home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / The World of Computer Software.iso / eff402.zip / EFF402 next >
Internet Message Format  |  1993-01-09  |  30KB

  1. From eff-news-request@eff.org Thu Dec 17 15:46:38 1992
  2. Received: from eff.org by igc.apc.org (4.1/Revision: 1.47 )
  3.     id AA16695; Thu, 17 Dec 92 15:46:23 PST
  4. Received: by eff.org id AA29137
  5.  (5.65c/IDA-1.4.4/pen-ident for eff-other-exploder); Thu, 17 Dec 1992 18:02:58 -0500 
  6. From: Rita Marie Rouvalis <rita@eff.org>
  7. Message-Id: <199212172302.AA29130@eff.org>
  8. Subject: EFFector Online 4.02
  9. Date: Thu, 17 Dec 92 18:02:55 EST
  10. To: eff-news@eff.org (eff-news mailing list)
  11.  
  12.  
  13.  
  14.               //////////////  //////////////// //////////////         
  15.             ////             ////             ////                    
  16. _________ /////////________ /////////_______ /////////________________
  17.         ////               ////             ////                      
  18.       //////////////////  ////             ////                       
  19.                                                                       
  20. //////////////////////////////////////////////////////////////////////
  21. EFFector Online 4.2           12/17/1992               editors@eff.org
  22. A Publication of the Electronic Frontier Foundation     ISSN 1062-9424
  23.                      -==--==--==-<>-==--==--==-
  24.                     MEGATRENDS OR MEGAMISTAKES?
  25.         What Ever Happened to the Information Society?
  26.   (Part 2 of 2 Parts.) Part 1 was published in EFFector Online 4.1)
  27.  
  28.               by Tom Forester, Senior Lecturer,
  29.          School of Computing & Information Technology,
  30.              Griffith University, Queensland, Australia
  31.  
  32.                 [Continued from EFFector Online 4.1]
  33.                       UNINTENDED CONSEQUENCES 
  34.  
  35. NEW SOCIAL VULNERABILITIES 
  36.  
  37. The IT revolution has created a whole new range of problems for
  38. society - problems which were largely unexpected.  Some arise from
  39. the propensity of computers to malfunction, others arise from their
  40. misuse by humans.   
  41.  
  42. As complex industrial societies become more dependent on computers,
  43. they become more vulnerable to technological failure because
  44. computers have often proved to be unreliable, insecure and
  45. unmanageable. Malfunctioning hardware and software is much more
  46. common than many (especially those in the computer industry!) would
  47. have us believe. There is little doubt that we put too much faith in
  48. these supposedly-infallible machines. Computers are permeating almost
  49. every aspect of our lives, but unlike other pervasive technologies
  50. such as electricity, television and the motor car, computers are on
  51. the whole less reliable and less predictable in their behaviour. This
  52. is because they are discrete state digital electronic devices which
  53. are prone to total and catastrophic failure. Computer systems, when
  54. they are "down," are completely down, unlike analog or mechanical
  55. devices which may only be partially down and are thus still partially
  56. usable.    
  57.  
  58. Popular areas for computer malfunctions include telephone billing and
  59. telephone switching software, bank statements and bank teller
  60. machines, electronic funds transfer systems and motor vehicle licence
  61. databases. Industrial robots have been known to go berserk, while
  62. heart pacemakers and automatic garage door openers have been rendered
  63. useless by electro-magnetic radiation or "electronic smog" emitted
  64. from point-of-sale terminals, personal computers and video games. 
  65. Although computers have often taken the "blame" on these occasions,
  66. the ultimate cause of failure in most cases is, in fact, human error.
  67. The cost of all this downtime is huge: for example, it has been
  68. reported that British businesses suffer around 30 major mishaps a
  69. year, involving losses of millions of pounds. The cost of software
  70. failures alone in the UK is conservatively estimated at $900 million
  71. per year (Woolnough 1988). In 1989, a British Computer Society
  72. committee reported that much software was now so complex that current
  73. skills in safety assessment were inadequate and therefore the safety
  74. of people could not be guaranteed (Mellor 1989). 
  75.  
  76. Computers enable enormous quantities of information to be stored,
  77. retrieved and transmitted at great speed on a scale not possible
  78. before. This is all very well, but it has serious implications for
  79. data security and personal privacy because computer networks are
  80. inherently insecure. The recent activities of hackers and data
  81. thieves in the US, Germany and Britain have shown how all-too-easy it
  82. still is to break into even the most sophisticated financial and
  83. military systems.  Malicious virus creators have wreaked havoc on
  84. important academic and government communication networks. The list of
  85. scams perpetrated by the new breed of high-tech criminals, ranging
  86. from airline ticket reservation fraud to the reprogramming of the
  87. chips inside mobile phones, is growing daily.  Some people have had
  88. their careers and lives ruined by unauthorized users gaining access
  89. to supposedly-confidential databases containing medical, financial
  90. and criminal records.   
  91.  
  92. Computer systems are often incredibly complex - so complex, in fact,
  93. that they are not always understood even by their creators (although
  94. few are willing to admit it!). This often makes them completely
  95. unmanageable. Unmanageable complexity can result in massive foul-ups
  96. or spectacular budget "runaways."  For example, Bank of America in
  97. 1988 had to abandon a $20 million computer system after spending five
  98. years and a further $60 million trying to make it work!  Allstate
  99. Insurance saw the cost of its new system rise from $8 million to a
  100. staggering $100 million and estimated completion delayed from 1987 to
  101. 1993!  Moreover, the problem seems to be getting worse: in 1988 the
  102. American Arbitration Association took on 190 computer disputes, most
  103. of which involved defective systems. The claims totalled $200 million
  104. - up from only $31 million in 1984. 
  105.  
  106. Complexity can also result in disaster: no computer is 100 per cent
  107. guaranteed because it is virtually impossible to anticipate all
  108. sources of failure. Yet computers are regularly being used for all
  109. sorts of critical applications such as saving lives, flying aircraft,
  110. running nuclear power stations, transferring vast sums of money and
  111. controlling missile systems - and this can sometimes have tragic
  112. consequences.  For example, between 1982 and 1987, some 22 US
  113. servicemen died in five separate crashes of the USAF's sophisticated
  114. Blackhawk helicopter before the problem was traced to its computer-
  115. based 'fly-by-wire' system (Forester and Morrison 1990). At least two
  116. people were killed after receiving overdoses of radiation
  117. administered by the computerized Therac 25 X-ray machines, and there
  118. are many other examples of computer foul-ups causing death and injury
  119. (Forester and Morrison 1990). 
  120.  
  121. Just to rub it in, I should also point out that computer systems are
  122. equally  vulnerable to fires, floods, earthquakes and even quite
  123. short power outages or voltage drops caused by "dirty power", as well
  124. as attacks by outside hackers and sabotage from inside employees. For
  125. example, in Chicago in 1986, a disgruntled employee at Encyclopedia
  126. Britannica , angry at having been laid-off, merely tapped into the
  127. encyclopedia's database and made a few alterations to the text being
  128. prepared for a new edition of the renowned work - like changing
  129. references to Jesus Christ to Allah and inserting the names of
  130. company executives in odd positions. As one executive commented, "In
  131. the computer age, this is exactly what we have nightmares about". 
  132.  
  133. A year later, another saboteur shut down the entire National
  134. Association of Securities Dealers' automatic quotation service
  135. (NASDAQ) for 82 minutes, keeping 20 million shares from being traded.
  136. The saboteur in question was an adventurous squirrel, who had caused
  137. a short circuit in Trumbull, Connecticut, where NASDAQ's main
  138. computer is situated.  In Australia, foxes have taken to digging up
  139. new optical fibre cables to eat the plastic cover, while sharks have
  140. been doing the same to submarine fibre optic telephone cables on the
  141. floor of the Pacific ocean.  In Denmark, a strike by 600 computer
  142. personnel paralysed the government for four months in 1987, causing
  143. the ruling party to call an early general election (UPI 1987), while
  144. in the same year an Australian saboteur carefully severed 24 cables
  145. in a Sydney tunnel and knocked out 35,000 telephone, fax and point-
  146. of-sale lines, putting hundreds of businesses in 40 suburbs out of
  147. action for up to 48 hours (The Australian, 23 November 1987, page 1). 
  148.  
  149. As society becomes more dependent on computers, we also become more
  150. vulnerable to the misuse of computers by human beings. The theft of
  151. copyright software is widespread, while recent, well-publicized
  152. incidents of hacking, virus creation, computer-based fraud and
  153. invasion of privacy have been followed by a rising chorus of calls
  154. for improved "ethics" in computing and new laws to protect citizens
  155. from computerized anarchy.  
  156.  
  157. It can be argued that the "information" or "knowledge" society cannot
  158. possibly flourish unless better protection is offered to individuals
  159. and companies who generate wealth from information.  Yet copying of
  160. software is allegedly costing US producers alone $10-12 billion a
  161. year, according to the Business Software Association (BSA).  In
  162. Europe, where software piracy is costing producers $4.5 billion a
  163. year according to EC figures, the BSA has been forced to mount raids
  164. on major users in Italy and France. Even in Germany, "When you
  165. compare the number of pcs sold with the amount of legitimate software
  166. sold, two-thirds of the computers must be used as expensive
  167. doorstops," says a Microsoft spokesman.  
  168.  
  169. In Asia, software piracy is rampant. It has been estimated that 7 or
  170. 8 copies of well-known packages exist for every legitimate copy sold
  171. in Singapore, where the local economy benefits to the tune of
  172. millions of dollars a year from the counterfeiting of Western
  173. products. In Taiwan, police raids in 1990 netted more than 5,000
  174. counterfeit packages of MS-DOS, 6,000 counterfeit MS-DOS manuals in
  175. English, French and German, and 12,500 disks with bogus Microsoft
  176. labels on them (Jinman 1991).  Hong Kong police busted a software
  177. mail order racket, seizing no less than 109,000 disks, manuals and
  178. other counterfeit kit from a wooden hut on a remote hillside. They
  179. had a street value of $3 million. It is estimated that 97% of all the
  180. software in Thailand has been copied, while copying is also rife in
  181. Pakistan, Malaysia, South Korea and mainland China. So much for the
  182. economic "miracles" of those "little Dragons" of Asia!  
  183.  
  184. Unless more is done to curb software copying, we are likely to see,
  185. first, a sharp decline in software production. With the erosion of
  186. the potential rewards from software development, programmers are
  187. likely to move into more lucrative areas of the IT industry. And less
  188. software producers will mean less innovative software being produced. 
  189. Second, continued copying will lead to continued rises in software
  190. prices. Already, developers have to recoup the anticipated losses
  191. from copying by charging more than would be necessary if people did
  192. not copy in the first place. Because copying software is so easy and
  193. so widespread, the law - whether it be copyright law, patent law or
  194. contract law - is not a lot of use. Copying is hard to prove in court
  195. and it is nigh impossible to catch copiers in the act. The best hope
  196. for the IT industry is to try to change social attitudes and
  197. individual consciences. 
  198.  
  199. "Hackers" are another unplanned product of the IT revolution.  Mostly
  200. young males, these computer enthusiasts specialize in gaining
  201. unauthorized access to other peoples' computer systems for fun and
  202. for profit.  Some like the challenge of computer "cracking", some are
  203. little more than electronic vandals who set out to cause damage,
  204. while others have ended up betraying their country - like the members
  205. of the Chaos Computer Club of West Germany who stole US military
  206. secrets which they sold to the KGB in order to fund their expensive
  207. drug habits (the charred body of one of their number, Karl Koch, was
  208. later found in a forest outside Hannover).  In the last couple of
  209. years, enormous time and effort has also been spent making good the
  210. damage caused by malicious computer anarchists who have let loose
  211. "viruses" which have infected thousands of systems and millions of
  212. disks around the world.  
  213.  
  214. The IT revolution has also made it easier to put people under
  215. electronic surveillance and it has increased the likelihood of
  216. individuals having their privacy invaded.  Burnham (1983) pointed out
  217. that IT enables governments and commercial organisations to store
  218. vast amounts of "transactional data", such as details of phone calls,
  219. financial payments, air travel, and so on.  From these, a composite
  220. picture of an individual's friendships, spending habits and movements
  221. can be built up.  New IT gadgetry makes it much easier to spy on
  222. people with hidden bugs and other eavesdropping devices, to gather
  223. information by, for example, illicit phone taps, and to directly
  224. monitor the performance of employees  with videos and computers.
  225. Electronic databases containing vital medical, financial and criminal
  226. records - which are often inaccurate - have been accessed by
  227. unauthorized users. As Linowes (1989) and Flaherty (1990) argue, this
  228. creates a major problem of how to protect privacy in "information"
  229. societies - a problem which the law has been slow to tackle. 
  230.  
  231.  
  232. NEW PSYCHOLOGICAL MALADIES 
  233.  
  234. The IT revolution has brought with it a number of psychological
  235. problems associated with computer-mediated communication. These have
  236. implications for both organisational productivity and human
  237. relationships.  
  238.  
  239. One major problem is that of "information overload" or so-called
  240. "infoglut". This arises because modern society generates so much new
  241. information that we are overwhelmed by it all and become unable to
  242. distinguish between what is useful and what is not-so-useful. In
  243. essence, it is a problem of not being able to see the wood for the
  244. trees. For example, 14,000 book publishers in the US release onto the
  245. market 50,000 new titles every year. There are now at least 40,000
  246. scientific journals publishing more than 1 million new papers each
  247. year - that's nearly 3,000 per day - and the scientific literature is
  248. doubling every 10-15 years. Clearly, it is impossible for any one
  249. individual to keep up with the literature, except for very small
  250. areas.  The book and research paper explosion has been assisted by
  251. the "publish or perish" ethic in academia, which encourages the
  252. production of mediocre, repetitive and largely useless work. It also
  253. creates a serious headache for cash-strapped libraries.  
  254.  
  255. Improvements in IT enable us to gather, store and transmit
  256. information in vast quantity, but not to interpret it.  But what are
  257. we going to do with all that information?  We have plenty of
  258. information technology - what is perhaps needed now is more
  259. intelligence technology, to help us make sense of the growing volume
  260. of information stored in the form of statistical data, documents,
  261. messages, and so on.  For example, not many people know that the
  262. infamous hole in the ozone layer remained undetected for seven years
  263. as a result of infoglut. The hole had in fact been identified by a US
  264. weather satellite in 1979, but nobody realised this at the time
  265. because the information was buried - along with 3 million other
  266. unread tapes - in the archives of the National Records Centre in
  267. Washington DC. It was only when British scientists were analysing the
  268. data much later in 1986 that the hole in the ozone was first
  269. "discovered".  
  270.  
  271. In commerce and in government, it is alleged that infloglut is
  272. affecting decision-making to such an extent that some organisations
  273. now suffer from "analysis paralysis."  Managers and administrators
  274. become overloaded and prevaricate by calling for more studies,
  275. reports, etc, instead of actually making a decision.  But as someone
  276. once said, "waiting for all the facts to come in" can be damn
  277. frustrating if the facts never stop coming!  In the military sphere,
  278. information overload has caused pilots to crash fighter aircraft.  It
  279. has also played a role in civilian and military disasters such as
  280. Bhopal and the downing of an Iranian airbus over the Persian Gulf by
  281. the USS Vincennes. The US military is now having to spend large sums
  282. of money on "human factors" research - that is, studying how humans
  283. can adequately relate to complex, high-tech weapons systems which
  284. operate at lightning-fast speeds.   
  285.  
  286. There is also serious concern that media infoglut is having a
  287. damaging effect on society - in particular the younger generation. 
  288. As Chesebro and Bonsall (1989) show, the television set is on in the
  289. average American household for 7 hours and 7 minutes a day. In
  290. addition, recorded video tapes are watched for a further 5 hours 8
  291. minutes a week on average (1987 figures).  Young Americans can also
  292. tune in to any of 9,300 radio stations in the US, on one of the 5.3
  293. radios in the average American household.  In these and other ways,
  294. the typical American encounters no less than 1,600 advertisements
  295. each day.  By the age of 17, the average American child would have
  296. seen over one-third of a million ads. It is little wonder that US
  297. academics are talking about America "amusing itself to death", its
  298. collective mind numbed by video-pulp, 10-second sound bites and 30-
  299. second video clips.  A recent report by the Times Mirror group
  300. concluded that the current under-30s generation in the US - despite
  301. the benefits of a higher standard of living, better education,
  302. information technology, etc - "knows less, cares less and reads
  303. newspapers less than any generation in the past five decades" (Zoglin
  304. 1990).  
  305.  
  306. A second set of problems concerns the way some people use the new
  307. computer-based communication technologies and how they relate to
  308. other people as a result.  For instance, some managers have been
  309. diagnosed "communicaholic" because of their obsessive desire to keep
  310. in touch and to constantly communicate using their car phones and fax
  311. machines. Some have allegedly become "spreadsheet junkies", playing
  312. endless what-if? games on their computers, or "e.mail addicts"
  313. spending hours sending and answering trivial e.mail messages. But
  314. does this "hyperconnectedness" mean that they are doing their jobs
  315. any better and are they making wiser decisions?  There is some
  316. evidence that too much "in touch" may actually be destructive of work
  317. relationships - subordinates usually want to be left alone to get on
  318. with the job.  Calling people at home for progress reports can
  319. increase stress by further blurring the boundaries between work and
  320. nonwork. And what of those car phone conversations?  Many have long
  321. suspected the quality of such communication and now research at
  322. Loughborough University in the UK has confirmed that car phones can
  323. seriously impair negotiating and decision-making skills.  Rather like
  324. US president Gerald Ford (about whom it was said that he couldn't
  325. think and chew gum at the same time), it seems that 4 out of 5 UK
  326. executives cannot think and drive at the same time. For car phone
  327. users, both their businesses and their cars were more likely to
  328. crash. 
  329.  
  330. A further problem is "technobabble". This modern malady has two
  331. aspects. The first is the inability of computer personnel to explain
  332. in plain English just what they or their systems can do - or the
  333. value in business terms of investing more money in IT equipment. In
  334. many organisations, top management and IT departments still speak a
  335. different language and this has serious consequences for
  336. organisational efficiency.  Second, Barry (1991) has described the
  337. way in which computer terminology and techno-jargon is being applied
  338. indiscriminately to areas of life which have nothing at all to do
  339. with technology. Thus, people these days do not merely converse with
  340. each other, they interface.  It is not uncommon to hear people refer
  341. to their leisure hours as downtime.  In California's Silicon Valley,
  342. getting something off ones's chest is even known as core-dumping. 
  343. Just as some people are coming to think of themselves as computers,
  344. so they are also beginning to view computers as "intelligent" or
  345. "thinking" people - and yet the analogy between conventional Von
  346. Neumann computers and the human brain has long been discredited.
  347.  
  348. PUTTING HUMANS BACK IN THE PICTURE  
  349.  
  350. We have seen that many of the predictions made about the impact of
  351. computers on society have been wide of the mark, primarily because
  352. they have accorded too great a role to technology and too little a
  353. role to human needs and abilities.  At the same time, there have been
  354. a number of unanticipated problems thrown up by the IT revolution,
  355. most of which involve the human factor.  
  356.  
  357. Perhaps the time has come for a major reassessment of our
  358. relationship to technology, especially the new information and
  359. communication technologies. After all, haven't manufacturers
  360. belatedly discovered that expensive high-tech solutions are not
  361. always appropriate for production problems, that robots are more
  362. troublesome than people and that the most "flexible manufacturing
  363. system" available to them is something called a human operator? 
  364. Didn't one study of a government department conclude that the only
  365. databases worth accessing were those carried around in the heads of
  366. long-serving employees?  And is it not the case that the most
  367. sophisticated communication technology available to us is still
  368. something called speaking to each other?  One conclusion to be drawn
  369. from this is that technological advances in computing seem to have
  370. outpaced our ability to make use of them.  
  371.  
  372. Computers have also de-humanized many social activities ranging from
  373. commercial transactions to hospital care. Human interaction has
  374. tended to decline in the computerized workplace. ATMs have de-
  375. personalized banking. Even crime has been de-personalized by the
  376. computer - pressing a few keys to siphon-off funds is not the same as
  377. bashing someone over the head and running-off with the cash!  To
  378. many, the recent military conflict in the Gulf resembled a giant
  379. video game and even became known as the "Nintendo War". There is also
  380. little doubt that many computer scientists and other computer
  381. enthusiasts have low needs for social interaction and seem to relate
  382. better to their machines than they do to other human beings - the so-
  383. called "nerd" syndrome.  Further, computers have speeded-up the pace
  384. of life, leaving little time for calm reflection and contemplation.
  385. This can lead to "technostress", fatigue, anxiety and burnout.  Most
  386. people now know that slow is healthier, but there is little evidence
  387. that people are slowing down.  
  388.  
  389. Perhaps we should go back to basics and first decide what we really
  390. want out of life - a decent home, a satisfying family life, a
  391. reasonable standard of living, a clean environment, an interesting
  392. job with a healthy workstyle - and then direct technology toward
  393. these simple, human ends. It would be nice to think that our schools
  394. and colleges are helping make future generations more aware of the
  395. choices and the possibilities, rather than fatalistically joining in
  396. the uncritical, headlong rush toward an ill-defined and ill-thought-
  397. out high-tech future.  
  398.  
  399.                          ===========
  400. Opening Address to International Conference on the Information
  401. Society, Gottlieb Duttweiler Institute / Green Meadow Foundation,
  402. Zurich, Switzerland, 18 November 1991
  403.                          ===========
  404.  
  405.                    -==--==--==-<>-==--==--==-
  406.  
  407.  
  408.          THE SECOND ANNUAL INTERNATIONAL EFF PIONEER AWARDS:
  409.                        CALL FOR NOMINATIONS
  410.                      Deadline: December 31,1992
  411.  
  412. In every field of human endeavor,there are those dedicated to expanding
  413. knowledge,freedom,efficiency and utility. Along the electronic frontier,
  414. this is especially true. To recognize this,the Electronic Frontier
  415. Foundation has established the Pioneer Awards for deserving individuals
  416. and organizations.
  417.  
  418. The Pioneer Awards are international and nominations are open to all.
  419.  
  420. In March of 1992, the first EFF Pioneer Awards were given in Washington
  421. D.C. The winners were: Douglas C. Engelbart of Fremont, California;
  422. Robert Kahn of Reston, Virginia; Jim Warren of Woodside, California; Tom
  423. Jennings of San Francisco, California; and Andrzej Smereczynski of
  424. Warsaw, Poland.
  425.  
  426. The Second Annual Pioneer Awards will be given in San Francisco,
  427. California at the 3rd Conference on Computers, Freedom, and Privacy
  428. in March of 1993.
  429.  
  430. All valid nominations will be reviewed by a panel of impartial judges
  431. chosen for their knowledge of computer-based communications and the
  432. technical, legal, and social issues involved in networking.
  433.  
  434. There are no specific categories for the Pioneer Awards, but the
  435. following guidelines apply:
  436.  
  437.    1) The nominees must have made a substantial contribution to the
  438.       health, growth, accessibility, or freedom of computer-based
  439.       communications.
  440.  
  441.    2) The contribution may be technical, social, economic or cultural.
  442.  
  443.    3) Nominations may be of individuals, systems, or organizations in
  444.       the private or public sectors.
  445.  
  446.    4) Nominations are open to all, and you may nominate more than one
  447.       recipient. You may nominate yourself or your organization.
  448.  
  449.    5) All nominations, to be valid, must contain your reasons, however
  450.       brief, on why you are nominating the individual or organization,
  451.       along with a means of contacting the nominee, and your own contact
  452.       number. No anonymous nominations will be allowed.
  453.  
  454.    6) Every person or organization, with the single exception of EFF
  455.       staff members, are eligible for Pioneer Awards.
  456.  
  457.    7) Persons or representatives of organizations receiving a Pioneer
  458.       Award will be invited to attend the ceremony at the Foundation's
  459.       expense.
  460.  
  461. You may nominate as many as you wish, but please use one form per
  462. nomination. You may return the forms to us via email to
  463.  
  464.              pioneer@eff.org
  465.  
  466. You may mail them to us at:
  467.              Pioneer Awards, EFF,
  468.              155 Second Street
  469.              Cambridge MA 02141.
  470.  
  471. You may FAX them to us at:
  472.              +1 617 864 0866
  473.  
  474. Just tell us the name of the nominee, the phone number or email address
  475. at which the nominee can be reached, and, most important, why you feel
  476. the nominee deserves the award.  You may attach supporting
  477. documentation.  Please include your own name, address, and phone number.
  478.  
  479. We're looking for the Pioneers of the Electronic Frontier that have made
  480. and are making a difference. Thanks for helping us find them,
  481.  
  482. The Electronic Frontier Foundation
  483.                    -==--==--==-<>-==--==--==-
  484.  
  485.          MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  486.  
  487. If you support our goals and our work, you can show that support by
  488. becoming a member now. Members receive our bi-weekly electronic
  489. newsletter, EFFector Online, the @eff.org newsletter
  490. and special releases and other notices on our activities.  But because
  491. we believe that support should be freely given, you can receive these
  492. things even if you do not elect to become a member.
  493.  
  494. Our memberships are $20.00 per year for students, $40.00 per year for
  495. regular members.  You may, of course, donate more if you wish.
  496.  
  497. Our privacy policy: The Electronic Frontier Foundation will never, under
  498. any circumstances, sell any part of its membership list.  We will, from
  499. time to time, share this list with other non-profit organizations whose
  500. work we determine to be in line with our goals. If you do not grant
  501. explicit permission, we assume that you do not wish your membership
  502. disclosed to any group for any reason.
  503.  
  504. ---------------- EFF MEMBERSHIP FORM ---------------
  505.  
  506. Mail to: The Electronic Frontier Foundation, Inc.
  507.     155 Second St. #41
  508.     Cambridge, MA 02141
  509.  
  510. I wish to become a member of the EFF  I enclose:$__________
  511.     $20.00 (student or low income membership)
  512.     $40.00 (regular membership)
  513.     $100.00(Corporate or company membership.
  514.     This allows any organization to
  515.     become a member of EFF. It allows
  516.     such an organization, if it wishes
  517.     to designate up to five individuals
  518.     within the organization as members.)
  519.  
  520.     I enclose an additional donation of $
  521.  
  522. Name:
  523.  
  524. Organization:
  525.  
  526. Address:
  527.  
  528. City or Town:
  529.  
  530. State:     Zip:    Phone:(    )     (optional)
  531.  
  532. FAX:(    )    (optional)
  533.  
  534. Email address:
  535.  
  536. I enclose a check [  ]   .
  537. Please charge my membership in the amount of $
  538. to my Mastercard [  ]     Visa [  ]    American Express [ ]
  539.  
  540. Number:
  541.  
  542. Expiration date:
  543.  
  544. Signature:
  545.  
  546. Date:
  547.  
  548. I hereby grant permission to the EFF to share my name with
  549. other non-profit groups from time to time as it deems
  550. appropriate   [  ]  .
  551.       Initials:
  552.  
  553. Your membership/donation is fully tax deductible.
  554. =====================================================================
  555.      EFFector Online is published by
  556.      The Electronic Frontier Foundation
  557.      155 Second Street, Cambridge MA 02141
  558.      Phone: +1 617 864 0665 FAX: +1 617 864 0866
  559.      Internet Address: eff@eff.org
  560.  Reproduction of this publication in electronic media is encouraged.
  561.  Signed articles do not necessarily represent the view of the EFF.
  562.  To reproduce signed articles individually, please contact the authors
  563.  for their express permission.
  564. =====================================================================
  565.      This newsletter is printed on 100% recycled electrons.
  566.  
  567.  
  568.  
  569.