home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / alt / society / civillic / 7197 < prev    next >
Encoding:
Internet Message Format  |  1992-12-31  |  27.1 KB

  1. Xref: sparky alt.society.civil-liberty:7197 uiuc.civil-liberty:118
  2. Newsgroups: alt.society.civil-liberty,uiuc.civil-liberty
  3. Path: sparky!uunet!think.com!enterpoop.mit.edu!eff!kadie
  4. From: kadie@eff.org (Carl M. Kadie)
  5. Subject: [comp.org.eff.news, et al.]  EFFector Online 4.03
  6. Message-ID: <1992Dec31.195324.11256@eff.org>
  7. Followup-To: alt.society.civil-liberty,uiuc.civil-liberty,comp.org.eff.news,comp.org.eff.talk
  8. Originator: kadie@eff.org
  9. Sender: usenet@eff.org (NNTP News Poster)
  10. Nntp-Posting-Host: eff.org
  11. Organization: The Electronic Frontier Foundation
  12. Date: Thu, 31 Dec 1992 19:53:24 GMT
  13. Lines: 613
  14.  
  15. [A repost - Carl]
  16.  
  17. Newsgroups: comp.org.eff.news,comp.org.eff.talk
  18. From: van@eff.org (Gerard Van der Leun)
  19. Subject:  EFFector Online 4.03
  20. Message-ID: <1992Dec22.212714.15339@eff.org>
  21. Date: Tue, 22 Dec 1992 21:27:14 GMT
  22.  
  23.                //////////////  //////////////// //////////////
  24.             ////             ////             ////
  25. _________ /////////________ /////////_______ /////////________________
  26.         ////               ////             ////
  27.       //////////////////  ////             ////
  28.  
  29.  
  30. //////////////////////////////////////////////////////////////////////
  31. EFFector Online 4.2           12/23/1992               editors@eff.org
  32. A Publication of the Electronic Frontier Foundation     ISSN 1062-424
  33.  
  34. IN THIS ISSUE:
  35. THE NEW, STREAMLINED BILL O' RIGHTS by John Perry Barlow
  36. CRACKER BREAKS INTO ATHENA @ MIT: The Security Alert
  37. EFF'S LEGISLATIVE WATCH by Shari Steele
  38.  
  39.                      -==--==--==-<>-==--==--==-
  40.  
  41.                         The New, Streamlined
  42.                            BILL O' RIGHTS
  43.         (As amended by the recent federal & state decisions)
  44.  
  45.  
  46. Amendment 1
  47.  
  48. Congress shall encourage the practice of Judeo-Christian religion by 
  49. its own public exercise thereof and shall make no laws abridging the 
  50. freedom of responsible speech, unless such speech contains material 
  51. which is copyrighted, sexually arousing, or deeply offensive to 
  52. non-Europeans, non-males, differently-abled or alternatively 
  53. preferenced persons; or the right of the people peaceably to 
  54. assemble, unless such assembly is taking place on corporate or 
  55. military property or within an electronic environment, or to make 
  56. petitions to the Government for a redress of grievances, unless those 
  57. grievances relate to national security.
  58.  
  59. Amendment 2
  60.  
  61. A well-regulated Militia having become irrelevant to the security of 
  62. the State, the right of the people to keep and bear Arms against one 
  63. another shall nevertheless remain uninfringed.
  64.  
  65. Amendment 3
  66.  
  67. No soldier shall, in time of peace, be quartered in any house, 
  68. without the consent of the owner, unless that house is thought to 
  69. have been used for the distribution of illegal substances.
  70.  
  71. Amendment 4
  72.  
  73. The right of the people to be secure in their persons, houses, 
  74. papers. and effects against unreasonable searches and seizures, may 
  75. be suspended to protect public welfare, and no Warrants need be 
  76. issued, but upon the unsupported suspicion of law enforcement 
  77. officials, any place or conveyance shall be subject to immediate 
  78. search and such places or conveyances and any property within 
  79. them may be permanently confiscated without further judicial proceeding.
  80.  
  81. Amendment 5
  82.  
  83. Any person may be held to answer for a capital, or otherwise 
  84. infamous crime involving illicit substances, terrorism, or child pornography, 
  85. or upon any suspicion whatever; and may be subject for the same 
  86. offense to be twice put in jeopardy of life or limb, once by the 
  87. State courts and again by the Federal Judiciary; and may be 
  88. compelled by various means, including interrogation or the forced submission of 
  89. breath samples, bodily fluids, or encryption keys, to be a witness 
  90. against himself, refusal to do so constituting an admission of guilt; 
  91. and may be deprived of life, liberty, or property without further 
  92. legal delay;  and any property thereby forfeited shall be dedicated 
  93. to the discretionary use of law enforcement agents.
  94.  
  95. Amendment 6
  96.  
  97. In all criminal prosecutions, the accused shall enjoy the right to a 
  98. speedy and private plea bargaining session before pleading guilty.  
  99. He is entitled to the Assistance of underpaid and incompetent 
  100. Counsel to negotiate his sentence, except where such sentence falls under 
  101. federal mandatory sentencing requirements.
  102.  
  103. Amendment 7
  104.  
  105. In Suits at common law, where the contesting parties have nearly 
  106. unlimited resources to spend on legal fees, the right of trial by 
  107. jury shall be preserved.
  108.  
  109. Amendment 8
  110.  
  111. Sufficient bail may be required to ensure that dangerous criminals 
  112. will remain in custody, where cruel punishments are usually 
  113. inflicted. 
  114.  
  115. Amendment 9
  116.  
  117. The enumeration in the Constitution, of certain rights, shall not be 
  118. construed to deny or disparage others which may be asserted by the 
  119. Government as required to preserve public order, family values, or 
  120. national security.
  121.  
  122. Amendment 10
  123.  
  124. The powers not delegated to the United States by the Constitution, 
  125. shall be reserved to the United States Departments of Justice and 
  126. Treasury, except that the States shall have the right to ban 
  127. abortions.
  128.  
  129.                                           Derived by J. P .Barlow
  130.                                                New York, New York
  131.                                                 December 21, 1992
  132.  
  133.                      -==--==--==-<>-==--==--==-
  134.  
  135.                      Our Farflung Correspondents
  136.  
  137. From: Roland H. Pesch <pesch@cygnus.com>
  138. To: junk@cygnus.com
  139. Subject: 20 years of progress in Scotts Valley, CA
  140.  
  141. A front-page story (headlined "High tech, high crimes") in today's
  142. Santa Cruz Sentinel features a fascinating quote from the Chief of
  143. Police of Scotts Valley:
  144.  
  145.    "It's all new", says Scotts Valley Police Chief Steve Walpole.
  146.    "Twenty years ago, who would have thought you could arrest 
  147.     someone for what's in his head?"
  148.  
  149.                      -==--==--==-<>-==--==--==-
  150.  
  151. MIT Discovers Athena Security Breech
  152.  
  153. Recently, the MIT Information Systems staff discovered that one of 
  154. the Institute's Athena dialup servers had been compromised through an
  155. unauthorized modification of the machine's system software.
  156.  
  157. If you have used the Athena dialup service during the last
  158. two months to telnet to other machines, read on. Your
  159. accounts on other machines may have been compromised.
  160.  
  161. Specifically, each time the telnet command was executed on this 
  162. Athena dialup machine the userid, password, and name of the system to 
  163. which the Athena user was connecting were evidently captured by an 
  164. unauthorized user.  This individual is now in a position to use the 
  165. captured information to gain access to other systems.   Our official 
  166. system logs indicate that during the time the modified version of the 
  167. telnet program was in place, over 4000 individuals used this particular
  168. dialup server.   Those individuals who executed the telnet command from 
  169. this machine within the past two months may have had their accounts on 
  170. other machines compromised. 
  171.  
  172. Check your username
  173.  
  174. To determine whether you are among the 4000 individuals most at 
  175. risk, you can use a command called checkmyid located in the Athena info
  176. locker. From your Athena account, at the athena% prompt, type:
  177.  
  178. attach info
  179. /mit/info/checkmyid
  180.  
  181. Change your password
  182.  
  183. We recommend that all Athena users change their passwords frequently -
  184. once a semester is recommended.  If checkmyid verifies that you are 
  185. one of the 4000 people who used this specific dialup server during the 
  186. last two months, we STRONGLY recommend that you change your 
  187. passwords immediately on  ALL systems, including Athena, to which you may 
  188. have telneted. You must assume that all accounts you may have reached 
  189. using telnet are compromised.
  190.  
  191. Your new Athena password should be at least 6 characters long, and can
  192. contain any combination of UPPER- and lower-case letters, numbers, 
  193. or other symbols that appear on the computer keyboard. For further
  194. information on choosing a secure password, see Athena's On-Line 
  195. Help Service.
  196.  
  197. Alert others
  198.  
  199. In addition please inform the system manager of any machines -
  200. including Athena workstations in faculty offices - to which you may 
  201. have connected, since it is possible that the intruder may have used your
  202. account to compromise those machines as well.
  203.  
  204. The individual who compromised our system used a pattern of attack
  205. identical to one used by an individual operating from outside the 
  206. MIT community to attack a number of systems across the country during 
  207. the past year.  In all likelihood, if you are among those whose accounts
  208. were compromised, you will probably not find any damage to your 
  209. files.
  210.  
  211. This individual's mode of operation is believed to be limited to
  212. breaking into accounts for the sole purpose of discovering any 
  213. userids and passwords stored there to enable him to break into additional
  214. systems.
  215.  
  216. We sincerely apologize for the inconvenience this causes our user
  217. community. We have taken immediate steps to eliminate this 
  218. particular security threat and we are reviewing and modifying our operational
  219. procedures to limit our vulnerability to this and other types of 
  220. attacks in the future.
  221.  
  222. If you have any questions or comments, please send electronic mail 
  223. to <netsecurity@mit.edu> or contact your Athena cluster manager.
  224.  
  225.                      -==--==--==-<>-==--==--==-
  226.  
  227.                        BBS Legislative Watch
  228.              Legislation from Last Congress that May Affect
  229.                    Your Online Communications
  230.                  by Shari Steele (EFF attorney)
  231.  
  232.  
  233. For those of us communicating electronically, it is often hard to see
  234. how involvement in the bureaucracy of Washington, D.C., could have 
  235. any positive impact on our lives online.  But laws that can have great
  236. effect on our online rights are constantly introduced and modified in
  237. the United States Congress and local legislatures, and last year was 
  238. no exception.  While the 102nd Congress is now history, here is a sample 
  239. of the legislation introduced over the past year that will likely affect
  240. those of us building communities on the electronic frontier.
  241.  
  242. Threats to Privacy
  243.  
  244. FBI's Wiretapping Proposal Thwarted
  245.  
  246. In a move that worried privacy experts, software manufacturers and
  247. telephone companies, the FBI proposed legislation to amend the
  248. Communications Act of 1934 to make it easier for the Bureau to 
  249. perform electronic wiretapping.  The proposed legislation, entitled "Digital
  250. Telephony," would have required communications service providers 
  251. and hardware manufacturers to make their systems "tappable" by 
  252. providing "back doors" through which law enforcement officers could intercept
  253. communications.  Furthermore, this capability would have to be 
  254. provided undetectably, while the communication was in progress, exclusive of 
  255. any communications between other parties, regardless of the mobility of 
  256. the target of the FBI's investigation, and without degradation of service.
  257.  
  258. The security risks are obvious; if law enforcement officers can "tap"
  259. into a conversation, so can others with harmful intent.  The privacy
  260. implications are also frightening.  Today, all sorts of information
  261. about who we are and what we do, such as medical records, credit reports
  262. and employment data, are held on electronic databases.  If these
  263. databases have government-mandated "tappability," this private
  264. information could potentially be accessed by anyone tapping in.  To add
  265. insult to injury, the FBI proposal suggests that the cost of providing
  266. this wiretapping "service" to the Bureau would have to be bourne by 
  267. the service provider itself, which ultimately means you and I will be 
  268. paying higher user fees.
  269.  
  270. The Electronic Frontier Foundation organized a broad coalition of 
  271. public interest and industry groups, from Computer Professionals for Social
  272. Responsibility (CPSR) and the ACLU to AT&T and Sun MicroSystems, 
  273. to oppose the legislation.  A white paper produced by EFF and ratified 
  274. by the coalition, entitled, "An Analysis of the FBI Digital Telephony
  275. Proposal," was widely distributed throughout the Congress.  Senator
  276. Patrick Leahy (D-Vermont) and Representative Don Edwards (D-
  277. California), chairs of two key committees, referred to the EFF paper as they 
  278. delayed introduction of the FBI's proposal.  As Leahy stated before the 
  279. Senate, "Our goal is to assist law enforcement," but "without jeopardizing
  280. privacy rights or frustrating the development of new communications
  281. technologies."  The Justice Department lobbied hard in the final days 
  282. to get Congress to take up the bill before Congress adjourned, but the 
  283. bill never even found a Congressional sponsor (and was therefore never
  284. officially introduced).  The FBI will almost certainly reintroduce
  285. "Digital Telephony" when the 103rd Congress convenes in January.
  286.  
  287. Cellular Scanners Prohibited
  288.  
  289. The wrong solution won out as Congress attempted to protect the 
  290. privacy of users of cellular telephones.  Congress chose to ban scanners as it
  291. amended the Communications Act of 1934 with the FCC Authorization Act of
  292. 1991.  The Authorization Act, among other things, prohibits the U.S.
  293. manufacture and importation of scanning receivers capable of:  
  294. receiving cellular transmissions, being easily altered to receive cellular
  295. transmissions, or being equipped with decoders to convert digital
  296. cellular transmissions to analog voice audio.  While privacy 
  297. protection is always important, EFF opposed the bill, arguing that technical
  298. solutions, such as encryption, are the only way to protect private
  299. communications carried over the airwaves.
  300.  
  301. Unable to stop the scanner ban, EFF worked with Representative 
  302. Edward Markey (D-Massachusetts) and Senator Ernest Hollings (D-South 
  303. Carolina) to add an amendment to the legislation requiring the FCC to study 
  304. the impact of this law on privacy.  Sometime in 1993, the FCC must also
  305. conduct a public inquiry and issue a report on alternative means for
  306. protecting cellular telephone conversations with a focus on 
  307. encryption.
  308.  
  309.  
  310. Threats to Free Speech
  311.  
  312. Federal Agency to Study Hate Crimes on BBSs
  313.  
  314. Recognizing that electronic media have been used more and more 
  315. often to spread messages of hate and bigotry, Congress mandated the 
  316. National Telecommunications and Information Adminstration (NTIA) to 
  317. conduct a study on "the role of telecommunications in crimes of hate and 
  318. violent acts against ethnic, religious, and racial minorities."  Computer
  319. bulletin boards are specifically mentioned as one of the targeted 
  320. media to be studied under the Telecommunications Authorization Act of 
  321. 1992. Representative Markey, while supporting the Act in the House, 
  322. cautioned NTIA to be sensitive to privacy concerns while conducting the study. 
  323. A report on the results of the study will be presented to the Senate
  324. before the end of June, 1993.
  325.  
  326. Congress Regulates Video Transmissions
  327.  
  328. Much has been written about the passage of the Cable Television 
  329. Consumer Protection and Competition Act of 1992, more commonly known as 
  330. the "Cable Act."  While specifically designed to regulate rates, establish
  331. customer service requirements and prevent unfair competition for 
  332. cable television providers, the Cable Act may have broader implications for
  333. those of us communicating online.  The communications networks of 
  334. the future will include video and data transmission, as well as the voice
  335. transmission we are now used to using over the telephone lines.  The
  336. Cable Act is Congress's first attempt to regulate the wire/cable
  337. transmissions that will make up our networks of the future.  EFF is
  338. currently studying the implications of this legislation, specifically as
  339. it applies to free speech over the network.
  340.  
  341.  
  342. Threats to the Public's Right to Government Information
  343.  
  344. Fees Charged for Use of Government BBS
  345.  
  346. In a poorly thought-out move designed to raise federal revenues,
  347. Congress passed a law permitting the Federal Maritime Commission 
  348. to charge user fees on its Automated Tariff Filing and Information 
  349. System (AFTI).  The law requires shippers, freight forwarders, ocean carriers
  350. and third-party information vendors to pay 46 cents for every 
  351. minute they are connected to the government-sponsored electronic database.
  352.  
  353. EFF joined with many other groups, including library groups, the
  354. Information Industry Association and The Journal of Commerce, in
  355. opposing this legislation.  EFF and the others fear that this precedent
  356. of allowing the government to charge citizens more than the 
  357. government's cost for information could be applied to many other federal 
  358. databases and impinge on the public's access to government data in electronic
  359. formats.
  360.  
  361. Federal Employees Denied Copyrights for Government Software
  362.  
  363. EFF joined with several other organizations to successfully stop the
  364. Technology Transfer Improvements Act in a Senate committee after 
  365. it had passed in the House of Representatives.  This Act would have allowed 
  366. the federal government to claim copyright in certain computer software
  367. created by federal employees working with non-federal parties.  
  368. Because so much government information is stored only in computerized 
  369. formats, EFF and the others, including the Software Publishers Association,
  370. American Library Association, and Information Industry Association, 
  371. were concerned that this legislation would impinge on a citizen's right to
  372. obtain and use government information that he or she has the right 
  373. to obtain and use.
  374.  
  375. Reproducing Copyrighted Software Now a Felony
  376.  
  377. Under the strong lobby of the Software Publishers Association, Congress
  378. decided to stiffen penalties for individuals making illegal
  379. reproductions of copyrighted software.  The amended law makes
  380. reproducing copyrighted software a felony if certain conditions are 
  381. met. According to the statute, any person who makes 1) at least ten copies 
  382. 2) of one or more copyrighted works 3) that have a retail value of more
  383. than $2500, can be imprisoned for up to five years and/or fined
  384. $250,000.  In order for the infringement to be a criminal violation,
  385. however, the copies must be made "willfully and for purposes of
  386. commerical advantage or private financial gain."  While the term
  387. "willfully" is not defined in the statute, previous criminal court cases
  388. on copyright law have held that the person making the copies must 
  389. have known that his or her behavior was illegal.  Software backups are not
  390. illegal (in fact, they are usually encouraged by software providers),
  391. and therefore do not fall under the scope of this statute.
  392.  
  393. Like most of us, EFF is concerned about the ramifications of this
  394. legislation.  While the statute itself provides safeguards that seem to
  395. place heavy restrictions on how the law is applied, we are wary that
  396. improper application of the law could result in extreme penalties for
  397. software users.  We will be monitoring cases brought under this 
  398. statute and intervening if we see civil liberties violations taking place.
  399.  
  400. Network Access for All
  401.  
  402. Commercial Users Given Internet Access
  403.  
  404. Congress gave the National Science Foundation (NSF), the agency
  405. overseeing the Internet, the authority to relax some of its access rules
  406. governing certain types of information travelling over the network,
  407. including commercial information.  The Internet has been an educational
  408. and research-oriented network since the 1980s.  Over the past few 
  409. years, however, the Internet has become increasingly open to non-
  410. educational and commercial uses.  The National Science Foundation Act was 
  411. amended to encourage an increase in network uses that will ultimately support
  412. research and education activities.
  413.  
  414. While the amendment was still being considered by the House Science
  415. Subcommittee, chaired by Representative Richard Boucher (D- Virginia),
  416. EFF's President, Mitch Kapor, argued for more flexible rules to spur
  417. diversity and innovation on the Internet.  Relying in part on Kapor's
  418. contentions, Representative Boucher sponsored the amendment as it 
  419. passed in the full House of Representatives; Senator Albert Gore (D-
  420. Tennessee) championed it in the Senate.  EFF lobbied to convince potential
  421. congressional and industry opponents that the legislation would
  422. facilitate, not impede, wider access to the Internet.
  423.  
  424.  
  425. EFF's Open Platform Proposal Introduced
  426.  
  427. This past Fall, Mitch Kapor testified before the House Subcommittee 
  428. on Telecommunications and Finance about the perceived dangers of 
  429. regional Bell telephone company entry into the information services market.  
  430. To combat the fear that the Bells would engage in anticompetitive 
  431. behavior, EFF proposed an information network for the near future that would 
  432. be affordable, equitable, and easily-accessible (EFF's Open Platform
  433. Proposal).  Kapor suggested that ISDN could make such a network 
  434. possible sooner rather than later and at little expense.
  435.  
  436. Legislation was circulated near the end of Congress which included 
  437. the Open Platform Proposal.  The proposed legislation, entitled the
  438. "Telecommunications Competition and Services Act of 1992," was 
  439. sponsored by House Telecommunications and Finance Subcommitee Chair 
  440. Markey and would give government support to anyone moving forward to 
  441. provide digital telecommunications now over existing copper wires.  This, 
  442. in turn, would pave the way for a broadband network requiring
  443. telecommunications infrastructure modernization in the future.  This
  444. piece of legislation laid the groundwork for a major debate in the 
  445. next Congress, especially since President-elect Clinton and Vice-President-
  446. elect Gore have committed themselves to an infrastructure of 
  447. information highways.
  448.  
  449. As you can see, Congress has been very busy creating legislation that
  450. may affect your lives online.  Next month, we will make some 
  451. predictions of areas where the 103rd Congress is likely to concentrate 
  452. its efforts.
  453.  
  454.  
  455. Shari Steele is a Staff Attorney with the Washington office of the
  456. Electronic Frontier Foundation (EFF). Steele can be reached at
  457. ssteele@eff.org.
  458.  
  459.                      -==--==--==-<>-==--==--==-
  460.  
  461.  
  462.          THE SECOND ANNUAL INTERNATIONAL EFF PIONEER AWARDS:
  463.                        CALL FOR NOMINATIONS
  464.                      Deadline: December 31,1992
  465.  
  466. In every field of human endeavor,there are those dedicated to 
  467. expanding knowledge,freedom,efficiency and utility. Along the electronic 
  468. frontier, this is especially true. To recognize this,the Electronic Frontier
  469. Foundation has established the Pioneer Awards for deserving 
  470. individuals and organizations.
  471.  
  472. The Pioneer Awards are international and nominations are open to 
  473. all.
  474.  
  475. In March of 1992, the first EFF Pioneer Awards were given in Washington
  476. D.C. The winners were: Douglas C. Engelbart of Fremont, California;
  477. Robert Kahn of Reston, Virginia; Jim Warren of Woodside, California; 
  478. Tom Jennings of San Francisco, California; and Andrzej Smereczynski of
  479. Warsaw, Poland.
  480.  
  481. The Second Annual Pioneer Awards will be given in San Francisco,
  482. California at the 3rd Conference on Computers, Freedom, and Privacy
  483. in March of 1993.
  484.  
  485. All valid nominations will be reviewed by a panel of impartial judges
  486. chosen for their knowledge of computer-based communications and 
  487. the technical, legal, and social issues involved in networking.
  488.  
  489. There are no specific categories for the Pioneer Awards, but the
  490. following guidelines apply:
  491.  
  492.    1) The nominees must have made a substantial contribution to the
  493.       health, growth, accessibility, or freedom of computer-based
  494.       communications.
  495.  
  496.    2) The contribution may be technical, social, economic or cultural.
  497.  
  498.    3) Nominations may be of individuals, systems, or organizations in
  499.       the private or public sectors.
  500.  
  501.    4) Nominations are open to all, and you may nominate more than one
  502.       recipient. You may nominate yourself or your organization.
  503.  
  504.    5) All nominations, to be valid, must contain your reasons, however
  505.       brief, on why you are nominating the individual or organization,
  506.       along with a means of contacting the nominee, and your own contact
  507.       number. No anonymous nominations will be allowed.
  508.  
  509.    6) Every person or organization, with the single exception of EFF
  510.       staff members, are eligible for Pioneer Awards.
  511.  
  512.    7) Persons or representatives of organizations receiving a Pioneer
  513.       Award will be invited to attend the ceremony at the Foundation's
  514.       expense.
  515.  
  516. You may nominate as many as you wish, but please use one form per
  517. nomination. You may return the forms to us via email to
  518.  
  519.              pioneer@eff.org
  520.  
  521. You may mail them to us at:
  522.              Pioneer Awards, EFF,
  523.              155 Second Street
  524.              Cambridge MA 02141.
  525.  
  526. You may FAX them to us at:
  527.              +1 617 864 0866
  528.  
  529. Just tell us the name of the nominee, the phone number or email address
  530. at which the nominee can be reached, and, most important, why you 
  531. feel the nominee deserves the award.  You may attach supporting
  532. documentation.  Please include your own name, address, and phone 
  533. number.
  534.  
  535. We're looking for the Pioneers of the Electronic Frontier that have 
  536. made and are making a difference. Thanks for helping us find them,
  537.  
  538. The Electronic Frontier Foundation
  539.  
  540.                    -==--==--==-<>-==--==--==-
  541.  
  542.          MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  543.  
  544. If you support our goals and our work, you can show that support by
  545. becoming a member now. Members receive our bi-weekly electronic
  546. newsletter, EFFector Online, the @eff.org newsletter
  547. and special releases and other notices on our activities.  But because
  548. we believe that support should be freely given, you can receive these
  549. things even if you do not elect to become a member.
  550.  
  551. Our memberships are $20.00 per year for students, $40.00 per year 
  552. for regular members.  You may, of course, donate more if you wish.
  553.  
  554. Our privacy policy: The Electronic Frontier Foundation will never, 
  555. under any circumstances, sell any part of its membership list.  We will, 
  556. from time to time, share this list with other non-profit organizations 
  557. whose work we determine to be in line with our goals. If you do not grant
  558. explicit permission, we assume that you do not wish your 
  559. membership disclosed to any group for any reason.
  560.  
  561. ---------------- EFF MEMBERSHIP FORM ---------------
  562.  
  563. Mail to: The Electronic Frontier Foundation, Inc.
  564.     155 Second St. #41
  565.     Cambridge, MA 02141
  566.  
  567. I wish to become a member of the EFF  I enclose:$__________
  568.     $20.00 (student or low income membership)
  569.     $40.00 (regular membership)
  570.     $100.00(Corporate or company membership.
  571.     This allows any organization to
  572.     become a member of EFF. It allows
  573.     such an organization, if it wishes
  574.     to designate up to five individuals
  575.     within the organization as members.)
  576.  
  577.     I enclose an additional donation of $
  578.  
  579. Name:
  580.  
  581. Organization:
  582.  
  583. Address:
  584.  
  585. City or Town:
  586.  
  587. State:     Zip:    Phone:(    )     (optional)
  588.  
  589. FAX:(    )    (optional)
  590.  
  591. Email address:
  592.  
  593. I enclose a check [  ]   .
  594. Please charge my membership in the amount of $
  595. to my Mastercard [  ]     Visa [  ]    American Express [ ]
  596.  
  597. Number:
  598.  
  599. Expiration date:
  600.  
  601. Signature:
  602.  
  603. Date:
  604.  
  605. I hereby grant permission to the EFF to share my name with
  606. other non-profit groups from time to time as it deems
  607. appropriate   [  ]  .
  608.       Initials:
  609.  
  610. Your membership/donation is fully tax deductible.
  611. =====================================================================
  612.      EFFector Online is published by
  613.      The Electronic Frontier Foundation
  614.      155 Second Street, Cambridge MA 02141
  615.      Phone: +1 617 864 0665 FAX: +1 617 864 0866
  616.      Internet Address: eff@eff.org
  617.  Reproduction of this publication in electronic media is encouraged.
  618.  Signed articles do not necessarily represent the view of the EFF.
  619.  To reproduce signed articles individually, please contact the authors
  620.  for their express permission.
  621. =====================================================================
  622.      This newsletter is printed on 100% recycled electrons.
  623.  
  624.  
  625. -- 
  626. Carl Kadie -- I do not represent EFF; this is just me.
  627.  =kadie@eff.org, kadie@cs.uiuc.edu =
  628.