home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / privacy / eff / eff-212.txt < prev    next >
Text File  |  1992-07-18  |  35KB  |  629 lines

  1. ########## ########## ########## | KAPOR CHAIRS MASS. COMPUTER CRIME |
  2. ########## ########## ########## |COMMISSION, SEEKS MEMBERS COMMENTS |
  3. ####       ####       ####       |                                   |
  4. ########   ########   ########   |       Howard Rheingold on         |
  5. ########   ########   ########   |     VIRTUAL COMMUNITIES, 1992     |
  6. ####       ####       ####       |      (Second of three parts)      |
  7. ########## ####       ####       |                                   |
  8. ########## ####       ####       |FREE SPEECH ONLINE: Berman on GEnie|
  9. =====================================================================|
  10. EFFector Online             July 1, 1992                   Issue 2.12|
  11.          A Publication of the Electronic Frontier Foundation         |
  12.                            ISSN 1062-9424                            |
  13. =====================================================================|
  14.  
  15.  
  16.      MITCHELL KAPOR TO CHAIR GOVERNOR'S COMPUTER CRIME COMMISSION
  17.  
  18. Governor William Weld of Massachusetts has appointed EFF President
  19. Mitchell Kapor to Chair the Massachusetts Commission on Computer Crime.
  20. This group, a direct result EFF's efforts to defeat a poorly written
  21. computer crime bill in Massachusetts early last year, will develop
  22. recommendations for dealing with computer crime and proposing legislation
  23. to implement them.  Last year's bill contained a number of fundamental
  24. flaws, not the least of which was the assumption that a bill that
  25. broadly criminalized whole ranges of computer-related activities
  26. was even called for in the first place.
  27.  
  28. Staff Counsel Mike Godwin will be assisting Kapor with the committee,
  29. which will consist of twenty-one other experts, ranging from industry
  30. leaders, to district attorneys, to civil libertarians, to a representative
  31. from the local AFL-CIO chapter.
  32.  
  33. Some of the concerns they will be addressing include:
  34.  
  35. * Computer systems security and data protection
  36. * Privacy and the protection of personal information
  37. * Copyrights and intellectual property issues
  38. * Deliberate contamination of information
  39. * Use of computers in fraud
  40. * Theft of services
  41. * Viruses, worms, time bombs, and other forms of computer vandalism
  42. * Security and privacy concerns vs. law enforcement needs
  43. * Government intrusion into hardware and software design
  44. * Protection of 1st and 4th amendment rights
  45. * Need to establish a cooperative exchange between law enforcement
  46.   agencies and the information technology industry.
  47.     
  48. It is the hope of EFF that the resulting legislation  will balance
  49. property rights with civil liberties and serve as a model for other
  50. states grappling with the same issues.
  51.  
  52. EFF members in Massachusetts and elsewhere are invited to comment
  53. on the work of this commission. We'd like to know what you think
  54. the central issues before the commission are and what its focus
  55. should be. Please write directly to Mitchell at mkapor@eff.org.
  56.  
  57.                    -==--==--==-<>-==--==--==-
  58.  
  59.                      FREE SPEECH ONLINE:
  60.    Excerpts from a Real-time GEnie Conference with Jerry Berman
  61.    which took place in the Public Forum*NonProfit Connection, 5/31/92
  62.  
  63. G.STOVER:      In our current Information Revolution, like in the
  64.                Industrial Revolution, rights and other legal issues
  65.                are being juggled and rearranged. A lot of freedoms
  66.                and privileges are at stake. Are you optimistic
  67.                about the outcome?
  68.  
  69. JERRY BERMAN   A big issue in the electronic age is insuring
  70.                that the public network carries all speech and does
  71.                not censor. Like telephone calls. It is not clear
  72.                that this is the current regime... I am optimistic
  73.                if we can join together to make sure rights are
  74.                guaranteed and extended in cyberspace or the
  75.                electronic age.
  76.  
  77. H.HAINES:      What would probably be your biggest concern
  78.                regarding current electronic freedom, or the biggest
  79.                threat you are aware of?
  80.  
  81. JERRY BERMAN   We need to insure that this telephone network that
  82.                GEnie is on MUST carry all speech, and not be able
  83.                to discriminate on the basis of content. Telephone
  84.                companies are not carrying certain political "900"
  85.                number accounts because they think they don't have
  86.                to carry all services just like telephone calls.
  87.                This could come to serve as a precedent for not
  88.                carrying a controversial BBS service. These rules
  89.                need to be worked out in law now before the Jesse
  90.                Helms' of the world get into this technology when
  91.                it is easier and see what's going on...
  92.  
  93. H.HAINES:      I hear a lot of reports that *P* (Tom PF knows this
  94.                term I'm sure) is very restrictive about what can be
  95.                said by its users. Would that be part of the problem
  96.                you describe?
  97.  
  98. JERRY BERMAN   Good question. Prodigy is a private service. It is
  99.                not big enough to be regulated like a public
  100.                institution. So they can discriminate and make
  101.                editorial decisions not to carry speech. We think
  102.                this is a misguided policy and have told Prodigy so
  103.                publicly and privately. However, we want Prodigy
  104.                to have rights. We think the best answer is to make
  105.                the telephone network better so there can be many
  106.                Prodigy's and similar services and make it easier
  107.                for everyone to use a GEnie or some other provider
  108.                that has a more open policy. We need to make the
  109.                telephone network digital now. We can do this well
  110.                before we get to fiber optics and other 21st century
  111.                technologies. But it will require political action.
  112.                It is EFF's highest priority now.
  113.  
  114. G.STOVER:      Are BBS operators currently held responsible for the
  115.                information on their BBSes? Should they be held
  116.                responsible?
  117.  
  118. JERRY BERMAN   It depends. There is very little case law. But if a
  119.                BBS has a forum like this one open to all, it should
  120.                not be liable if, for example, I libel one of you or
  121.                commit a crime on line... But today, we are not sure
  122.                what responsibilities BBSs have. Some case law
  123.                suggests that it is limited and that a BBS is like a
  124.                newsstand, and newsstand operators don't have to
  125.                know everything in every magazine or book on the stand.
  126.  
  127. VASSILOPOULO:  How large is the movement in Washington to legislate
  128.                morality in general and specifically in electronic
  129.                media, and who spearheads that movement?
  130.  
  131. JERRY BERMAN   Today, all sides--but especially the right--want to
  132.                legislate one kind of morality or another. Our job
  133.                is to make sure it is not inconsistent with the
  134.                constitution when electronic technology is involved.
  135.                We have had Congress several years ago try to outlaw
  136.                certain gay BBS systems because of possible child
  137.                pornography. Such bills will come up again when this
  138.                technology is more widely used. You can be sure that
  139.                the morality gang in Congress will try to regulate
  140.                adult, political BBSs when they are really in a
  141.                majority of American homes. And as you know, this is
  142.                not far off. We need to establish the rules now
  143.                before we have Congress looking at very
  144.                controversial situations with no rules in mind, or
  145.                a precedent.
  146.  
  147. GRAFFITI:      It may be too fine a distinction, but all online
  148.                systems are actually store & forward messaging
  149.                systems (voice mail & pager systems, too), instead
  150.                of direct communications channels like the phone
  151.                lines. That seems to make the BBS or online service
  152.                a publisher, by re-broadcasting (or narrowcasting,
  153.                to one person) the messages as if it had originated
  154.                the message, even though system operators had
  155.                nothing to do with the content. That seems to be
  156.                where confusion over liability for defamation and
  157.                criminal conduct occurs. Any comment?
  158.  
  159. JERRY BERMAN   Yes. Analogies break down but the store and forward
  160.                does not always mean the ability to edit or know of
  161.                the contents in such a way as to be liable. For
  162.                example, under current law, a service that offers
  163.                E-mail to its users violates the law if it reads a
  164.                stored message (email) before it is forwarded or
  165.                while it is stored. In fact the FBI has to get a
  166.                warrant from a court to get such a message. This is
  167.                one of the issues in Steve Jackson case. Did they
  168.                have a warrant for all the email in Jackson's
  169.                system?
  170.  
  171. GRAFFITI:      They got it, didn't they? :) Seriously, then, online
  172.                and BBS systems are not liable for the contents of
  173.                email?
  174.  
  175. JERRY BERMAN   That is correct. Thus, one could shield a BBS from
  176.                liability by encouraging anything controversial be
  177.                carried as email between those who wanted to send
  178.                and receive the messages.
  179.  
  180. G.STOVER:      Do you think the proposed (?) partial deregulation to
  181.                allow the telcos to produce TV is a good idea? Could
  182.                this produce abuses like those with the old railroad
  183.                tycoons? Comments?
  184.  
  185. JERRY BERMAN   Good question. The issue is whether a carrier (like
  186.                the telcos) can also publish content and not
  187.                discriminate against other information providers.
  188.                There is good reason to worry, but did you know that
  189.                while the telcos can't do cable TV yet over their
  190.                lines, they NOW can do information services and
  191.                compete with others?
  192.  
  193. POLICE:        I just came in on this a short time ago so I may
  194.                have missed this, but does an online service such as
  195.                GEnie or Prodigy have a right to censor public
  196.                messages on the BBSs?
  197.  
  198. JERRY BERMAN:  The answer is Yes. For example, if GEnie did not
  199.                want a DAVID DUKE conference it could turn Duke
  200.                down.  Or it could end the conference. GEnie is a
  201.                private publisher and its BBS conferences are like
  202.                letters to the editor in some respects. GEnie is not
  203.                the government. We want GEnie to have the right to
  204.                editorialize so that we all have similar rights to
  205.                choose how we speak. We need a diversity of BBSs to
  206.                cover political diversity. Does anyone disagree?
  207.  
  208. GRAFFITI:      Could you comment on the FBI's  "demand" to be given
  209.                access to the plain text of the digital phone network?
  210.                Why did they publish editorials and go on TV with this
  211.                request to re-engineer modern phone & data equipment?
  212.  
  213. JERRY BERMAN:  Good question. The FBI is worried that fiber optic
  214.                networks, services like Call-Forwarding, etc. will
  215.                make it difficult for them to conduct lawful
  216.                warrants. This is a real concern, but we do not
  217.                believe the solution is to allow them backdoors to
  218.                all networks or easy access to encryption keys.
  219.  
  220. SHERMAN:       You said something about these issues being settled
  221.                in the courts or in Congress. Which would you
  222.                prefer? Is working through EFF, CPSR, ACLU etc. the
  223.                best way to influence the outcome?
  224.  
  225. JERRY BERMAN   I do not think we can solve large technology issues
  226.                in the courts. It took the courts 40 years to figure
  227.                out that wiretapping violated privacy. Bad cases,
  228.                like national security threats, tend to make bad
  229.                law... and this is not a liberal Supreme Court, is
  230.                it? We need broader technology policy and that
  231.                requires working out new relationships between
  232.                converging technologies, like computers, telephones,
  233.                cable, mass media.
  234.  
  235.                    -==--==--==-<>-==--==--==-
  236.  
  237.                A SLICE OF LIFE IN MY VIRTUAL COMMUNITY
  238.                           (Part Two)
  239.                   by Howard Rheingold  June 1992
  240.                        (hlr@well.sf.ca.us)
  241.  
  242.  
  243. [ Continued from EFFector Online 2.11 June 22, 1992. Available via
  244. ftp.eff.org or by email from eff@eff.org]
  245.  
  246.  
  247.     Social Contracts, Reciprocity, and Gift Economies in Cyberspace
  248.  
  249.     The network of communications that constitutes a virtual community
  250. can include the exchange of information as a kind of commodity, and
  251. the economic implications of this phenomenon are significant; the
  252. ultimate social potential of the network, however, lies not solely in
  253. its utility as an information market, but in the individual and group
  254. relationships that can happen over time. When such a group accumulates
  255. a sufficient number of friendships and rivalries, and witnesses the
  256. births, marriages, and deaths that bond any other kind of community,
  257. it takes on a definite and profound sense of place in people's minds.
  258. Virtual communities usually have a geographically local focus, and
  259. often have a connection to a much wider domain. The local focus of my
  260. virtual community, the WELL, is the San Francisco Bay Area; the wider
  261. locus consists of hundreds of thousands of other sites around the
  262. world, and millions of other communitarians, linked via exchanges of
  263. messages into a meta-community known as "the net."
  264.  
  265.     The existence of computer-linked communities was predicted twenty
  266. years ago by J.C.R. Licklider and Robert Taylor, who as research
  267. directors for the Department of Defense, set in motion the research
  268. that resulted in the creation of the first such community, the
  269. ARPAnet: "What will on-line interactive communities be like?"
  270. Licklider and Taylor wrote, in 1968: "In most fields they will consist
  271. of geographically separated members, sometimes grouped in small
  272. clusters and sometimes working individually. They will be communities
  273. not of common location, but of common interest..."
  274.  
  275.     My friends and I sometimes believe we are part of the future that
  276. Licklider dreamed about, and we often can attest to the truth of his
  277. prediction that "life will be happier for the on-line individual
  278. because the people with whom one interacts most strongly will be
  279. selected more by commonality of interests and goals than by accidents
  280. of proximity." I still believe that, but I also know that life also
  281. has turned out to be unhappy at times, intensely so in some
  282. circumstances, because of words on a screen. Events in cyberspace can
  283. have concrete effects in real life, of both the pleasant and less
  284. pleasant varieties. Participating in a virtual community has not
  285. solved all of life's problems for me, but it has served as an aid, a
  286. comfort and an inspiration at times; at other times, it has been like
  287. an endless, ugly, long-simmering family brawl.
  288.  
  289.     I visit the WELL both for the sheer pleasure of communicating with
  290. my newfound friends, and for its value as a practical instrument
  291. forgathering information on subjects that are of momentary or enduring
  292. importance, from child care to neuroscience, technical questions on
  293. telecommunications to arguments on philosophical, political, or
  294. spiritual subjects. It's a bit like a neighborhood pub or coffee shop.
  295. It's a little like a salon, where I can participate in a hundred
  296. ongoing conversations with people who don't care what I look like or
  297. sound like, but who do care how I think and communicate. There are
  298. seminars and word fights in different corners. And it's all a little
  299. like a groupmind, where questions are answered, support is given,
  300. inspiration is provided, by people I may have never heard from before,
  301. and whom I may never meet face to face.
  302.  
  303.     Because we cannot see one another, we are unable to form
  304. prejudices about others before we read what they have to say: Race,
  305. gender, age, national origin and physical appearance are not apparent
  306. unless a person wants to make such characteristics public. People who
  307. are thoughtful but who are not quick to formulate a reply often do
  308. better in CMC than face to face or over the telephone. People whose
  309. physical handicaps make it difficult to form new friendships find that
  310. virtual communities treat them as they always wanted to be treated --
  311. as thinkers and transmitters of ideas and feeling beings, not carnal
  312. vessels with a certain appearance and way of walking and talking (or
  313. not walking and not talking). Don't mistake this filtration of
  314. appearances for dehumanization: Words on a screen are quite capable of
  315. moving one to laughter or tears, of evoking anger or compassion, of
  316. creating a community from a collection of strangers.
  317.  
  318.     How does anybody find friends? In the traditional community, we
  319. search through our pool of neighbors and professional colleagues, of
  320. acquaintances and acquaintances of acquaintances, in order to find
  321. people who share our values and interests. We then exchange
  322. information about one another, disclose and discuss our mutual
  323. interests, and sometimes we become friends. In a virtual community we
  324. can go directly to the place where our favorite subjects are being
  325. discussed, then get acquainted with those who share our passions, or
  326. who use words in a way we find attractive. In this sense, the topic is
  327. the address: You can't simply pick up a phone and ask to be connected
  328. with someone who wants to talk about Islamic art or California wine,
  329. or someone with a three year old daughter or a 30 year old Hudson; you
  330. can, however, join a computer conference on any of those topics, then
  331. open a public or private correspondence with the previously-unknown
  332. people you find in that conference. You will find that your chances of
  333. making friends are magnified by orders of magnitude over the old
  334. methods of finding a peer group.
  335.  
  336.     You can be fooled about people in cyberspace, behind the cloak of
  337. words. But that can be said about telephones or face to face
  338. communications, as well; computer-mediated communications provide new
  339. ways to fool people, and the most obvious identity-swindles will die
  340. out only when enough people learn to use the medium critically. Sara
  341. Kiesler noted that the word "phony" is an artifact of the early years
  342. of the telephone, when media-naive people were conned by slick talkers
  343. in ways that wouldn't deceive an eight-year old with a cellular phone
  344. today.
  345.  
  346.     There is both an intellectual and an emotional component to CMC.
  347. Since so many members of virtual communities are the kind of
  348. knowledge-based professionals whose professional standing can be
  349. enhanced by what they know, virtual communities can be practical,
  350. cold-blooded instruments. Virtual communities can help their members
  351. cope with information overload. The problem with the information age,
  352. especially for students and knowledge workers who spend their time
  353. immersed in the info-flow, is that there is too much information
  354. available and no effective filters for sifting the key data that are
  355. useful and interesting to us as individuals. Programmers are trying to
  356. design better and better "software agents" that can seek and sift,
  357. filter and find, and save us from the awful feeling one gets when it
  358. turns out that the specific knowledge one needs is buried in 15,000
  359. pages of related information.
  360.  
  361.     The first software agents are now becoming available (e.g., WAIS,
  362. Rosebud), but we already have far more sophisticated, if informal,
  363. social contracts among groups of people that allow us to act as
  364. software agents for one another. If, in my wanderings through
  365. information space, I come across items that don't interest me but
  366. which I know one of my worldwide loose-knit affinity group of online
  367. friends would appreciate, I send the appropriate friend a pointer, or
  368. simply forward the entire text (one of the new powers of CMC is the
  369. ability to publish and converse with the same medium). In some cases,
  370. I can put the information in exactly the right place for 10,000 people
  371. I don't know, but who are intensely interested in that specific topic,
  372. to find it when they need it. And sometimes, 10,000 people I don't
  373. know do the same thing for me.
  374.  
  375.     This unwritten, unspoken social contract, a blend of strong-tie
  376. and weak-tie relationships among people who have a mixture of motives,
  377. requires one to give something, and enables one to receive something.
  378. I have to keep my friends in mind and send them pointers instead of
  379. throwing my informational discards into the virtual scrap-heap. It
  380. doesn't take a great deal of energy to do that, since I have to sift
  381. that information anyway in order to find the knowledge I seek for my
  382. own purposes; it takes two keystrokes to delete the information, three
  383. keystrokes to forward it to someone else. And with scores of other
  384. people who have an eye out for my interests while they explore sectors
  385. of the information space that I normally wouldn't frequent, I find
  386. that the help I receive far outweighs the energy I expend helping
  387. others: A marriage of altruism and self-interest.
  388.  
  389.     The first time I learned about that particular cyberspace power
  390. was early in the history of the WELL, when I was invited to join a
  391. panel of experts who advise the U.S. Congress Office of Technology
  392. Assessment (OTA). The subject of the assessment was "Communication
  393. Systems for an Information Age." I'm not an expert in
  394. telecommunication technology or policy, but I do know where to find a
  395. group of such experts, and how to get them to tell me what they know.
  396. Before I went to Washington for my first panel meeting, I opened a
  397. conference in the WELL and invited assorted information-freaks,
  398. technophiles, and communication experts to help me come up with
  399. something to say. An amazing collection of minds flocked to that
  400. topic, and some of them created whole new communities when they
  401. collided.
  402.  
  403.     By the time I sat down with the captains of industry, government
  404. advisers, and academic experts at the panel table, I had over 200
  405. pages of expert advice from my own panel. I wouldn't have been able to
  406. integrate that much knowledge of my subject in an entire academic or
  407. industrial career, and it only took me (and my virtual community) a
  408. few minutes a day for six weeks. I have found the WELL to be an
  409. outright magical resource, professionally. An editor or producer or
  410. client can call and ask me if I know much about the Constitution, or
  411. fiber optics, or intellectual property. "Let me get back to you in
  412. twenty minutes," I say, reaching for the modem. In terms of the way I
  413. learned to use the WELL to get the right piece of information at the
  414. right time, I'd say that the hours I've spent putting information into
  415. the WELL turned out to be the most lucrative professional investments
  416. I've ever made.
  417.  
  418.     The same strategy of nurturing and making use of loose
  419. information-sharing affiliations across the net can be applied to an
  420. infinite domain of problem areas, from literary criticism to software
  421. evaluation. It's a neat way for a sufficiently large, sufficiently
  422. diverse group of people to multiply their individual degree of
  423. expertise, and I think it could be done even if the people aren't
  424. involved in a community other than their company or their research
  425. specialty. I think it works better when the community's conceptual
  426. model of itself is more like barn-raising than horse-trading, though.
  427. Reciprocity is a key element of any market-based culture, but the
  428. arrangement I'm describing feels to me more like a kind of gift
  429. economy where people do things for one another out of a spirit of
  430. building something between them, rather than a spreadsheet-calculated
  431. quid pro quo. When that spirit exists, everybody gets a little extra
  432. something, a little sparkle, from their more practical transactions;
  433. different kinds of things become possible when this mindset pervades.
  434. Conversely, people who have valuable things to add to the mix tend to
  435. keep their heads down and their ideas to themselves when a mercenary
  436. or hostile zeitgeist dominates an online community.
  437.  
  438.     If you give useful information freely, without demanding tightly-
  439. coupled reciprocity, your requests for information are met more
  440. swiftly, in greater detail, than they would have been otherwise. The
  441. person  you help might never be in a position to help you, but someone
  442. else might be. That's why it is hard to distinguish idle talk from
  443. serious context-setting. In a virtual community, idle talk is context-
  444. setting. Idle talk is where people learn what kind of person you are,
  445. why you should be trusted or mistrusted, what interests you. An agora
  446. is more than the site of transactions; it is also a place where people
  447. meet and size up one another.
  448.  
  449.     A market depends on the quality of knowledge held by the
  450. participants, the buyers and sellers, about price and availability and
  451. a thousand other things that influence business; a market that has a
  452. forum for informal and back-channel communications is a better-
  453. informed market. The London Stock Exchange grew out of the informal
  454. transactions in a coffee-house; when it became the London
  455. International Stock Exchange a few years ago, and abolished the
  456. trading-room floor, the enterprise lost something vital in the
  457. transition from an old room where all the old boys met and cut their
  458. deals to the screens of thousands of workstations scattered around the
  459. world.
  460.  
  461.     The context of the informal community of knowledge sharers grew to
  462. include years of both professional and personal relationships. It is
  463. not news that the right network of people can serve as an inquiry
  464. research system: You throw out the question, and somebody on the net
  465. knows the answer. You can make a game out of it, where you gain
  466. symbolic prestige among your virtual peers by knowing the answer. And
  467. you can make a game out of it among a group of people who have dropped
  468. out of their orthodox professional lives, where some of them sell
  469. these information services for exorbitant rates, in order to
  470. participate voluntarily in the virtual community game.
  471.  
  472.     Virtual communities have several drawbacks in comparison to face-
  473. to-face communication, disadvantages that must be kept in mind if you
  474. are to make use of the power of these computer-mediated discussion
  475. groups. The filtration factor that prevents one from knowing the race
  476. or age of another participant also prevents people from communicating
  477. the facial expressions, body language, and tone of voice that
  478. constitute the inaudible but vital component of most face to face
  479. communications. Irony, sarcasm, compassion, and other subtle but all-
  480. important nuances that aren't conveyed in words alone are lost when
  481. all you can see of a person are words on a screen.
  482.  
  483.     It's amazing how the ambiguity of words in the absence of body
  484. language inevitably leads to online misunderstandings. And since the
  485. physical absence of other people also seems to loosen some of the
  486. social bonds that prevent people from insulting one another in person,
  487. misunderstandings can grow into truly nasty stuff before anybody has a
  488. chance to untangle the original miscommunication. Heated diatribes and
  489. interpersonal incivility that wouldn't crop up often in face to face
  490. or even telephone discourse seem to appear with relative frequency in
  491. computer conferences. The only presently available antidote to this
  492. flaw of CMC as a human communication medium is widespread knowledge of
  493. this flaw -- aka "Netiquette."
  494.  
  495.     Online civility and how to deal with breaches of it is a topic
  496. unto itself, and has been much-argued on the WELL. Degrees of outright
  497. incivility constitute entire universes such as alt.flame, the Usenet
  498. newsgroup where people go specifically to spend their days hurling
  499. vile imprecations at one another. I am beginning to suspect that the
  500. most powerful and effective defense an online community has in the
  501. face of those who are bent on disruption might be norms and agreements
  502. about withdrawing attention from those who can't abide by even loose
  503. rules of verbal behavior. "If you continue doing that," I remember
  504. someone saying to a particularly persistent would-be disrupter, "we
  505. will stop paying attention to you." This is technically easy to do on
  506. Usenet, where putting the name of a person or topic header in a "kill
  507. file" (aka "bozo filter") means you will never see future
  508. contributions from that person or about that topic. You can simply
  509. choose to not see any postings from Rich Rosen, or that feature the
  510. word "abortion" in the title. A society in which people can remove one
  511. another, or even entire topics of discussion, from visibility. The
  512. WELL does not have a bozo filter, although the need for one is a topic
  513. of frequent discussion.
  514.  
  515.  
  516.  
  517. Note: In 1988, _Whole Earth Review_ published my article, "Virtual
  518. Communities." Four years later, I reread it and realized that I had
  519. learned a few things, and that the world I was observing had changed.
  520. So I rewrote it. The original version is available on the WELL as
  521. /uh/72/hlr/virtual_communities88.
  522.  
  523. Portions of this will appear in "Globalizing Networks: Computers and
  524. International Communication," edited by Linda Harasim and Jan Walls
  525. for MIT press. Portions of this will appear in "Virtual Communities,"
  526. by Howard Rheingold, Addison-Wesley. Portions of this may find their
  527. way into Whole Earth Review.
  528.  
  529. This is a world-readable file, and I think these are important issues;
  530. encourage distribution, but I do ask for fair use: Don't remove my
  531. name from my words when you quote or reproduce them, don't change
  532. them, and don't impair my ability to make a living with them.
  533.                                             Howard Rheingold
  534.                                             Editor, Whole Earth Review
  535.                                             27 Gate Five Road
  536.                                             Sausalito, CA 94965
  537.                                             Tel: 415 332 1716
  538.                                             Fax: 415 332 3110
  539.                                             Internet: hlr@well.sf.ca.us
  540.  
  541. (The second of three parts. To be continued....)
  542.                        -==--==--==-<>-==--==--==-
  543.  
  544.             MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  545.  
  546. If you support our goals and our work, you can show that support by
  547. becoming a member now. Members receive our quarterly newsletter,
  548. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  549. have an electronic address that can be reached through the Net), and
  550. special releases and other notices on our activities.  But because we
  551. believe that support should be freely given, you can receive these
  552. things even if you do not elect to become a member.
  553.  
  554. Our memberships are $20.00 per year for students, $40.00 per year for
  555. regular members.  You may, of course, donate more if you wish.
  556.  
  557. Our privacy policy: The Electronic Frontier Foundation will never, under
  558. any circumstances, sell any part of its membership list.  We will, from
  559. time to time, share this list with other non-profit organizations whose
  560. work we determine to be in line with our goals.  But with us, member
  561. privacy is the default. This means that you must actively grant us
  562. permission to share your name with other groups. If you do not grant
  563. explicit permission, we assume that you do not wish your membership
  564. disclosed to any group for any reason.
  565.  
  566. ---------------- EFF MEMBERSHIP FORM ---------------
  567.  
  568. Mail to: The Electronic Frontier Foundation, Inc.
  569.          155 Second St. #212
  570.          Cambridge, MA 02141
  571.  
  572. I wish to become a member of the EFF  I enclose:$__________
  573.             $20.00 (student or low income membership)
  574.             $40.00 (regular membership)
  575.             $100.00(Corporate or company membership.
  576.                     This allows any organization to
  577.                     become a member of EFF. It allows
  578.                     such an organization, if it wishes
  579.                     to designate up to five individuals
  580.                     within the organization as members.)
  581.  
  582.     |     I enclose an additional donation of $___________
  583.  
  584. Name:______________________________________________________
  585.  
  586. Organization:______________________________________________
  587.  
  588. Address: __________________________________________________
  589.  
  590. City or Town: _____________________________________________
  591.  
  592. State:_______ Zip:________ Phone:(    )_____________(optional)
  593.  
  594. FAX:(    )____________________(optional)
  595.  
  596. Email address: ______________________________
  597.  
  598. I enclose a check [  ]   .
  599. Please charge my membership in the amount of $_____________
  600. to my Mastercard [  ]     Visa [  ]      American Express [ ]
  601.  
  602. Number:____________________________________________________
  603.  
  604. Expiration date: ____________
  605.  
  606. Signature: ________________________________________________
  607.  
  608. Date:______________________
  609.  
  610. I hereby grant permission to the EFF to share my name with
  611. other non-profit groups from time to time as it deems
  612. appropriate   [  ]  .
  613.                        Initials:___________________________
  614.  
  615. Your membership/donation is fully tax deductible.
  616. =====================================================================|
  617.                    EFFector Online is published by                   |
  618.                   The Electronic Frontier Foundation                 |
  619.                  155 Second Street, Cambridge MA 02141               |
  620.                  Phone:(617)864-0665 FAX:(617)864-0866               |
  621.                      Internet Address: eff@eff.org                   |
  622.  Reproduction of this publication in electronic media is encouraged  |
  623.                To reproduce signed articles individually,            |
  624.           please contact the authors for their express permission.   |
  625. =====================================================================|
  626.  
  627.   REMEMBER:Only *you* can prevent more postcards to Craig Shergold!
  628.  
  629.