home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1993 #2 / Image.iso / text / eff508.zip / EFF508
Internet Message Format  |  1993-05-17  |  27KB

  1. From: fig@eff.org (Cliff Figallo)
  2. Subject: EFFector Online 5.08
  3. Date: Fri, 14 May 1993 19:35:32 GMT
  4.  
  5. -==--==--==-<>-==--==--==-
  6. In this issue:
  7. Clipper Chip-Related Excerpts from:
  8. A Letter from the Digital Privacy and Security Working Group
  9. to President Clinton
  10. A Selection of Questions Submitted by the Working Group
  11. Sent to President Clinton
  12. Whit Diffie's Testimony Before the House Subcommittee on Science
  13. A Request for Public Comment by the National Institute of
  14. Standards and Technology
  15. -==--==--==-<>-==--==--==-
  16.  
  17. Background:
  18. As reported in issue 5.06 of EFFector Online, on April 16, 1993, the
  19. Clinton Administration announced its proposal for a new national
  20. cryptography policy. Under this proposed policy, a voice encryption
  21. standard utilizing a Clipper Chip would be adopted, and two escrow
  22. agents would each hold half of a code key that could be used to
  23. decrypt messages encrypted by a particular Clipper Chip. This would
  24. enable law enforcement officers to conduct court-authorized
  25. wiretaps of encrypted messages.  EFF immediately released an
  26. analysis of the proposal, expressing our concerns about the secrecy
  27. surrounding the development of the Clipper Chip and the
  28. Administration's intention to keep the encryption algorithm
  29. classified.  Here are some of the activities EFF and others have
  30. engaged in since that announcement was made.
  31.  
  32. ************************************************************************
  33.  
  34. On May 7, 1993, the Digital Privacy and Security Working Group sent
  35. a letter to President Clinton expressing the Group's concerns and
  36. asking that a public dialogue be initiated to discuss the issue further.
  37. The Digital Privacy and Security Working Group is a coalition of
  38. communications and computer companies and associations and
  39. consumer and privacy advocates that was formed almost a decade
  40. ago and is chaired by EFF's Executive Director, Jerry Berman.  The
  41. Working Group has been concerned that no inquiry had been made
  42. before the release of the proposed government Clipper standard.
  43. The Working Group proposed that the Group be included in any
  44. future review process of the Administration's encryption proposal.
  45. Here are some highlights from the Working Group's letter to the
  46. President:
  47.  
  48. "Dear Mr. President:
  49.  
  50. "On April 16 you initiated a broad industry/government review of
  51. privacy and cryptography policies.  We applaud your efforts to
  52. develop a greater understanding of these complex issues.  With the
  53. end of the Cold War and the rapid evolution of technology in the
  54. computer and communications industries, a comprehensive review of
  55. our communications security policies such as you have directed is
  56. sorely needed.  As the world becomes linked by a myriad of
  57. interconnected digital networks, and computer and communications
  58. technologies converge, both government and the private sector need
  59. to evaluate information security and privacy issues.  Of course, any
  60. overall policy must recognize the authorized law enforcement and
  61. national security needs, and must evaluate the impact on American
  62. competitiveness.
  63.  
  64. . . .
  65.  
  66. "While we recognize the importance of authorized national security
  67. and law enforcement needs, we believe that there are fundamental
  68. privacy and other constitutional rights that must be taken into
  69. account when any domestic surveillance scheme is proposed.
  70. Moreover, it is unclear how your proposal and the overall review of
  71. cryptography policy will impact on U.S. export controls.  Over the
  72. past two years, the Digital Privacy and Security Working Group has
  73. held numerous meetings at which both public and private sector
  74. representatives have exchanged technical and legal information with
  75. the law enforcement community on just such issues.
  76.  
  77. "In the White House press release of April 16, the Press Secretary
  78. stated that you have 'directed early and frequent consultations with
  79. affected industries...and groups that advocate the privacy rights of
  80. individuals...'
  81.  
  82. "Our group of over 50 members -- from computer software and
  83. hardware firms, to telecommunications companies and energy
  84. companies, to the American Civil Liberties Union and the Electronic
  85. Frontier Foundation -- requests the opportunity to participate in
  86. developing policy on the broad range of security and privacy issues
  87. being considered, including appropriate encryption techniques.  We
  88. believe that our membership has the breadth and depth of expertise
  89. and experience that would allow us to provide an excellent forum for
  90. the development of new policies in these areas.
  91.  
  92. "During the past few weeks, the Working Group has met several
  93. times to identify issues that need to be addressed. Several aspects of
  94. the Administration's encryption proposal warrant further discussion,
  95. including, but not limited to:
  96.  
  97. o   whether a key escrow system will produce the desired law
  98. enforcement results;
  99. o   the level of strength and integrity of the algorithm and
  100. the security of the key escrow system;
  101. o   the advisability of a government-developed and classified
  102. algorithm;
  103. o   its practicality and commercial acceptability;
  104. o   the effect of the proposal on American competitiveness and
  105. the balance of trade;
  106. o   possible implications for the development of digital
  107. communications; and,
  108. o   the effect on the right to privacy and other constitutional
  109. rights.
  110.  
  111. "A detailed list of our questions relating to this subject is being
  112. prepared to facilitate this dialogue.
  113.  
  114. "We are making our views known to officials within your
  115. Administration and Members of Congress as the review begins.  We
  116. would welcome the opportunity to participate in the review process
  117. and look forward to working with you and your Administration on
  118. this important issue in the coming months.  Representatives of the
  119. Digital Privacy and Security Working Group are anxious to meet with
  120. your staff at their earliest convenience to establish a consultation
  121. process."
  122.  
  123. Sincerely,
  124.  
  125. abcd, The Microcomputer Industry Association Advanced Network &
  126. Services, Inc.
  127. American Civil Liberties Union
  128. Apple Computer, Inc.
  129. AT&T
  130. Business Software Alliance
  131. Cavanagh Associates, Inc.
  132. Cellular Telephone Industry Association
  133. Computer Professionals for Social Responsibility Computer & Business
  134. Equipment Manufacturers Association Computer & Communications
  135. Industry Association Crest Industries, Inc.
  136. Digital Equipment Corporation
  137. EDUCOM
  138. Electronic Frontier Foundation
  139. Electronic Mail Association
  140. Hewlett-Packard Company
  141. IBM
  142. Information Technology Association of America Information
  143. Industry Association
  144. Iris Associates
  145. Lotus Development Corporation
  146. McCaw Cellular Communications
  147. MCI
  148. Microsoft Corporation
  149. RSA Data Security, Inc.
  150. Sun Microsystems, Inc.
  151. Toolmaker, Inc.
  152. Trusted Information Systems
  153. United States Telephone Association
  154.  
  155. ***********************************************************************
  156.  
  157. Today, Friday, May 14, 1993, the Digital Privacy and Security
  158. Working Group sent its list of questions on to the President. The list
  159. contained over 100 questions. A sample of the questions follows:
  160. (for a complete list of the questions, please contact us at eff@eff.org)
  161.  
  162. "Why the secrecy in which the encryption code scheme was
  163. developed?  Were any members of the computer, communications, or
  164. security industries consulted?  Were any privacy experts consulted?
  165. Has the Justice Department or the White House Office of Legal
  166. Counsel considered the constitutional implications?"
  167.  
  168. "If American firms are not able to have their encryption experts
  169. examine the algorithm, how can they be sure that there is no 'trap
  170. door' that would allow any Clipper Chip security system to be
  171. overridden?"
  172.  
  173. "Will this system be truly voluntary?  If so, won't criminals and
  174. terrorists just use some other type of encryption?"
  175.  
  176. "It appears that once a given chip has been compromised due to use
  177. of the escrowed keys, the chip and the equipment it is used in are
  178. vulnerable forever.  Is there any mechanism or program to re-key or
  179. replace compromised hardware?  Is there any method for a potential
  180. acquiring party to verify whether the keys on a given chip have
  181. been compromised?  Who should bear the cost of replacement or re-
  182. keying of compromised hardware?"
  183.  
  184. "Who will be the agents for the keys?  How secure will they be from
  185. the outside and from the inside?  What is the cost of maintaining the
  186. escrow system?  Who will pay?  Who will profit?"
  187.  
  188. "If the Administration is so confident about the level of security of
  189. the Clipper Chip scheme, why will classified information not be
  190. encrypted with it?"
  191.  
  192. "Is law enforcement permitted to identify the specific piece of
  193. communications equipment without obtaining a warrant?  If
  194. encrypted communications include the serial number ("chip family
  195. key"), will law enforcement be able to keep track of communications
  196. traffic and track private citizens without even securing the keys
  197. from the escrow agents?"
  198.  
  199. "Does the escrow system violate the letter or the spirit of the Fourth
  200. Amendment protections which safeguard citizens against intrusive
  201. law enforcement practices?"
  202.  
  203. "Why weren't other Chip manufacturers given the chance to bid on
  204. the chip production process?  Why was the choice made to have only
  205. one manufacturer?"
  206.  
  207. "What testing has been done to verify the ability of Clipper to work
  208. across the panoply of new emerging technologies?  If the underlying
  209. digital transport protocol drops a bit or two, will that interfere with
  210. Clipper operation?  How critical is synchronization of the bit stream
  211. for Clipper operation?  Has this technology been tested with ISDN,
  212. TDMA, Cellular, CDMA Cellular, ATM, SONET, SMDS, etc. and other
  213. emerging technologies?  What effect does Clipper have on the
  214. Cellular Authentication and Voice Encryption (CAVE) algorithm? Are
  215. these differences for key generation, authentication, or voice
  216. privacy?"
  217.  
  218. "If Clipper won't be commercially accepted abroad, and export
  219. controls continue to prohibit the exportation of other encryption
  220. schemes, isn't the US. government limiting American companies to a
  221. US. market?"
  222.  
  223. "What governmental regulations will apply to imports of devices
  224. containing the Clipper Chip?  Given that most US. companies source
  225. most customer premise equipment (e.g., telephones, fax machines,
  226. etc.) offshore, how will the logistics be handled for the export of the
  227. Clipper Chip as a component, and the subsequent import of the
  228. device containing the chip?  Will the US. permit non-US.
  229. manufacturers to have the Clipper algorithm?  If not, how will the
  230. Administration justify this trade barrier?"
  231.  
  232. "There are a number of companies that employ non-escrowed
  233. cryptography in their products today.  These products range from
  234. secure voice, data, and fax, to secure e-mail, electronic forms, and
  235. software distribution, to name but a few.  With over a million such
  236. products in use today, what does the Clipper scheme foretell for
  237. these products and the many corporations and individuals that are
  238. invested in them and use them?  Will the investment made by the
  239. vendors in encryption-enhanced products be protected?  If so, how?
  240. Is it envisioned that they will add escrow features to their products
  241. or be asked to employ Clipper?"
  242.  
  243. "If the outcome of the policy review is not pre-ordained, then the
  244. process to analyze the issues and arrive at solutions would seem to
  245. need a great deal of definition.  What roles have been identified for
  246. Congress, the private sector, and other interested parties?  Who is
  247. coordinating the process?"
  248.  
  249. **********************************************************************
  250.  
  251. On May 11, 1993, Whitfield Diffie, one of the original pioneers of the
  252. public key encryption standard and Distinguished Engineer at Sun
  253. Microsystems, Inc., testified before the House Subcommittee on
  254. Science about his concerns with the Clipper Chip proposal.
  255. Representative Rick Boucher (D-VA) heads that committee and
  256. initiated these hearings to discuss security issues regarding the
  257. National Research and Education Network (NREN).  Here are some
  258. highlights from Whitfield Diffie's testimony:
  259.  
  260. . . .
  261.  
  262. "In the month that has elapsed since the announcement, we have
  263. studied the Clipper chip proposal as carefully as the available
  264. information permits.  We conclude that such a proposal is at best
  265. premature and at worst will have a damaging effect on both business
  266. security and civil rights without making any improvement in law
  267. enforcement.
  268.  
  269. "To give you some idea of the importance of the issues this raises, I'd
  270. like to suggest that you think about what are the most essential
  271. security mechanisms in your daily life and work.  I believe you will
  272. realize that the most important things any of you ever do by way of
  273. security have nothing to do with guards, fences, badges, or safes.  Far
  274. and away the most important element of your security is that you
  275. recognize your family, your friends, and your colleagues.  Probably
  276. second to that is that you sign your signature, which provides the
  277. people to whom you give letters, checks, or documents, with a way of
  278. proving to third parties that you have said or promised something.
  279. Finally you engage in private conversations, saying things to your
  280. loved ones, your friends, or your staff that you do not wish to be
  281. overheard by anyone else.
  282.  
  283. "These three mechanisms lean heavily on the physical: face to face
  284. contact between people or the exchange of written messages.  At this
  285. moment in history, however, we are transferring our medium of
  286. social interaction from the physical to the electronic at a pace limited
  287. only by the development of our technology.  Many of us spend half
  288. the day on the telephone talking to people we may visit in person at
  289. most a few times a year and the other half exchanging electronic
  290. mail with people we never meet in person.
  291.  
  292. "Communication security has traditionally been seen as an arcane
  293. security technology of real concern only to the military and perhaps
  294. the banks and oil companies.  Viewed in light of the observations
  295. above, however, it is revealed as nothing less than the
  296. transplantation of fundamental social mechanisms from the world of
  297. face to face meetings and pen and ink communication into a world of
  298. electronic mail, video conferences, electronic funds transfers,
  299. electronic data interchange, and, in the not too distant future,
  300. "No right of private conversation was enumerated in the constitution.
  301. I don't suppose it occurred to anyone at the time that it could be
  302. prevented.
  303.  
  304. "Now, however, we are on the verge of a world in which electronic
  305. communication is both so good and so inexpensive that intimate
  306. business and personal relationships will flourish between parties
  307. who can at most occasionally afford the luxury of traveling to visit
  308. each other.  If we do not accept the right of these people to protect
  309. the privacy of their communication, we take a long step in the
  310. direction of a world in which privacy will belong only to the rich.
  311.  
  312. "The import of this is clear:  The decisions we make about
  313. communication security today will determine the kind of society we
  314. live in tomorrow.
  315.  
  316. . . .
  317.  
  318. "Eavesdropping, as its name reminds us, is not a new phenomenon.
  319. But in spite of the fact that police and spies have been doing it for a
  320. long time, it has acquired a whole new dimension since the invention
  321. of the telegraph.
  322.  
  323. "Prior to electronic communication, it was a hit or miss affair. Postal
  324. services as we know them today are a fairly new phenomenon and
  325. messages were carried by a variety of couriers, travelers, and
  326. merchants. Sensitive messages in particular, did not necessarily go
  327. by standardized channels. Paul Revere, who is generally remembered
  328. for only one short ride, was the American Revolution's courier,
  329. traveling routinely from Boston to Philadelphia with his saddle bags
  330. full of political broadsides.
  331.  
  332. "Even when a letter was intercepted, opened, and read, there was no
  333. guarantee, despite some people's great skill with flaps and seals, that
  334. the victim would not notice the intrusion.
  335.  
  336. "The development of the telephone, telegraph, and radio have given
  337. the spies a systematic way of intercepting messages. The telephone
  338. provides a means of communication so effective and convenient that
  339. even people who are aware of the danger routinely put aside their
  340. caution and use it to convey sensitive information. Digital switching
  341. has helped eavesdroppers immensely in automating their activities
  342. and made it possible for them to do their listening a long way from
  343. the target with negligible chance of detection.
  344.  
  345. . . .
  346.  
  347. "The law enforcement function of the Clipper system, as it has been
  348. described, is not difficult to bypass. Users who have faith in the
  349. secret Skipjack algorithm and merely want to protect themselves
  350. from compromise via the Law Enforcement Exploitation Field, need
  351. only encrypt that one item at the start of transmission. In many
  352. systems, this would require very small changes to supporting
  353. programs already present. This makes it likely that if Clipper chips
  354. become as freely available as has been suggested, many products
  355. will employ them in ways that defeat a major objective of the plan.
  356.  
  357. . . .
  358.  
  359. "I urge the committee to take what is good in the Administration's
  360. proposal and reject what is bad.
  361.  
  362. o The Skipjack algorithm and every other aspect of this proposal
  363. should be made public, not only to expose them to public scrutiny
  364. but to guarantee that once made available as standards they will not
  365. be prematurely withdrawn. Configuration control techniques
  366. pioneered by the public community can be used to verify that some
  367. pieces of equipment conform to government standards stricter than
  368. the commercial where that is appropriate.
  369.  
  370. o I likewise urge the committee to recognize that the right
  371. to private conversation must not be sacrificed as we move into a
  372. telecommunicated world and reject the Law Enforcement Exploitation
  373. Function and the draconian regulation that would necessarily come
  374. with it.
  375.  
  376. o I further urge the committee to press the Administration
  377. to accept the need for a sound international security technology
  378. appropriate to the increasingly international character of the world's
  379. economy."
  380.  
  381. ************************************************************************
  382.  
  383. The Computer System Security and Privacy Advisory Board of the
  384. National Institute of Standards and Technology (NIST) will be holding
  385. hearings on the Clipper Chip from June 2-4, 1993, at NIST in
  386. Gaithersburg, MD. Public submissions are requested and are due by
  387. 4:00 p.m. EDT, May 27, 1993. Submissions should be sent to:
  388.  
  389. Cryptographic Issue Statements
  390. Computer System Security and Privacy Advisory Board Technology
  391. Building, Room B-154
  392. National Institute of Standards and Technology Gaithersburg, MD
  393. 20899
  394. fax: 301/948-1784
  395.  
  396. Submissions may also be sent electronically to:
  397. crypto@csrc.ncsl.nist.gov
  398.  
  399. For more information about the NIST meeting, including a more
  400. detailed request for statements and an agenda, send a note to
  401. eff@eff.org.
  402.  
  403. **If you do submit anything to NIST, EFF would be interested in a
  404. copy of your statement, as well. Thanks.**
  405.  
  406. . . .
  407.  
  408. "Issues on which comments are sought include the following:
  409.  
  410. "1. CRYPTOGRAPHIC POLICIES AND SOCIAL/PUBLIC POLICY ISSUES
  411.  
  412. "Public and Social policy aspects of the government-developed 'key
  413. escrow' chip and, more generally, escrowed key technology and
  414. government cryptographic policies.
  415.  
  416. "Issues involved in balancing various interests affected by
  417. government cryptographic policies.
  418.  
  419. "2. LEGAL AND CONSTITUTIONAL ISSUES
  420.  
  421. "Consequences of the government-developed 'key escrow' chip
  422. technology and, more generally, key escrow technology and
  423. government cryptographic policies.
  424.  
  425. "3. INDIVIDUAL PRIVACY
  426.  
  427. "Issues and impacts of cryptographic-related statutes, regulations,
  428. and standards, both national and international, upon individual
  429. privacy.
  430.  
  431. "Issues related to the privacy impacts of the government-developed
  432. 'key escrow' chip and 'key escrow' technology generally.
  433.  
  434. "4. QUESTIONS DIRECTED TO AMERICAN INDUSTRY
  435.  
  436. . . .
  437.  
  438. "5. QUESTIONS DIRECTED TO THE AMERICAN BUSINESS COMMUNITY
  439.  
  440. . . .
  441.  
  442. "6. OTHER
  443.  
  444. "Please describe any other impacts arising from Federal government
  445. cryptographic policies and regulations.
  446.  
  447. "Please describe any other impacts upon the Federal government in
  448. the protection of unclassified computer systems.
  449.  
  450. "Are there any other comments you wish to share?
  451.  
  452. "The Board agenda will include a period of time, not to exceed ten
  453. hours, for oral presentations of summaries of selected written
  454. statements submitted to the Board by May 27, 1993. As appropriate
  455. and to the extent possible, speakers addressing the same topic will
  456. be grouped together. Speakers, prescheduled by the Secretariat and
  457. notified in advance, will be allotted fifteen to thirty minutes to orally
  458. present their written statements. Individuals and organizations
  459. submitting written materials are requested to advise the Secretariat
  460. if they would be interested in orally summarizing their materials for
  461. the Board at the meeting.
  462.  
  463. "Another period of time, not to exceed one hour, will be reserved for
  464. oral comments and questions from the public. Each speaker will be
  465. allotted up to five minutes; it will be necessary to strictly control the
  466. length of presentations to maximize public participation and the
  467. number of presentations.
  468.  
  469. "Except as provided for above, participation in the Board's
  470. discussions during the meeting will be at the discretion of the
  471. Designated Federal Official.
  472.  
  473. "Approximately thirty seats will be available for the public, including
  474. three seats reserved for the media. Seats will be available on a first-
  475. come, first-served basis.
  476.  
  477. "FOR FURTHER INFORMATION CONTACT: Mr. Lynn McNulty, Executive
  478. Secretary and Associate Director for Computer Security, Computer
  479. Systems Laboratory, National Institute of Standards and Technology,
  480. Building 225, Room B154, Gaithersburg, Maryland 20899, telephone:
  481. (301) 975-3240.
  482.  
  483.  
  484. (continued next message....)
  485. ===========================================================================
  486. Packet: TDD
  487. Date: 05-16-93 (05:14)             Number: 11
  488. From: CLIFF FIGALLO                Refer#: NONE
  489.   To: ALL                           Recvd: NO
  490. Subj: EFFector Online 5.08           Conf: (287) U-CmpOrgEFFNw
  491. ---------------------------------------------------------------------------
  492. Date:
  493. "SUPPLEMENTARY INFORMATION: Background information on the
  494. government-developed "key escrow" chip proposal is available from
  495. the Board Secretariat; see address in 'for further information' section.
  496. Also, information on the government-developed 'key escrow' chip is
  497. available electronically from the NIST computer security bulletin
  498. board, phone 301-948-5717.
  499.  
  500. "The Board intends to stress the public and social policy aspects, the
  501. legal and Constitutional consequences of this technology, and the
  502. impacts upon American business and industry during its meeting.
  503.  
  504. "It is the Board's intention to create, as a product of this meeting, a
  505. publicly available digest of the important points of discussion,
  506. conclusions (if any) that might be reached, and an inventory of the
  507. policy issues that need to be considered by the government. Within
  508. the procedures described above, public participation is encouraged
  509. and solicited."
  510.  
  511. -==--==--==-<>-==--==--==-
  512.  
  513. =============================================================
  514.  
  515. EFFector Online is published by
  516. The Electronic Frontier Foundation
  517. 666 Pennsylvania Ave. SE
  518. Washington, DC 20003 USA
  519. Phone: +1 202 544 9237 FAX: +1 202 547 5481
  520. Internet Address: eff@eff.org
  521. Coordination, production and shipping by Cliff Figallo, EFF
  522. Online Communications Coordinator (fig@eff.org)
  523. Introduction and article assembly by Shari Steele
  524. (ssteele@eff.org)
  525. Reproduction of this publication in electronic media is *encouraged*.
  526. Signed articles do not necessarily represent the view of the EFF.
  527. To reproduce signed articles individually, please contact the authors
  528. for their express permission.
  529.  
  530. *This newsletter is printed on 100% recycled electrons*
  531. =============================================================
  532.  
  533. MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  534.  
  535. In order to continue the work already begun and to expand our
  536. efforts and activities into other realms of the electronic frontier, we
  537. need the financial support of individuals and organizations.
  538.  
  539. If you support our goals and our work, you can show that support by
  540. becoming a member now. Members receive our bi-weekly electronic
  541. newsletter, EFFector Online (if you have an electronic address that
  542. can be reached through the Net), and special releases and other
  543. notices on our activities.  But because we believe that support should
  544. be freely given, you can receive these things even if you do not elect
  545. to become a member.
  546.  
  547. Your membership/donation is fully tax deductible.
  548.  
  549. Our memberships are $20.00 per year for students and $40.00 per
  550. year for regular members.  You may, of course, donate more if you
  551. wish.
  552.  
  553. Our privacy policy: The Electronic Frontier Foundation will never,
  554. under any circumstances, sell any part of its membership list.  We
  555. will,  from time to time, share this list with other non-profit
  556. organizations  whose work we determine to be in line with our goals.
  557. But with us,  member privacy is the default. This means that you
  558. must actively grant us permission to share your name with other
  559. groups. If you do not  grant explicit permission, we assume that you
  560. do not wish your  membership disclosed to any group for any reason.
  561.  
  562. =============================================================
  563. Mail to: The Electronic Frontier Foundation, Inc.
  564. 238 Main St.
  565. Cambridge, MA 02142
  566.  
  567. I wish to become a member of the EFF.  I enclose: $_______
  568. I wish to renew my membership in the EFF.  I enclose: $_______
  569. $20.00 (student or low income membership)
  570. $40.00 (regular membership)
  571.  
  572. [  ] I enclose an additional donation of $_______
  573.  
  574. Name:
  575.  
  576. Organization:
  577.  
  578. Address:
  579.  
  580. City or Town:
  581.  
  582. State:       Zip:      Phone: (    )             (optional)
  583.  
  584. FAX: (    )              (optional)
  585.  
  586. Email address:
  587.  
  588. I enclose a check [  ].
  589. Please charge my membership in the amount of $
  590. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  591.  
  592. Number:
  593.  
  594. Expiration date:
  595.  
  596. Signature: ________________________________________________
  597.  
  598. Date:
  599.  
  600. I hereby grant permission to the EFF to share my name with
  601. other non-profit groups from time to time as it deems
  602. appropriate   [ ].
  603. Initials:___________________________
  604.  
  605. --
  606. <<*>><<*>><<*>><<*>><<*>><<*>>
  607. Cliff Figallo                                     fig@eff.org
  608. EFF Online Guy                                  (617)576-4506
  609.