sorry, no color as yet). In keeping with EFF
  144. policy, this will be available as a PostScript file via ftp. So look for
  145. it around the end of July. 
  146.  
  147. Chris Davis and Helen Rose keep expanding and improving our Internet
  148. node, eff.org, in so many ways that it is impossible to track them. 
  149. Recent improvements are the expansion of our WAIS archive (Yes,
  150. Virginia, EFF is a WAIS site), and overseeing the installation of a new
  151. 56kbps line to the Washington Office to enhance communication. They are
  152. also continually tweaking the Sun SPARC stations in order to handle
  153. EFF's ever increasing ftp load smoothly and transparently.  In addition,
  154. they keep up with a mail load that would sink the U.S. Post Office and
  155. handle IRC! If you are going to USENIX next week, the dynamic duo will
  156. be there representing the EFF at the BOF and in the halls. Look for
  157. them. They'll be wearing EFF t-shirts and probably looking for a place
  158. to jack their Powerbooks into the Net in order to login and read mail.
  159.  
  160. Mike Godwin, Staff Counsel, is currently hiding out for the first part
  161. of the day studying for the Massachusetts Bar.  During his remaining 30
  162. minutes of consciousness, he is also managing to be among the top 25 
  163. posters to USENET, *and* carry on discussions on CompuServe and the
  164. WELL at the same time.  Mike is already a member of the bars of Texas
  165. and Washington, D.C. Last month, he made a trip to New York and spoke to
  166. the NYACC on civil-liberties and the new technologies (see below).
  167.  
  168. Rita Rouvalis?  Rita has taken a vacation break from all this and is
  169. currently spelunking in various caves near St. Louis.  She still logs
  170. in and checks her mail twice a day from down there. No, we don't know
  171. how.
  172.  
  173.                    -==--==--==-<>-==--==--==-
  174.  
  175.  
  176.                  GOLDEN THREAD OF THE MONTH AWARD TO:
  177.  
  178. >>>There's no modem tax being proposed.  It's a myth.
  179.                    -- Cliff Stoll (stoll@ocf.berkeley.edu)
  180.  
  181. >>But isn't there supposed to be an FCC-imposed tax on postings mentioning
  182. >>Craig Shergold?
  183.                    -- Mike Godwin (mnemonic@eff.org)
  184.  
  185. >No, it's on the cookies you buy at Neiman-Marcus.  Be sure to ask for
  186. >the recipe.
  187.                    -- Ed McCreary (mccreary@sword.eng)
  188.  
  189. Prodigy tried to replace one of my spreadsheet files with the cookie
  190. recipe, but the virus in my laser printer stopped it.
  191.                    -- James Davies (jrbd@craycos.com)
  192.  
  193.                                             from comp.org.eff.talk
  194.  
  195.                    -==--==--==-<>-==--==--==-
  196.  
  197.  
  198.                   OLD SCAMS IN NEW TECHNOLOGIES:
  199.       A Discussion Before the New York Amateur Computer Club
  200.  
  201. On May 15, Mike Godwin, staff counsel of the EFF, and Donald Delaney,
  202. Senior Investigator New York State Police, discussed the advent of
  203. organized crime in cutting-edge computer crime. The discussion, moderated
  204. by Newsbytes, John McMullen, took place before a meeting of the New York
  205. Amateur Computer Club.
  206.  
  207. To open the discussion, McMullen reflected that at a previous appearance
  208. before the NYACC in 1991, Delaney had called for:
  209.  
  210. 1. An effort by law enforcement to increase public awareness of computer   
  211. crime.
  212. 2. Increasing education of law enforcement officers in the technological
  213. aspects of the new media.
  214. 3. The establishment of a New York State Computer Crime Lab.
  215.  
  216. McMullen noted that, in the main, all of these items on Delaney's 1991
  217. agenda had been fulfilled. McMullen went on to remark that PBX & Cellular
  218. Phone Fraud, mounting privacy concerns, and the wiretapping and encryption
  219. controversies had largely replaced the previous year's concerns.
  220.  
  221. In response, Delaney agreed with McMullen's general assessment and noted
  222. that "carding" of  goods -- the buying of equipment with stolen credit
  223. cards or credit card numbers -- had become much more prevalent as well.
  224. More significant, Delaney said, was the explosion in "call-sell"
  225. operations. These crimes, where international calls are placed for a
  226. "fee," and which use a private company's PBX exchange illegally to do so,
  227. have become the most widespread and lucrative form of computer crime
  228. today--so lucrative and relatively risk-free, he noted, that many drug-
  229. pushers are moving into the business.  This impression was bolstered by
  230. the fact that one of Delaney's 1991 phone-fraud arrestees had recently
  231. been found murdered. Delaney believes that he may have been killed for
  232. trying to operate a call-sell operation in an area of New York City felt
  233. to be under the control of an Colombian mob-run phone-fraud operation.
  234.  
  235. Delaney predicted that PBX fraud will continue to grow and to vex
  236. companies for as long as companies using PBX systems fail to understand
  237. the security problems and to correct them.
  238.  
  239. Mike Godwin, in his portion of the discussion, drew attention to the fact
  240. that, without greater recognition of the uniqueness of BBS and
  241. conferencing systems, legislators seeking to reduce PBX-related crime and
  242. other telecommunications fraud may make decisions affecting BBS systems
  243. through misunderstandings. Godwin made a distinction between telephone
  244. conversations which are one-to-one (except for conference calls, which are
  245. often ineffective and inefficient), newspaper and broadcast media which
  246. are one-to-many, and BBS systems which are many-to-many. "We are
  247. concerned," he said, " that law enforcement will respond to the challenges
  248. of this new technology in inappropriate ways. For example, the FBI and
  249. Justice Department in the recent 'Digital Telephony' Initiative have
  250. requested that phone companies be *required* to provide law enforcement
  251. with a method of wire-tapping, arguing that technological developments
  252. that make present methods less effective."
  253.  
  254. "Such a procedure would, in effect, make the phone companies part of the
  255. surveillance system. We don't think that is their job. The EFF believes
  256. that it is up to law enforcement to develop their own crime-fighting
  257. tools. When the telephone was first developed it made it more difficult to
  258. catch crooks. They no longer had to go to known criminal hangouts to
  259. conspire to commit crimes; they could do it by telephone. The government
  260. responded to this problem by resorting to wiretapping." It is appropriate
  261. for law enforcement to bear the burden of coming up with new ways to
  262. investigate crimes if technology threatens to make old ways obsolete,
  263. Godwin said. Godwin cited the recent conviction of John Gotti as a case in
  264. which law enforcement had innovated in response to Gotti's refusal to use
  265. his wiretapped phones for important conversations. In that case, he said,
  266. law-enforcement agents bugged the lampposts along the street where Gotti
  267. walked as he consulted with his subordinates.
  268.  
  269. Godwin also spoke briefly concerning the on-going debate over encryption.
  270. "The government," he said, "through various agencies such as NSA, keeps
  271. attempting to restrict citizens from cloaking their computer files or
  272. messages in seemingly unbreakable encryption. The EFF believes that people
  273. have rights to privacy and, should they wish to protect it by encrypting
  274. computer messages, have a perfect right to do so."
  275.  
  276. The last speaker of the evening was Bruce Fancher, owner of MindBox, a
  277. commercial BBS in New York. His remarks told of his early experience as a
  278. "hacker". Fancher asked the audience to understand that these individuals,
  279. even if discovered inside a computer system, were not computer terrorists
  280. with malign intentions, but explorers.
  281.  
  282. Following these presentations there was a question-and-answer period. In
  283. response to one question, Delaney suggested that a method of resolving the
  284. debate over who should hold the keys to encrypted messages was to allow a
  285. third party -- such as an insurance company or a bank -- to maintain the
  286. keys for those using encryption. An official seeking to read an encrypted
  287. message would have to get a court order to obtain the key and read the
  288. documents in question.
  289.  
  290. Godwin disagreed with this saying that such a third party and its system
  291. would become a high-profile target for "crackers". It was not, he said, in
  292. the best interest of the country to add yet another level of complexity
  293. and bureaucracy to the problem.
  294.  
  295.                    -==--==--==-<>-==--==--==-
  296.  
  297.          
  298.                    Fifty Ways to Hose Your Code
  299.                    ----- ---- -- ---- ---- ----
  300.                                               Kind of by Paul Simon
  301.  
  302. The problem's all inside your code she said to me;
  303. Recursion is easy if you take it logically.
  304. I'm here to help you if you're struggling to learn C,
  305. There must be fifty ways to hose your code.
  306.  
  307. She said it's really not my habit to #include,
  308. And I hope my files won't be lost or misconstrued;
  309. But I'll recompile at the risk of getting screwed,
  310. There must be fifty ways to hose your code.
  311.  
  312. Just blow up the stack Jack,
  313. Make a bad call Paul,
  314. Just hit the wrong key Lee,
  315. And set your pointers free.
  316.  
  317. Just mess up the bus Gus,
  318. You don't need to recurse much,
  319. You just listen to me.
  320.  
  321. She said it grieves me to see you compile again.
  322. I wish there were some hardware that wasn't such a pain.
  323. I said I appreciate that and could you please explain,
  324. About the fifty ways.
  325.  
  326. She said why don't we both just work on it tonight,
  327. And I'm sure in the morning it'll be working just right.
  328. Then she hosed me and I realized she probably was right,
  329. There must be fifty ways to hose your code.
  330.  
  331. Just lose the address Les,
  332. Clear the wrong Int Clint,
  333. Traverse the wrong tree Lee,
  334. And set your list free.
  335.  
  336. Just mess up the bus Gus,
  337. You don't need to recurse much,
  338. You just program in C.
  339.  
  340.  
  341.       --by Miles Deforest (deforest@sundae11.dab.ge.com) and Al Pena
  342.  
  343.                    -==--==--==-<>-==--==--==-
  344.  
  345.          
  346.           TECHNO-FALLACIES OF THE INFORMATION AGE
  347.                           Gary T. Marx
  348.                      Department of Sociology
  349.               Massachusetts Institute of Technology
  350.                     Cambridge, Massachusetts
  351.  
  352.      New information technologies are breaking the boundaries
  353. of time and space, and are bringing with them far-reaching changes in
  354. the way information is gathered, accessed, and disseminated.  While
  355. holding much promise, it is also important to be aware of the background
  356. assumptions that often accompany the advocacy and introduction of new
  357. technologies.  In particular, it is critical to examine the broader
  358. cultural climate, the rationales for action, and the empirical and value
  359. assumptions surrounding the introduction and widespread adoption of a
  360. technology.
  361.  
  362.      Academic analysts try to offer theories, concepts,
  363. methods, and data, and also, hopefully, wisdom.  A part of the wisdom
  364. arises in being able to identify and question the web of tacit
  365. assumptions that underlie action.  As an ethnographer, I watch and
  366. listen.  When it comes to technology, I sometimes hear things that seem
  367. empirically, logically, or normatively wrong, much as a musician knows
  368. that certain notes are off key: "Turn the technology loose and let the
  369. benefits flow"..."Do away with the human interface"..."When you choose
  370. to make a phone call, you are consenting to have your telephone number
  371. released"..."Only the computer sees it"..."Those of us who are involved
  372. in consumer marketing are the best agents for protecting the consumer's
  373. privacy"..."That's never happened"..."The public interest is whatever
  374. the public is interested in watching"..."There is no law against
  375. this"..."The technology is neutral."
  376.  
  377.      There are a number of assumptions underlying assertions
  378. like these. If we are to use emergent technology to best serve human
  379. needs in a democratic society, it is important we be on guard against
  380. what can be called "tarnished silver-bullet techno-fallacies".
  381. Following are a number of these information-age leaps in logic of which
  382. we must be aware, and against which we must guard.
  383.  
  384.      1. The fallacy of assuming that only the guilty have to
  385. fear the development of intrusive technology (or, if you've done nothing
  386. wrong, you have nothing to hide).
  387.  
  388.      2. The fallacy of the free lunch or "painless dentistry"
  389. in which it is assumed that information technology offers cost-free
  390. solutions.
  391.  
  392.      3. The legalistic fallacy of assuming that the only
  393. criterion that ought to guide the use of technology is whether or not
  394. the law permits it.
  395.  
  396.      4. The fallacy of assuming that pragmatism and/or
  397. efficiency should automatically overrule other values such as fairness,
  398. equity, external costs imposed on third parties, and symbolic meaning.
  399.  
  400.      5. The fallacy of lowest common denominator morality, in
  401. assuming that if the competition or others push moral limits, you are
  402. justified in doing the same.
  403.  
  404.      6. The fallacy of assuming that personal information on
  405. customers, clients, and cases possessed by an organization is a kind of
  406. property, to be bought and sold just like office furniture or raw
  407. materials.
  408.  
  409.      7. The fallacy of assuming that because our privacy
  410. expectations are historically determined and relative, they must
  411. necessarily become weaker as technology becomes more powerful.
  412.  
  413.      8. The fallacy of technical neutrality.  (George
  414. Orwell's response to the assertion that technology was neutral--"so is
  415. the jungle"--is applicable here).
  416.  
  417.      9. The fallacy of implied consent and free choice (For
  418. example, some phone company officials claim that if you choose to make a
  419. call you have consented to have your phone number released.  You thus
  420. are encouraged to protect your privacy by not using the phone.  But
  421. that's like saying if you breathe polluted air or drink contaminated
  422. water, you consent to these).
  423.  
  424.      10. The fallacy of believing that because it is possible
  425. to successfully skate on thin ice it is acceptable to do so.  We should
  426. not have to wait for a disaster to occur before concluding that some
  427. uses of information technology are simply too risky to be adopted.
  428.  
  429.      11. The fallacy of assuming that the means will never
  430. determine the end.  There is a danger of starting with the technology
  431. and asking what can it be used for, rather than starting with goals and
  432. asking how can they best be achieved.
  433.  
  434.      12. The fallacy of perfect containment (or, technology
  435. will always remain the solution rather than become the problem).
  436.  
  437.      13. The fallacy of assuming that if a critic questions
  438. the means, he or she must also be against the ends.
  439.  
  440.  
  441.      With respect to information gathering technology, we are
  442. now in the twilight that Justice William O. Douglas wrote about when he
  443. argued that the protection of our basic values is not self-executing,
  444. and that "As nightfall does not come at once, neither does oppression.
  445. In both instances, there is a twilight when everything remains seemingly
  446. unchanged.  And it is in such twilight that we all must be most aware of
  447. change in the air--however slight--lest we become unwitting victims of
  448. the darkness."  One could as well argue that we are in a sunrise zone
  449. and that we must be aware of change in the air in order to insure that
  450. we all profit from the sunshine.  But for this to happen, the technology
  451. must be bounded by increased public awareness, responsible corporate and
  452. government behavior, and new laws and policies framed to ensure
  453. individual freedoms and protect individual rights.
  454.                   *   *   *   *   *   *   *   *
  455.  
  456.      This essay is based in part on the author's article
  457. "Technology and Privacy" that appeared in The World and I, September,
  458. 1990 issue, pp. 523-541.  Other recent publications by the author
  459. touching these and related themes include "The Case of the Omniscient
  460. Organization", Harvard Business Review, 90(March/April, 1990): 12-30;
  461. Undercover: Police Surveillance in America, Berkeley: University of
  462. California Press, 1988; and "Monitoring on the Job" (with S. Sherizen),
  463. Technology Review, 89(November/December, 1986): 62-72.
  464.  
  465.                    -==--==--==-<>-==--==--==-
  466.  
  467.              ELECTRONIC FRONTIER FOUNDATION OFFERS T-SHIRTS
  468.  
  469. For a $10 donation, EFF will send you a spiffy 100% cotton white T-shirt
  470. with the new black and red EFF logo tastefully displayed on front, and
  471. the following on the back:
  472.  
  473.                          ELECTRONIC FRONTIER
  474.                              FOUNDATION
  475.                             eff@eff.org
  476.  
  477.                      (50's style graphic with
  478.                  large building sitting on world)
  479.  
  480.                  Serving Cyberspace since 1990
  481.  
  482.  
  483. These are the very same hot t-shirts that sold quickly at CFP-2!
  484. They come in sizes XL and child's S only. Send your $10 check or
  485. money order to
  486.  
  487. The Electronic Frontier Foundation
  488. ATT:  Rita T. Shirts
  489. 155 Second Street
  490. Cambridge MA  02141
  491.  
  492. "What a DEAL!  People will be hard-pressed to find a shirt of the same
  493. quality with such fantastic silk-screening for less than $20 in any
  494. T-shirt store in the country.  (You can quote me on that.)"
  495.     -- Brendan Kehoe <brendan@cs.widener.edu> upon receiving his shirt.
  496.  
  497. *** Mention that you are an EFFector Online reader, and we will ***
  498.              waive all shipping and handling charges!
  499.     (We'll also do this if you *don't* mention you're an EO reader.)
  500.  
  501.  
  502.                    -==--==--==-<>-==--==--==-
  503.  
  504.             MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  505.  
  506. In order to continue the work already begun and to expand our efforts
  507. and activities into other realms of the electronic frontier, we need the
  508. financial support of individuals and organizations.
  509.  
  510. If you support our goals and our work, you can show that support by
  511. becoming a member now. Members receive our quarterly newsletter,
  512. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  513. have an electronic address that can be reached through the Net), and
  514. special releases and other notices on our activities.  But because we
  515. believe that support should be freely given, you can receive these
  516. things even if you do not elect to become a member.
  517.  
  518. Your membership/donation is fully tax deductible.
  519.  
  520. Our memberships are $20.00 per year for students, $40.00 per year for
  521. regular members.  You may, of course, donate more if you wish.
  522.  
  523. Our privacy policy: The Electronic Frontier Foundation will never, under
  524. any circumstances, sell any part of its membership list.  We will, from
  525. time to time, share this list with other non-profit organizations whose
  526. work we determine to be in line with our goals.  But with us, member
  527. privacy is the default. This means that you must actively grant us
  528. permission to share your name with other groups. If you do not grant
  529. explicit permission, we assume that you do not wish your membership
  530. disclosed to any group for any reason.
  531.  
  532. ---------------- EFF MEMBERSHIP FORM ---------------
  533.  
  534. Mail to: The Electronic Frontier Foundation, Inc.
  535.          155 Second St. #210  
  536.          Cambridge, MA 02141
  537.  
  538. I wish to become a member of the EFF  I enclose:$__________
  539.             $20.00 (student or low income membership)
  540.             $40.00 (regular membership)
  541.             $100.00(Corporate or company membership.
  542.                     This allows any organization to
  543.                     become a member of EFF. It allows
  544.                     such an organization, if it wishes
  545.                     to designate up to five individuals
  546.                     within the organization as members.)
  547.  
  548.     |     I enclose an additional donation of $___________
  549.  
  550. Name:______________________________________________________
  551.  
  552. Organization:______________________________________________
  553.  
  554. Address: __________________________________________________
  555.  
  556. City or Town: _____________________________________________
  557.  
  558. State:_______ Zip:________ Phone:(    )_____________(optional)
  559.  
  560. FAX:(    )____________________(optional)
  561.  
  562. Email address: ______________________________
  563.  
  564. I enclose a check [  ]   .
  565. Please charge my membership in the amount of $_____________
  566. to my Mastercard [  ]     Visa [  ]      American Express [ ] 
  567.  
  568. Number:____________________________________________________
  569.  
  570. Expiration date: ____________
  571.  
  572. Signature: ________________________________________________
  573.  
  574. Date:______________________
  575.  
  576. I hereby grant permission to the EFF to share my name with
  577. other non-profit groups from time to time as it deems
  578. appropriate   [  ]  .
  579.                        Initials:___________________________
  580.  
  581.  
  582. =====================================================================|
  583.                    EFFector Online is published by                   |
  584.                   The Electronic Frontier Foundation                 |
  585.                  155 Second Street, Cambridge MA 02141               |
  586.                  Phone:(617)864-0665 FAX:(617)864-0866               |
  587.                      Internet Address: eff@eff.org                   |
  588.  Reproduction of this publication in electronic media is encouraged  |
  589.                To reproduce signed articles individually,            |
  590.           please contact the authors for their express permission.   |
  591. =====================================================================|
  592.  
  593.   REMEMBER:Only *you* can prevent more postcards to Craig Shergold!
  594.  
  595.  
  596.  
  597.  
  598. Downloaded From P-80 International Information Systems 304-744-2253
  599.