home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / The World of Computer Software.iso / eff4-02.txt < prev    next >
Text File  |  1993-01-30  |  27KB  |  604 lines

  1.  
  2.                //////////////  //////////////// //////////////
  3.             ////             ////             ////
  4. _________ /////////________ /////////_______ /////////________________
  5.         ////               ////             ////
  6.       //////////////////  ////             ////
  7.  
  8.  
  9. //////////////////////////////////////////////////////////////////////
  10. EFFector Online 4.2           12/23/1992               editors@eff.org
  11. A Publication of the Electronic Frontier Foundation     ISSN 1062-424
  12.  
  13. IN THIS ISSUE:
  14. THE NEW, STREAMLINED BILL O' RIGHTS by John Perry Barlow
  15. CRACKER BREAKS INTO ATHENA @ MIT: The Security Alert
  16. EFF'S LEGISLATIVE WATCH by Shari Steele
  17.  
  18.                      -==--==--==-<>-==--==--==-
  19.  
  20.                         The New, Streamlined
  21.                            BILL O' RIGHTS
  22.         (As amended by the recent federal & state decisions)
  23.  
  24.  
  25. Amendment 1
  26.  
  27. Congress shall encourage the practice of Judeo-Christian religion by 
  28. its own public exercise thereof and shall make no laws abridging the 
  29. freedom of responsible speech, unless such speech contains material 
  30. which is copyrighted, sexually arousing, or deeply offensive to 
  31. non-Europeans, non-males, differently-abled or alternatively 
  32. preferenced persons; or the right of the people peaceably to 
  33. assemble, unless such assembly is taking place on corporate or 
  34. military property or within an electronic environment, or to make 
  35. petitions to the Government for a redress of grievances, unless those 
  36. grievances relate to national security.
  37.  
  38. Amendment 2
  39.  
  40. A well-regulated Militia having become irrelevant to the security of 
  41. the State, the right of the people to keep and bear Arms against one 
  42. another shall nevertheless remain uninfringed.
  43.  
  44. Amendment 3
  45.  
  46. No soldier shall, in time of peace, be quartered in any house, 
  47. without the consent of the owner, unless that house is thought to 
  48. have been used for the distribution of illegal substances.
  49.  
  50. Amendment 4
  51.  
  52. The right of the people to be secure in their persons, houses, 
  53. papers. and effects against unreasonable searches and seizures, may 
  54. be suspended to protect public welfare, and no Warrants need be 
  55. issued, but upon the unsupported suspicion of law enforcement 
  56. officials, any place or conveyance shall be subject to immediate 
  57. search and such places or conveyances and any property within 
  58. them may be permanently confiscated without further judicial proceeding.
  59.  
  60. Amendment 5
  61.  
  62. Any person may be held to answer for a capital, or otherwise 
  63. infamous crime involving illicit substances, terrorism, or child pornography, 
  64. or upon any suspicion whatever; and may be subject for the same 
  65. offense to be twice put in jeopardy of life or limb, once by the 
  66. State courts and again by the Federal Judiciary; and may be 
  67. compelled by various means, including interrogation or the forced submission of 
  68. breath samples, bodily fluids, or encryption keys, to be a witness 
  69. against himself, refusal to do so constituting an admission of guilt; 
  70. and may be deprived of life, liberty, or property without further 
  71. legal delay;  and any property thereby forfeited shall be dedicated 
  72. to the discretionary use of law enforcement agents.
  73.  
  74. Amendment 6
  75.  
  76. In all criminal prosecutions, the accused shall enjoy the right to a 
  77. speedy and private plea bargaining session before pleading guilty.  
  78. He is entitled to the Assistance of underpaid and incompetent 
  79. Counsel to negotiate his sentence, except where such sentence falls under 
  80. federal mandatory sentencing requirements.
  81.  
  82. Amendment 7
  83.  
  84. In Suits at common law, where the contesting parties have nearly 
  85. unlimited resources to spend on legal fees, the right of trial by 
  86. jury shall be preserved.
  87.  
  88. Amendment 8
  89.  
  90. Sufficient bail may be required to ensure that dangerous criminals 
  91. will remain in custody, where cruel punishments are usually 
  92. inflicted. 
  93.  
  94. Amendment 9
  95.  
  96. The enumeration in the Constitution, of certain rights, shall not be 
  97. construed to deny or disparage others which may be asserted by the 
  98. Government as required to preserve public order, family values, or 
  99. national security.
  100.  
  101. Amendment 10
  102.  
  103. The powers not delegated to the United States by the Constitution, 
  104. shall be reserved to the United States Departments of Justice and 
  105. Treasury, except that the States shall have the right to ban 
  106. abortions.
  107.  
  108.                                           Derived by J. P .Barlow
  109.                                                New York, New York
  110.                                                 December 21, 1992
  111.  
  112.                      -==--==--==-<>-==--==--==-
  113.  
  114.                      Our Farflung Correspondents
  115.  
  116. From: Roland H. Pesch <pesch@cygnus.com>
  117. To: junk@cygnus.com
  118. Subject: 20 years of progress in Scotts Valley, CA
  119.  
  120. A front-page story (headlined "High tech, high crimes") in today's
  121. Santa Cruz Sentinel features a fascinating quote from the Chief of
  122. Police of Scotts Valley:
  123.  
  124.    "It's all new", says Scotts Valley Police Chief Steve Walpole.
  125.    "Twenty years ago, who would have thought you could arrest 
  126.     someone for what's in his head?"
  127.  
  128.                      -==--==--==-<>-==--==--==-
  129.  
  130. MIT Discovers Athena Security Breech
  131.  
  132. Recently, the MIT Information Systems staff discovered that one of 
  133. the Institute's Athena dialup servers had been compromised through an
  134. unauthorized modification of the machine's system software.
  135.  
  136. If you have used the Athena dialup service during the last
  137. two months to telnet to other machines, read on. Your
  138. accounts on other machines may have been compromised.
  139.  
  140. Specifically, each time the telnet command was executed on this 
  141. Athena dialup machine the userid, password, and name of the system to 
  142. which the Athena user was connecting were evidently captured by an 
  143. unauthorized user.  This individual is now in a position to use the 
  144. captured information to gain access to other systems.   Our official 
  145. system logs indicate that during the time the modified version of the 
  146. telnet program was in place, over 4000 individuals used this particular
  147. dialup server.   Those individuals who executed the telnet command from 
  148. this machine within the past two months may have had their accounts on 
  149. other machines compromised. 
  150.  
  151. Check your username
  152.  
  153. To determine whether you are among the 4000 individuals most at 
  154. risk, you can use a command called checkmyid located in the Athena info
  155. locker. From your Athena account, at the athena% prompt, type:
  156.  
  157. attach info
  158. /mit/info/checkmyid
  159.  
  160. Change your password
  161.  
  162. We recommend that all Athena users change their passwords frequently -
  163. once a semester is recommended.  If checkmyid verifies that you are 
  164. one of the 4000 people who used this specific dialup server during the 
  165. last two months, we STRONGLY recommend that you change your 
  166. passwords immediately on  ALL systems, including Athena, to which you may 
  167. have telneted. You must assume that all accounts you may have reached 
  168. using telnet are compromised.
  169.  
  170. Your new Athena password should be at least 6 characters long, and can
  171. contain any combination of UPPER- and lower-case letters, numbers, 
  172. or other symbols that appear on the computer keyboard. For further
  173. information on choosing a secure password, see Athena's On-Line 
  174. Help Service.
  175.  
  176. Alert others
  177.  
  178. In addition please inform the system manager of any machines -
  179. including Athena workstations in faculty offices - to which you may 
  180. have connected, since it is possible that the intruder may have used your
  181. account to compromise those machines as well.
  182.  
  183. The individual who compromised our system used a pattern of attack
  184. identical to one used by an individual operating from outside the 
  185. MIT community to attack a number of systems across the country during 
  186. the past year.  In all likelihood, if you are among those whose accounts
  187. were compromised, you will probably not find any damage to your 
  188. files.
  189.  
  190. This individual's mode of operation is believed to be limited to
  191. breaking into accounts for the sole purpose of discovering any 
  192. userids and passwords stored there to enable him to break into additional
  193. systems.
  194.  
  195. We sincerely apologize for the inconvenience this causes our user
  196. community. We have taken immediate steps to eliminate this 
  197. particular security threat and we are reviewing and modifying our operational
  198. procedures to limit our vulnerability to this and other types of 
  199. attacks in the future.
  200.  
  201. If you have any questions or comments, please send electronic mail 
  202. to <netsecurity@mit.edu> or contact your Athena cluster manager.
  203.  
  204.                      -==--==--==-<>-==--==--==-
  205.  
  206.                        BBS Legislative Watch
  207.              Legislation from Last Congress that May Affect
  208.                    Your Online Communications
  209.                  by Shari Steele (EFF attorney)
  210.  
  211.  
  212. For those of us communicating electronically, it is often hard to see
  213. how involvement in the bureaucracy of Washington, D.C., could have 
  214. any positive impact on our lives online.  But laws that can have great
  215. effect on our online rights are constantly introduced and modified in
  216. the United States Congress and local legislatures, and last year was 
  217. no exception.  While the 102nd Congress is now history, here is a sample 
  218. of the legislation introduced over the past year that will likely affect
  219. those of us building communities on the electronic frontier.
  220.  
  221. Threats to Privacy
  222.  
  223. FBI's Wiretapping Proposal Thwarted
  224.  
  225. In a move that worried privacy experts, software manufacturers and
  226. telephone companies, the FBI proposed legislation to amend the
  227. Communications Act of 1934 to make it easier for the Bureau to 
  228. perform electronic wiretapping.  The proposed legislation, entitled "Digital
  229. Telephony," would have required communications service providers 
  230. and hardware manufacturers to make their systems "tappable" by 
  231. providing "back doors" through which law enforcement officers could intercept
  232. communications.  Furthermore, this capability would have to be 
  233. provided undetectably, while the communication was in progress, exclusive of 
  234. any communications between other parties, regardless of the mobility of 
  235. the target of the FBI's investigation, and without degradation of service.
  236.  
  237. The security risks are obvious; if law enforcement officers can "tap"
  238. into a conversation, so can others with harmful intent.  The privacy
  239. implications are also frightening.  Today, all sorts of information
  240. about who we are and what we do, such as medical records, credit reports
  241. and employment data, are held on electronic databases.  If these
  242. databases have government-mandated "tappability," this private
  243. information could potentially be accessed by anyone tapping in.  To add
  244. insult to injury, the FBI proposal suggests that the cost of providing
  245. this wiretapping "service" to the Bureau would have to be bourne by 
  246. the service provider itself, which ultimately means you and I will be 
  247. paying higher user fees.
  248.  
  249. The Electronic Frontier Foundation organized a broad coalition of 
  250. public interest and industry groups, from Computer Professionals for Social
  251. Responsibility (CPSR) and the ACLU to AT&T and Sun MicroSystems, 
  252. to oppose the legislation.  A white paper produced by EFF and ratified 
  253. by the coalition, entitled, "An Analysis of the FBI Digital Telephony
  254. Proposal," was widely distributed throughout the Congress.  Senator
  255. Patrick Leahy (D-Vermont) and Representative Don Edwards (D-
  256. California), chairs of two key committees, referred to the EFF paper as they 
  257. delayed introduction of the FBI's proposal.  As Leahy stated before the 
  258. Senate, "Our goal is to assist law enforcement," but "without jeopardizing
  259. privacy rights or frustrating the development of new communications
  260. technologies."  The Justice Department lobbied hard in the final days 
  261. to get Congress to take up the bill before Congress adjourned, but the 
  262. bill never even found a Congressional sponsor (and was therefore never
  263. officially introduced).  The FBI will almost certainly reintroduce
  264. "Digital Telephony" when the 103rd Congress convenes in January.
  265.  
  266. Cellular Scanners Prohibited
  267.  
  268. The wrong solution won out as Congress attempted to protect the 
  269. privacy of users of cellular telephones.  Congress chose to ban scanners as it
  270. amended the Communications Act of 1934 with the FCC Authorization Act of
  271. 1991.  The Authorization Act, among other things, prohibits the U.S.
  272. manufacture and importation of scanning receivers capable of:  
  273. receiving cellular transmissions, being easily altered to receive cellular
  274. transmissions, or being equipped with decoders to convert digital
  275. cellular transmissions to analog voice audio.  While privacy 
  276. protection is always important, EFF opposed the bill, arguing that technical
  277. solutions, such as encryption, are the only way to protect private
  278. communications carried over the airwaves.
  279.  
  280. Unable to stop the scanner ban, EFF worked with Representative 
  281. Edward Markey (D-Massachusetts) and Senator Ernest Hollings (D-South 
  282. Carolina) to add an amendment to the legislation requiring the FCC to study 
  283. the impact of this law on privacy.  Sometime in 1993, the FCC must also
  284. conduct a public inquiry and issue a report on alternative means for
  285. protecting cellular telephone conversations with a focus on 
  286. encryption.
  287.  
  288.  
  289. Threats to Free Speech
  290.  
  291. Federal Agency to Study Hate Crimes on BBSs
  292.  
  293. Recognizing that electronic media have been used more and more 
  294. often to spread messages of hate and bigotry, Congress mandated the 
  295. National Telecommunications and Information Adminstration (NTIA) to 
  296. conduct a study on "the role of telecommunications in crimes of hate and 
  297. violent acts against ethnic, religious, and racial minorities."  Computer
  298. bulletin boards are specifically mentioned as one of the targeted 
  299. media to be studied under the Telecommunications Authorization Act of 
  300. 1992. Representative Markey, while supporting the Act in the House, 
  301. cautioned NTIA to be sensitive to privacy concerns while conducting the study. 
  302. A report on the results of the study will be presented to the Senate
  303. before the end of June, 1993.
  304.  
  305. Congress Regulates Video Transmissions
  306.  
  307. Much has been written about the passage of the Cable Television 
  308. Consumer Protection and Competition Act of 1992, more commonly known as 
  309. the "Cable Act."  While specifically designed to regulate rates, establish
  310. customer service requirements and prevent unfair competition for 
  311. cable television providers, the Cable Act may have broader implications for
  312. those of us communicating online.  The communications networks of 
  313. the future will include video and data transmission, as well as the voice
  314. transmission we are now used to using over the telephone lines.  The
  315. Cable Act is Congress's first attempt to regulate the wire/cable
  316. transmissions that will make up our networks of the future.  EFF is
  317. currently studying the implications of this legislation, specifically as
  318. it applies to free speech over the network.
  319.  
  320.  
  321. Threats to the Public's Right to Government Information
  322.  
  323. Fees Charged for Use of Government BBS
  324.  
  325. In a poorly thought-out move designed to raise federal revenues,
  326. Congress passed a law permitting the Federal Maritime Commission 
  327. to charge user fees on its Automated Tariff Filing and Information 
  328. System (AFTI).  The law requires shippers, freight forwarders, ocean carriers
  329. and third-party information vendors to pay 46 cents for every 
  330. minute they are connected to the government-sponsored electronic database.
  331.  
  332. EFF joined with many other groups, including library groups, the
  333. Information Industry Association and The Journal of Commerce, in
  334. opposing this legislation.  EFF and the others fear that this precedent
  335. of allowing the government to charge citizens more than the 
  336. government's cost for information could be applied to many other federal 
  337. databases and impinge on the public's access to government data in electronic
  338. formats.
  339.  
  340. Federal Employees Denied Copyrights for Government Software
  341.  
  342. EFF joined with several other organizations to successfully stop the
  343. Technology Transfer Improvements Act in a Senate committee after 
  344. it had passed in the House of Representatives.  This Act would have allowed 
  345. the federal government to claim copyright in certain computer software
  346. created by federal employees working with non-federal parties.  
  347. Because so much government information is stored only in computerized 
  348. formats, EFF and the others, including the Software Publishers Association,
  349. American Library Association, and Information Industry Association, 
  350. were concerned that this legislation would impinge on a citizen's right to
  351. obtain and use government information that he or she has the right 
  352. to obtain and use.
  353.  
  354. Reproducing Copyrighted Software Now a Felony
  355.  
  356. Under the strong lobby of the Software Publishers Association, Congress
  357. decided to stiffen penalties for individuals making illegal
  358. reproductions of copyrighted software.  The amended law makes
  359. reproducing copyrighted software a felony if certain conditions are 
  360. met. According to the statute, any person who makes 1) at least ten copies 
  361. 2) of one or more copyrighted works 3) that have a retail value of more
  362. than $2500, can be imprisoned for up to five years and/or fined
  363. $250,000.  In order for the infringement to be a criminal violation,
  364. however, the copies must be made "willfully and for purposes of
  365. commerical advantage or private financial gain."  While the term
  366. "willfully" is not defined in the statute, previous criminal court cases
  367. on copyright law have held that the person making the copies must 
  368. have known that his or her behavior was illegal.  Software backups are not
  369. illegal (in fact, they are usually encouraged by software providers),
  370. and therefore do not fall under the scope of this statute.
  371.  
  372. Like most of us, EFF is concerned about the ramifications of this
  373. legislation.  While the statute itself provides safeguards that seem to
  374. place heavy restrictions on how the law is applied, we are wary that
  375. improper application of the law could result in extreme penalties for
  376. software users.  We will be monitoring cases brought under this 
  377. statute and intervening if we see civil liberties violations taking place.
  378.  
  379. Network Access for All
  380.  
  381. Commercial Users Given Internet Access
  382.  
  383. Congress gave the National Science Foundation (NSF), the agency
  384. overseeing the Internet, the authority to relax some of its access rules
  385. governing certain types of information travelling over the network,
  386. including commercial information.  The Internet has been an educational
  387. and research-oriented network since the 1980s.  Over the past few 
  388. years, however, the Internet has become increasingly open to non-
  389. educational and commercial uses.  The National Science Foundation Act was 
  390. amended to encourage an increase in network uses that will ultimately support
  391. research and education activities.
  392.  
  393. While the amendment was still being considered by the House Science
  394. Subcommittee, chaired by Representative Richard Boucher (D- Virginia),
  395. EFF's President, Mitch Kapor, argued for more flexible rules to spur
  396. diversity and innovation on the Internet.  Relying in part on Kapor's
  397. contentions, Representative Boucher sponsored the amendment as it 
  398. passed in the full House of Representatives; Senator Albert Gore (D-
  399. Tennessee) championed it in the Senate.  EFF lobbied to convince potential
  400. congressional and industry opponents that the legislation would
  401. facilitate, not impede, wider access to the Internet.
  402.  
  403.  
  404. EFF's Open Platform Proposal Introduced
  405.  
  406. This past Fall, Mitch Kapor testified before the House Subcommittee 
  407. on Telecommunications and Finance about the perceived dangers of 
  408. regional Bell telephone company entry into the information services market.  
  409. To combat the fear that the Bells would engage in anticompetitive 
  410. behavior, EFF proposed an information network for the near future that would 
  411. be affordable, equitable, and easily-accessible (EFF's Open Platform
  412. Proposal).  Kapor suggested that ISDN could make such a network 
  413. possible sooner rather than later and at little expense.
  414.  
  415. Legislation was circulated near the end of Congress which included 
  416. the Open Platform Proposal.  The proposed legislation, entitled the
  417. "Telecommunications Competition and Services Act of 1992," was 
  418. sponsored by House Telecommunications and Finance Subcommitee Chair 
  419. Markey and would give government support to anyone moving forward to 
  420. provide digital telecommunications now over existing copper wires.  This, 
  421. in turn, would pave the way for a broadband network requiring
  422. telecommunications infrastructure modernization in the future.  This
  423. piece of legislation laid the groundwork for a major debate in the 
  424. next Congress, especially since President-elect Clinton and Vice-President-
  425. elect Gore have committed themselves to an infrastructure of 
  426. information highways.
  427.  
  428. As you can see, Congress has been very busy creating legislation that
  429. may affect your lives online.  Next month, we will make some 
  430. predictions of areas where the 103rd Congress is likely to concentrate 
  431. its efforts.
  432.  
  433.  
  434. Shari Steele is a Staff Attorney with the Washington office of the
  435. Electronic Frontier Foundation (EFF). Steele can be reached at
  436. ssteele@eff.org.
  437.  
  438.                      -==--==--==-<>-==--==--==-
  439.  
  440.  
  441.          THE SECOND ANNUAL INTERNATIONAL EFF PIONEER AWARDS:
  442.                        CALL FOR NOMINATIONS
  443.                      Deadline: December 31,1992
  444.  
  445. In every field of human endeavor,there are those dedicated to 
  446. expanding knowledge,freedom,efficiency and utility. Along the electronic 
  447. frontier, this is especially true. To recognize this,the Electronic Frontier
  448. Foundation has established the Pioneer Awards for deserving 
  449. individuals and organizations.
  450.  
  451. The Pioneer Awards are international and nominations are open to 
  452. all.
  453.  
  454. In March of 1992, the first EFF Pioneer Awards were given in Washington
  455. D.C. The winners were: Douglas C. Engelbart of Fremont, California;
  456. Robert Kahn of Reston, Virginia; Jim Warren of Woodside, California; 
  457. Tom Jennings of San Francisco, California; and Andrzej Smereczynski of
  458. Warsaw, Poland.
  459.  
  460. The Second Annual Pioneer Awards will be given in San Francisco,
  461. California at the 3rd Conference on Computers, Freedom, and Privacy
  462. in March of 1993.
  463.  
  464. All valid nominations will be reviewed by a panel of impartial judges
  465. chosen for their knowledge of computer-based communications and 
  466. the technical, legal, and social issues involved in networking.
  467.  
  468. There are no specific categories for the Pioneer Awards, but the
  469. following guidelines apply:
  470.  
  471.    1) The nominees must have made a substantial contribution to the
  472.       health, growth, accessibility, or freedom of computer-based
  473.       communications.
  474.  
  475.    2) The contribution may be technical, social, economic or cultural.
  476.  
  477.    3) Nominations may be of individuals, systems, or organizations in
  478.       the private or public sectors.
  479.  
  480.    4) Nominations are open to all, and you may nominate more than one
  481.       recipient. You may nominate yourself or your organization.
  482.  
  483.    5) All nominations, to be valid, must contain your reasons, however
  484.       brief, on why you are nominating the individual or organization,
  485.       along with a means of contacting the nominee, and your own contact
  486.       number. No anonymous nominations will be allowed.
  487.  
  488.    6) Every person or organization, with the single exception of EFF
  489.       staff members, are eligible for Pioneer Awards.
  490.  
  491.    7) Persons or representatives of organizations receiving a Pioneer
  492.       Award will be invited to attend the ceremony at the Foundation's
  493.       expense.
  494.  
  495. You may nominate as many as you wish, but please use one form per
  496. nomination. You may return the forms to us via email to
  497.  
  498.              pioneer@eff.org
  499.  
  500. You may mail them to us at:
  501.              Pioneer Awards, EFF,
  502.              155 Second Street
  503.              Cambridge MA 02141.
  504.  
  505. You may FAX them to us at:
  506.              +1 617 864 0866
  507.  
  508. Just tell us the name of the nominee, the phone number or email address
  509. at which the nominee can be reached, and, most important, why you 
  510. feel the nominee deserves the award.  You may attach supporting
  511. documentation.  Please include your own name, address, and phone 
  512. number.
  513.  
  514. We're looking for the Pioneers of the Electronic Frontier that have 
  515. made and are making a difference. Thanks for helping us find them,
  516.  
  517. The Electronic Frontier Foundation
  518.  
  519.                    -==--==--==-<>-==--==--==-
  520.  
  521.          MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  522.  
  523. If you support our goals and our work, you can show that support by
  524. becoming a member now. Members receive our bi-weekly electronic
  525. newsletter, EFFector Online, the @eff.org newsletter
  526. and special releases and other notices on our activities.  But because
  527. we believe that support should be freely given, you can receive these
  528. things even if you do not elect to become a member.
  529.  
  530. Our memberships are $20.00 per year for students, $40.00 per year 
  531. for regular members.  You may, of course, donate more if you wish.
  532.  
  533. Our privacy policy: The Electronic Frontier Foundation will never, 
  534. under any circumstances, sell any part of its membership list.  We will, 
  535. from time to time, share this list with other non-profit organizations 
  536. whose work we determine to be in line with our goals. If you do not grant
  537. explicit permission, we assume that you do not wish your 
  538. membership disclosed to any group for any reason.
  539.  
  540. ---------------- EFF MEMBERSHIP FORM ---------------
  541.  
  542. Mail to: The Electronic Frontier Foundation, Inc.
  543.     155 Second St. #41
  544.     Cambridge, MA 02141
  545.  
  546. I wish to become a member of the EFF  I enclose:$__________
  547.     $20.00 (student or low income membership)
  548.     $40.00 (regular membership)
  549.     $100.00(Corporate or company membership.
  550.     This allows any organization to
  551.     become a member of EFF. It allows
  552.     such an organization, if it wishes
  553.     to designate up to five individuals
  554.     within the organization as members.)
  555.  
  556.     I enclose an additional donation of $
  557.  
  558. Name:
  559.  
  560. Organization:
  561.  
  562. Address:
  563.  
  564. City or Town:
  565.  
  566. State:     Zip:    Phone:(    )     (optional)
  567.  
  568. FAX:(    )    (optional)
  569.  
  570. Email address:
  571.  
  572. I enclose a check [  ]   .
  573. Please charge my membership in the amount of $
  574. to my Mastercard [  ]     Visa [  ]    American Express [ ]
  575.  
  576. Number:
  577.  
  578. Expiration date:
  579.  
  580. Signature:
  581.  
  582. Date:
  583.  
  584. I hereby grant permission to the EFF to share my name with
  585. other non-profit groups from time to time as it deems
  586. appropriate   [  ]  .
  587.       Initials:
  588.  
  589. Your membership/donation is fully tax deductible.
  590. =====================================================================
  591.      EFFector Online is published by
  592.      The Electronic Frontier Foundation
  593.      155 Second Street, Cambridge MA 02141
  594.      Phone: +1 617 864 0665 FAX: +1 617 864 0866
  595.      Internet Address: eff@eff.org
  596.  Reproduction of this publication in electronic media is encouraged.
  597.  Signed articles do not necessarily represent the view of the EFF.
  598.  To reproduce signed articles individually, please contact the authors
  599.  for their express permission.
  600. =====================================================================
  601.      This newsletter is printed on 100% recycled electrons.
  602.  
  603.  
  604.