home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 7 / BBS in a Box - Macintosh - Volume VII (BBS in a Box) (January 1993).iso / Files / Word / E-G / Eff.3.05.cpt / Eff.3.05
Encoding:
Text File  |  1992-10-10  |  28.9 KB  |  561 lines  |  [TEXT/EDIT]

  1. 5
  2.  
  3. ########## ########## ########## |    A GUIDE TO EFF LEGAL SERVICES  
  4. ########## ########## ########## |
  5. ####       ####       ####       |    
  6. ########   ########   ########   |   EFF TESTIMONY ON DIGITAL PRIVACY
  7. ########   ########   ########   |       AS GIVEN BY DAVID FARBER 
  8. ####       ####       ####       |    
  9. ########## ####       ####       | WHAT EFF DID ON YOUR SUMMER VACTION
  10. ########## ####       ####       |
  11.  
  12. =====================================================================
  13. EFFector Online           September 18, 1992              Issue  3.05
  14.          A Publication of the Electronic Frontier Foundation
  15.                            ISSN 1062-9424
  16. =====================================================================
  17.  
  18.                            EFF LEGAL SERVICES
  19.                              by Mike Godwin
  20.                       EFF Staff Counsel, Cambridge
  21.  
  22.    Because the EFF has spent the last year developing and publicizing
  23. our policy-focused efforts at our new Washington office, many of our
  24. constituents have wondered whether EFF is still active on the
  25. civil-liberties front. The answer to that question is an unqualified
  26. "Yes!" This activity has been less well-publicized, however, often
  27. because of the privacy interests of most of the people who seek EFF help
  28. with their individual cases. I want to take this opportunity to let our
  29. members and constituents know what kind of legal services we offer, and
  30. what kind of casework we do.
  31.  
  32.    The primary legal services I provide are basic counselling and
  33. referrals. EFF does not charge for this, and you do not have to be an
  34. EFF member to call or write and ask for help. I answer general questions
  35. about computer law and telecommunications law at the federal level as
  36. well as in the jurisdictions in which I am admitted to the bar
  37. (currently Texas and Washington, D.C.). When appropriate, I instruct
  38. people to seek further consultation with lawyers in their respective
  39. jurisdictions, giving them referrals to specific lawyers when possible.
  40. (EFF maintains a database of attorneys who've volunteered to do some
  41. kinds of work on these kinds of cases.) I often mail out source
  42. materials to individuals and organizations. (One of the most frequently
  43. requested materials is the original complaint filed by Steve Jackson
  44. Games in its lawsuit against the U.S. government--many lawyers find that
  45. the complaint is a good primer on civil-liberties issues raised by the
  46. search and seizure of a computer bulletin-board system.) More
  47. frequently, I talk to people on the telephone. The kinds of questions I
  48. deal with tend to fall into the following four general areas:
  49.  
  50. GENERAL QUESTIONS ABOUT LEGAL ISSUES 
  51. A caller may be a sysop who's been told by someone that it's against the
  52. law to read users' e-mail, and she wants to know whether this is true.
  53. Or it may be a user who wants to know if it's legal to upload a scanned
  54. image of a copyrighted photograph to a BBS for downloading by other
  55. users.  Or it may be a hobbyist programmer who wonders if he may be held
  56. liable if a computer virus he writes somehow "escapes" and infects and
  57. damages other systems. Usually these questions are aimed at
  58. *anticipated* legal risks (the caller wants to know ahead of time if her
  59. actions will lead to legal trouble), but a significant number of the
  60. calls are from people who wonder if their *current* activities are
  61. illegal or create risks of legal liability.  For example, a lot of
  62. sysops of "pirate" BBSs have acquired the notion that they can't be held
  63. liable for providing access to unauthorized copies of commercial
  64. software because it's "the guy downloading the stuff who's doing the
  65. copying"--I tell them they are mistaken and point out the legal risks of
  66. providing such access. A small but consistent fraction of callers prefer
  67. to remain anonymous. I respect their wishes, and try to give just as
  68. much help to anonymous callers as to those who identify themselves.
  69.  
  70. REQUESTS FOR HELP IN CRIMINAL CASES
  71. Basically, these types of requests fall into two categories, which I
  72. call "target cases" and "non-target cases":
  73.  
  74.         A "target case" is one in which the request is from some one
  75. (the "target") who is very likely to become, or who has already become,
  76. a defendant in a state or federal case. I may get the request from the
  77. target personally, or I may get a call from the target's lawyer. (If the
  78. target doesn't have a lawyer, my first priority is to do what I can to
  79. help him get one. Although EFF does not normally provide funds for legal
  80. representation in criminal cases, I can tell a caller how to go about
  81. contacting a private defense lawyer or a public defender.) I'll ask the
  82. caller for basic facts about the case, and, once I'm in contact with his
  83. lawyer, I'll do what I can to help the lawyer learn the relevant law and
  84. gather the necessary facts to prepare the case. Even the very best
  85. defense lawyers are likely to be unfamiliar with the legal and
  86. evidentiary issues raised by computer-crime investigations--I'm often
  87. able to give them a running start on their case preparation. On a few
  88. occasions, a case may raise a particularly unusual and important
  89. civil-liberties issue, and I'll make a recommendation to EFF management
  90. as to whether EFF should formally support the case in some way.
  91.  
  92.         A "non-target case" is one in which the person asking for
  93. assistance or advice is not an actual or prospective defendant, but her
  94. rights or interests have somehow been affected by a criminal
  95. investigation or by the actions of law-enforcement officials. (The
  96. classic example is one in which a non-target sysop's BBS or networked
  97. computer has been seized as part of an investigation of one the system's
  98. users.) As in target cases, I may advise her lawyer, but I often can
  99. resolve things quickly by acting directly as a representative for the
  100. person asking for help. For example, in a recent Washington State case,
  101. I helped a non-target negotiate a quick return of his equipment, which
  102. federal agents had seized and searched as part of a multi-state criminal
  103. investigation.
  104.  
  105. REQUESTS FOR HELP IN CIVIL CASES. Normally, EFF won't take sides in a
  106. civil case unless it clearly raises an important civil-liberties issue.
  107. One such case involved the manufacturers of a VCR-programming device who
  108. threatened to sue individuals participating in a discussion of their
  109. coding algorithms on the Usenet newsgroup sci.crypt. The company's
  110. lawyer insisted that the Usenetters' efforts at figuring out the
  111. algorithms by deducing them from the codes published in TV Guide
  112. listings and elsewhere was a violation of their copyright, patent, and
  113. trade-secret interests.
  114.        I researched their claim and confirmed the Usenet posters' belief
  115. that their research did not violate any intellectual-property
  116. protections of the manufacturers' products, and I represented their
  117. position to the manufacturer, telling the company that the posters were
  118. engaged in Constitutionally protected speech and inquiry. After several
  119. convesations between me and the company's lawyer, the company dropped
  120. its claims. (The sci.crypt posters' research was eventually published as
  121. a paper in the journal CRYPTOLOGIA--Vol. XVI, Number 3, July 1992--in
  122. which the authors thanked EFF for their legal assistance.)
  123.  
  124. REQUESTS FOR HELP IN SITUATIONS WHERE THERE'S NO CRIMINAL OR CIVIL CASE
  125. This category includes situations in which, for example, a college
  126. student has his computer-access privileges suspended because a "hacker
  127. newsletter" is discovered by a system administrator rummaging through
  128. the student's directory. (I've explained to more than one system
  129. administrator that mere possession of such information does not make one
  130. a computer intruder, and that their rummaging may have violated the
  131. students' rights.) Or a university computer center may decide to suspend
  132. some kinds of Usenet newsgroups, justifying their actions by saying
  133. they're afraid the sexually oriented newsgroups are illegal. (I've
  134. written and spoken to university administrators to explain that
  135. virtually none of the discussions in the sexually oriented newsgroups on
  136. Usenet qualify legally as "obscenity"--instead, they're protected
  137. expression under established American Constitutional law.) Or a group of
  138. sysops may be concerned about their local phone company's efforts to
  139. impose business rates on nonprofit BBS phone lines. (I now refer most
  140. such calls to Shari Steele, ssteele@eff.org, the staff counsel of EFF's
  141. Washington office, who has given special study to these issues.)
  142.  
  143.    In addition to individual casework: I have represented EFF's legal
  144. services primarily on three forums--the WELL, Usenet, and CompuServe.
  145. As a result of my presence there, I have been receiving an increasing
  146. amount of casework, requests for legal advice, and invitations to speak.
  147. The number of these cases has increased in response to my presence
  148. online--it also has increased in response to my public appearances.
  149. After the Second Computers, Freedom, and Privacy conference, for
  150. example, I had three or four cases referred to me by people who met me
  151. in Washington.
  152.  
  153.    It is important that EFF members and constituents recognize we are
  154. here to help you solve individual problems as well as promote your
  155. interests on general policy issues. If you are running into a legal
  156. problem, or if you simply have a general legal question, or even if
  157. you're having a problem on the Electronic Frontier and you're not sure
  158. whether or not it's a legal problem, you should call me, Mike Godwin, at
  159. 617-864-0665, or send me electronic mail at mnemonic@eff.org or at
  160. 76711,317 on CompuServe. I won't always be able to help, but I'm always
  161. willing to listen. And I may be able to help more often than you'd
  162. think.
  163.                                     
  164.                        -==--==--==-<>-==--==--==-
  165.  
  166.  
  167.  From the Univ of Wisconsin Microelectronics bulletin, Prof. F Cerrina 
  168. as the author:
  169.  
  170.  "After the Microlithography '92 conference in Japan, we toured some
  171.   of the leading electronics laboratories.  Our visit to Hitachi's
  172.   Central Research Lab included an amusing demonstration of the
  173.   resolution of current lithography.  On a four-inch wafer, they 
  174.   printed a map of the world that included the streets of London down to the
  175.   smallest alleys.  It's now possible to put a fully detailed map of
  176.   the world on a six-inch wafer."
  177.  
  178.  Food for thought...
  179.  
  180. (Submitted by Gary Delp <gdelp+@rchland.ibm.com> )
  181.  
  182.                        -==--==--==-<>-==--==--==-
  183.  
  184. Following are excerpts from the testimony of Professor David Farber, a
  185. member of the EFF Board of Directors, before the Computer Systems
  186. Security and Privacy Advisory Board of the National Institute of
  187. Standards and Technology (NIST) on September 16, 1992.
  188.  
  189. Mr. Chairman and Members of the Advisory Board:
  190.  
  191.     My name is David Farber. I am Professor of Computer Science at the
  192. University of Pennsylvania and a member of the Board of Directors of the
  193. Electronic Frontier Foundation (EFF). I am here today representing only
  194. the views of EFF. I want to thank you for inviting us to testify today
  195. as part of your investigation.
  196.  
  197.     We are pleased to be included at this early phase of the Advisory
  198. Board's inquiry and offer a brief set of principles for proceeding with
  199. this inquiry. First, it is essential that in examining discrete issues
  200. such as the desirability of various cryptography standards, the Board
  201. take a comprehensive view of what we call "digital privacy" policy as a
  202. whole. Such a comprehensive view requires a clear vision of the
  203. underlying civil liberties issues at stake: privacy and free speech. It
  204. also requires looking beyond the cryptography questions raised by many
  205. to include some of law enforcement's recent concerns about the pace of
  206. digital infrastructure innovation. Second, for the sake of promoting
  207. innovation and protecting civil liberties, the Board should bear in mind
  208. the principle that computer security policy is fundamentally a concern
  209. for domestic, civilian agencies. This principle, as articulated in the
  210. Computer Security Act of 1987, can serve as an important guide to the
  211. work of this Board.
  212.  
  213. A. THE GROWING IMPORTANCE OF DIGITAL PRIVACY TECHNOLOGY
  214.  
  215.     With dramatic increases in reliance on digital media for
  216. communications on the part of private individuals, government, and
  217. corporations, the need for comprehensive protection of privacy in these
  218. media grows. For most in this room, the point seems trite, but the
  219. digital communications revolution (which we stand at only the very
  220. beginning of), is the key event of which the Advisory Board should take
  221. note. As an example, a communication which is carried on paper through
  222. the mail system, or over the wire-based public telephone network is
  223. relatively secure from random intrusion by others. But the same
  224. communication carried over a cellular or other wireless communication
  225. system, is vulnerable to being overheard by anyone who has very
  226. inexpensive, easy-to-obtain scanning technology.
  227.  
  228.     For the individual who relies on digital communications media,
  229. reliable privacy protection cannot be achieved without the protection of
  230. robust encryption technology. While legal restrictions on the use of
  231. scanners or other technology which might facilitate such invasions of
  232. privacy seem to be attractive preventative measures, these are not
  233. lasting or comprehensive solutions. We should have a guarantee -- with
  234. physics and mathematics, not only with laws -- that we can give
  235. ourselves real privacy of personal communications through technical
  236. means. Encryption strong enough that even the NSA can't break it. We
  237. already know how to do this, but we have not made encryption technology
  238. widely available for public use because of public policy barriers.
  239.         
  240. B. THE BOARD SHOULD UNDERTAKE A COMPREHENSIVE REVIEW OF DIGITAL PRIVACY 
  241. ISSUES    
  242.  
  243.     Inasmuch as digital privacy policy has broad implications for
  244. constitutional rights of free speech and privacy, and for international
  245. competitiveness and economic vitality in the information age, these
  246. issues must be explored and resolved in an open, civilian policy
  247. context. These questions are simply too important to be decided by the
  248. national security establishment alone. This principle is central to the
  249. Computer Security Act of 1987.1 The structure of the Act, which is the
  250. basis for the authority of this Advisory Board, arose, in significant
  251. part, from the concern that the national security establishment was
  252. exercising undue control over the flow of public information and the use
  253. of information technology.2
  254.  
  255.     When considering the law in 1986, the committee asked the question,
  256. "whether it is proper for a super-secret agency [the NSA] that operates
  257. without public scrutiny to involve itself in domestic activities...?"
  258. The answer was a clear no, and the authority for establish computer
  259. security policy was vested in NIST (the NBS).
  260.  
  261.     In this context, we need a robust public debate over our
  262. government's continuing heavy-handed efforts to control commercially
  263. developed cryptography. It is no secret that throughout the cold war
  264. era, the Defense and State Departments and the National Security Agency
  265. have used any and all means, including threats of prosecution, control
  266. over research, and denial of export licenses to prevent advanced secret
  267. coding capabilities from getting into the hands of our adversaries. NSA
  268. does this to maximize its ability to intercept and crack all
  269. international communications of national security interest.
  270.  
  271.     Now the Cold War is over but the practice continues. In recent
  272. years, Lotus, Microsoft, and others have developed or tried to
  273. incorporate powerful encryption means into mass market software to
  274. enhance the security and privacy of business, financial, and personal
  275. communications. In an era of computer crime, sophisticated surveillance
  276. technologies, and industrial espionage it is a laudable goal.
  277.  
  278.     Although NSA does not have the authority to interfere with domestic
  279. distribution of DSA, RSA, and other encryption packages, its licensing
  280. stranglehold over foreign distribution has unfortunate consequences.
  281. Domestic firms have been unable to sell competitive security and privacy
  282. products in international markets.  More important, because the cost of
  283. producing two different products is often prohibitive, NSA policy
  284. encourages firms to produce a single product for both domestic and
  285. worldwide use, resulting in minimal privacy and security for users both
  286. here and abroad.
  287.  
  288.     While we all recognize that NSA has legitimate national security
  289. concerns in the post cold war era, this is a seriously flawed process.
  290. Foreign countries or entities who want to obtain advanced encryption
  291. technology can purchase it through intermediaries in the United States
  292. or from companies in a host of foreign countries who are not subject to
  293. US export restrictions.  There is a big, big hole in the national
  294. security dike. By taking a page out of the Emperor's New Clothes, NSA
  295. opts to act as if the process works by continuing to block export.
  296.  
  297.     In order to get some improvement in mass market encryption, the
  298. Software Publishers Association, representing Microsoft, Lotus, and
  299. others, had to use the threat of legislation to get NSA to engage in the
  300. negotiations that finally led NSA to agree to expedited clearance for
  301. the export of RSA encrypting software of limited key lengths. Still, all
  302. concede that the agreement does not go far enough and that far more
  303. powerful third-party products are commonly available in the US,
  304. including the fifteen-year-old US Data Encryption Standard.  SPA knows
  305. that specifying maximum key lengths offers little long-term security
  306. given advances in computer processing power, but was willing to
  307. compromise because of NSA's refusal to budge.
  308.  
  309.     Does this kind of policy make any sense in the post Cold War era?
  310. Mass market products offer limited security for our citizens and
  311. businesses. Determined adversaries can obtain much more powerful
  312. products from foreign countries or by purchasing it here in the US. Is
  313. the NSA policy of slowing down the pace of encryption use by foreigners
  314. and adversaries --even if demonstrable--any longer worth the significant
  315. price we pay in terms of failing to meet our own communications privacy
  316. and security needs?  That is the policy challenge for this Board to
  317. address by a frank, open, and inclusive public debate.
  318.  
  319. C. THE BOARD MUST ADDRESS THE DIGITAL PRIVACY ISSUE IN A COMPREHENSIVE
  320. MANNER WHICH REQUIRES CONSIDERING THE FBI'S DIGITAL TELEPHONY PROPOSAL
  321. AND ITS IMPLICATIONS.
  322.  
  323.     The public policy debate on electronic privacy issues over the last
  324. few years has demonstrated that a comprehensive approach to digital
  325. privacy policy cannot be complete without examining both questions
  326. regarding the availability of encryption technology, and the
  327. corresponding infrastructure issues, such as those raised by the FBI's
  328. Digital Telephony Proposal. Attempts to solve one issue without
  329. addressing the other is an exercise in irrational policy-making and
  330. should be avoided by this Advisory Board.
  331.  
  332.     Last year, the FBI first proposed a "Sense of the Congress"
  333. resolution stating that communications firms and computer and
  334. communications equipment manufacturers were obligated to provide law
  335. enforcement access to the "plain" text of all voice, data, and video
  336. communications, including communications using software encryption. The
  337. Electronic Frontier Foundation (EFF) played an active and leading role
  338. both in opposing such a law and in seeking to find more acceptable means
  339. for meeting legitimate law enforcement needs. Because of our advocacy
  340. and coalition-building efforts with communications and privacy groups,
  341. we were successful in persuading Senate Judiciary Chairman Joseph Biden
  342. to remove the Sense of the Congress Resolution from active consideration
  343. as part of Omnibus crime legislation last year.
  344.  
  345.     Putting aside its attempt to control the use of encryption systems,
  346. this year the FBI has come forward with proposed legislation that would
  347. require telephone companies, electronic information providers, and
  348. computer and communications equipment manufacturers to seek an FCC
  349. "license" or Attorney General "certification" that their technologies
  350. are susceptible to electronic surveillance. We are in danger of creating
  351. a domestic version of the export control laws for computer and
  352. communications technology.
  353.  
  354.     While the FBI claims that neither of this year's proposals address
  355. encryption issues, the Bureau has made it clear it plans to return to
  356. this issue in the future. The Board needs to hear from the broad
  357. coalition made up of telephone companies such as AT&T, computer firms
  358. such as IBM, Sun Microsystems, and Lotus Development Corporation, and
  359. public interest groups such as the EFF. The EFF will shortly release a
  360. white paper representing coalition views on the need for the FBI to
  361. explore more realistic, less vague, and potentially onerous policy
  362. options for meeting legitimate law enforcement needs.
  363.  
  364.     The resulting multi-front battle being waged about digital privacy
  365. creates formidable roadblocks to a final resolution of the policy
  366. disputes at issue. Those who seek greater privacy and security cannot
  367. trust a settlement on one front, because their victory is likely to be
  368. undermined by action on the other issue. And law enforcement and
  369. national security concerns cannot be adequately addressed without a
  370. sense of the overall solution being proposed on both the encryption and
  371. infrastructure fronts. This Advisory Board can play a valuable role for
  372. the policy process by conducting a comprehensive review of digital
  373. privacy and security policy, with a consideration of both of these sets
  374. of issues.
  375.  
  376. 1 Pub.L.No. 100-235.
  377. 2 House Committee On Government Operations, H.R. Rep. No. 99-753,
  378.  Pt. 2, at 5.
  379.  
  380.                        -==--==--==-<>-==--==--==-
  381.  
  382.    From "Levitating Trains and Kamikaze Genes: Technological Literacy
  383. for the 1990's"
  384.  
  385. Describing the difference between computer hardware and software:
  386.  
  387.      "Those parts of the system that you can hit with a hammer
  388. (not advised) are called hardware; those program instructions that
  389. you can only curse at are called software."
  390.  
  391.                        -==--==--==-<>-==--==--==-
  392.  
  393.  
  394.                   WHAT EFF DID WHILE YOU WERE TANNING
  395.  
  396. You can't fool us. We saw your I'm-on-vacation bounce notices after
  397. shipping each EFFector Online. And while you were out prematurely aging
  398. your skin, the EFF had a busy summer.
  399.  
  400.    Both Danny Weitzner of the D.C. office and Mike Godwin of the
  401. Cambridge office took bar exams in July: Danny in New York and Mike in
  402. Massachusetts (Mike is already a member of the Texas and D.C. bars).
  403. Both have recovered and are waiting for their results.
  404.  
  405. CAMBRIDGE:
  406.  
  407. # Mitchell Kapor was a keynote speaker for EFF at the International
  408. Networking Conference, 1992, in Kobe, Japan where he spoke on global
  409. networking and the EFF's role in the creation of online communities
  410. around the world. He also appeared before the National Association of
  411. Regional Utility Commissions as a means of opening EFF's state by state
  412. drive to make ISDN happen nationwide. In addition, he has, as usual,
  413. been active in fundraising efforts for EFF within the computer industry.
  414.  
  415. # In addition to his bar exam, Mike flew to San Francisco several times
  416. as part of the planning committee for Computers, Freedom, and Privacy
  417. III; chaired two meetings of the Massachusetts Computer Crime Council;
  418. assisted counsel for several federal computer crime cases under
  419. indictment; and fielded many, many legal questions on the phone and
  420. online.
  421.  
  422. # The publications department (Gerard Van der Leun and Rita Rouvalis)
  423. produced a full line of pamphlets, white papers, bumper stickers, and
  424. information disks in addition to several issues of EFFector Online and
  425. @eff.org; staffed booths at ONE BBSCon and IBECC '92 in Denver, Colorado
  426. in August; and laid the groundwork on such projects as The EFF Guide to
  427. Cyberspace and the upcoming EFFECTOR3 magazine.
  428.  
  429. # EFF Tech (Chris Davis and Helen Rose) upgraded the Washington, D.C.
  430. office's connection to the Internet from a dialup SLIP connection to a
  431. 56K leased line; reorganized the anonymous FTP archives for faster and
  432. easier access to the EFF's online documents; began a series of
  433. Postscript versions of EFF documents with about-eff; and made
  434. arrangements to appear on a panel discussing the Internet and the
  435. National Public Network in New York City in late September.
  436.  
  437. WASHINGTON D.C.:
  438.  
  439. # Jerry Berman appeared before American Bar Association Conference in
  440. San Francisco on the Panel on Virtual Reality and Future Network Policy;
  441. appeared before Computer Systems Policy Project in Massachusetts to
  442. discuss Open Platform Initiative of the EFF; was on a panel that briefed
  443. the City Council and Mayor of Seattle. He arranged for many computer and
  444. communications firms to sign the EFF-drafted White Paper opposing FBI
  445. digital Telephony proposal to be released September 16 in D.C. He also,
  446. with the aid of the Washington staff, pulled together the second meeting
  447. of the Communications Policy Forum under EFF auspices to discuss the
  448. NSF's draft solicitation on the Internet and NREN.
  449.  
  450. # Danny Weitzner drafted Open Platform amendments, making narrowband
  451. ISDN deployment a national policy, for Rep. Ed Markey's latest
  452. telecommunications regulation bill; was elected Chair of the Public
  453. Policy and Strategy committee of the North American ISDN Users' Forum;
  454. and initiated a plan to take the Open Platform initiative to state
  455. public utility commissions in order to ensure reasonably priced ISDN
  456. service in the states.
  457.  
  458. # Andrew Blau testified at Colorado PUC on making ISDN available to
  459. residential subscribers; met with Executive Leadership of NCSL's Task
  460. Force on Info Policy; spoke at National Federation of Local Cable
  461. Programmers' Annual Convention on Video Dialtone, "Electronic
  462. Frontiers", and Community Communications Coalitions; was a panelist on
  463. "Government Initiatives to Promote Public Data Networks"; met with
  464. disability rights activists, seniors, and others about meeting their
  465. future telecommunications needs; and documented uses/application of ISDN
  466. technology in small business, education, health and other settings.
  467.  
  468. # Shari Steele made presentations on the EFF, our National Public
  469. Network proposal, electronic democracy and BBSs being charged business
  470. telephone rates at ONE BBSCon and IBECC; began writing a monthly legal
  471. column for BBS Callers Digest; and made presentations on the EFF to the
  472. Capital Area SysOps Association (CASA) and a course on Computers,
  473. Freedom and Privacy at the George Washington University.
  474.  
  475.                        -==--==--==-<>-==--==--==-
  476.  
  477.             MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  478.  
  479. If you support our goals and our work, you can show that support by
  480. becoming a member now. Members receive our magazine, EFFECTOR, our bi-
  481. weekly electronic newsletter, EFFector Online, the @eff.org newsletter
  482. and special releases and other notices on our activities.  But because
  483. we believe that support should be freely given, you can receive these
  484. things even if you do not elect to become a member.
  485.  
  486. Our memberships are $20.00 per year for students, $40.00 per year for
  487. regular members.  You may, of course, donate more if you wish.
  488.  
  489. Our privacy policy: The Electronic Frontier Foundation will never, under
  490. any circumstances, sell any part of its membership list.  We will, from
  491. time to time, share this list with other non-profit organizations whose
  492. work we determine to be in line with our goals. If you do not grant
  493. explicit permission, we assume that you do not wish your membership
  494. disclosed to any group for any reason.
  495.  
  496. ---------------- EFF MEMBERSHIP FORM ---------------
  497.  
  498. Mail to: The Electronic Frontier Foundation, Inc.
  499.          155 Second St. #35
  500.          Cambridge, MA 02141
  501.  
  502. I wish to become a member of the EFF  I enclose:$__________
  503.             $20.00 (student or low income membership)
  504.             $40.00 (regular membership)
  505.             $100.00(Corporate or company membership.
  506.                     This allows any organization to
  507.                     become a member of EFF. It allows
  508.                     such an organization, if it wishes
  509.                     to designate up to five individuals
  510.                     within the organization as members.)
  511.  
  512.             I enclose an additional donation of $
  513.  
  514. Name:
  515.  
  516. Organization:
  517.  
  518. Address: 
  519.  
  520. City or Town: 
  521.  
  522. State:     Zip:      Phone:(    )                 (optional)
  523.  
  524. FAX:(    )         (optional)
  525.  
  526. Email address: 
  527.  
  528. I enclose a check [  ]   .
  529. Please charge my membership in the amount of $
  530. to my Mastercard [  ]     Visa [  ]      American Express [ ]
  531.  
  532. Number:
  533.  
  534. Expiration date:
  535.  
  536. Signature: 
  537.  
  538. Date:
  539.  
  540. I hereby grant permission to the EFF to share my name with
  541. other non-profit groups from time to time as it deems
  542. appropriate   [  ]  .
  543.                        Initials:
  544.  
  545. Your membership/donation is fully tax deductible.
  546. =====================================================================
  547.                    EFFector Online is published by
  548.                  The Electronic Frontier Foundation
  549.                 155 Second Street, Cambridge MA 02141
  550.              Phone: +1 617 864 0665 FAX: +1 617 864 0866
  551.                     Internet Address: eff@eff.org
  552.  Reproduction of this publication in electronic media is encouraged
  553.              To reproduce signed articles individually,
  554.       please contact the authors for their express permission.
  555. =====================================================================
  556.        This newsletter is printed on 100% recycled electrons.
  557.  
  558.  
  559. Enter your selection or [return] to display menu;
  560. control-d to exit.