home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / eff305.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  29.4 KB  |  556 lines

  1. ########## ########## ########## |    A GUIDE TO EFF LEGAL SERVICES  
  2. ########## ########## ########## |
  3. ####       ####       ####       |    
  4. ########   ########   ########   |   EFF TESTIMONY ON DIGITAL PRIVACY
  5. ########   ########   ########   |       AS GIVEN BY DAVID FARBER 
  6. ####       ####       ####       |    
  7. ########## ####       ####       | WHAT EFF DID ON YOUR SUMMER VACTION
  8. ########## ####       ####       |
  9. =====================================================================
  10. EFFector Online           September 18, 1992              Issue  3.05
  11.          A Publication of the Electronic Frontier Foundation
  12.                            ISSN 1062-9424
  13. =====================================================================
  14.  
  15.                            EFF LEGAL SERVICES
  16.                              by Mike Godwin
  17.                       EFF Staff Counsel, Cambridge
  18.  
  19.    Because the EFF has spent the last year developing and publicizing
  20. our policy-focused efforts at our new Washington office, many of our
  21. constituents have wondered whether EFF is still active on the
  22. civil-liberties front. The answer to that question is an unqualified
  23. "Yes!" This activity has been less well-publicized, however, often
  24. because of the privacy interests of most of the people who seek EFF help
  25. with their individual cases. I want to take this opportunity to let our
  26. members and constituents know what kind of legal services we offer, and
  27. what kind of casework we do.
  28.  
  29.    The primary legal services I provide are basic counselling and
  30. referrals. EFF does not charge for this, and you do not have to be an
  31. EFF member to call or write and ask for help. I answer general questions
  32. about computer law and telecommunications law at the federal level as
  33. well as in the jurisdictions in which I am admitted to the bar
  34. (currently Texas and Washington, D.C.). When appropriate, I instruct
  35. people to seek further consultation with lawyers in their respective
  36. jurisdictions, giving them referrals to specific lawyers when possible.
  37. (EFF maintains a database of attorneys who've volunteered to do some
  38. kinds of work on these kinds of cases.) I often mail out source
  39. materials to individuals and organizations. (One of the most frequently
  40. requested materials is the original complaint filed by Steve Jackson
  41. Games in its lawsuit against the U.S. government--many lawyers find that
  42. the complaint is a good primer on civil-liberties issues raised by the
  43. search and seizure of a computer bulletin-board system.) More
  44. frequently, I talk to people on the telephone. The kinds of questions I
  45. deal with tend to fall into the following four general areas:
  46.  
  47. GENERAL QUESTIONS ABOUT LEGAL ISSUES 
  48. A caller may be a sysop who's been told by someone that it's against the
  49. law to read users' e-mail, and she wants to know whether this is true.
  50. Or it may be a user who wants to know if it's legal to upload a scanned
  51. image of a copyrighted photograph to a BBS for downloading by other
  52. users.  Or it may be a hobbyist programmer who wonders if he may be held
  53. liable if a computer virus he writes somehow "escapes" and infects and
  54. damages other systems. Usually these questions are aimed at
  55. *anticipated* legal risks (the caller wants to know ahead of time if her
  56. actions will lead to legal trouble), but a significant number of the
  57. calls are from people who wonder if their *current* activities are
  58. illegal or create risks of legal liability.  For example, a lot of
  59. sysops of "pirate" BBSs have acquired the notion that they can't be held
  60. liable for providing access to unauthorized copies of commercial
  61. software because it's "the guy downloading the stuff who's doing the
  62. copying"--I tell them they are mistaken and point out the legal risks of
  63. providing such access. A small but consistent fraction of callers prefer
  64. to remain anonymous. I respect their wishes, and try to give just as
  65. much help to anonymous callers as to those who identify themselves.
  66.  
  67. REQUESTS FOR HELP IN CRIMINAL CASES
  68. Basically, these types of requests fall into two categories, which I
  69. call "target cases" and "non-target cases":
  70.  
  71.         A "target case" is one in which the request is from some one
  72. (the "target") who is very likely to become, or who has already become,
  73. a defendant in a state or federal case. I may get the request from the
  74. target personally, or I may get a call from the target's lawyer. (If the
  75. target doesn't have a lawyer, my first priority is to do what I can to
  76. help him get one. Although EFF does not normally provide funds for legal
  77. representation in criminal cases, I can tell a caller how to go about
  78. contacting a private defense lawyer or a public defender.) I'll ask the
  79. caller for basic facts about the case, and, once I'm in contact with his
  80. lawyer, I'll do what I can to help the lawyer learn the relevant law and
  81. gather the necessary facts to prepare the case. Even the very best
  82. defense lawyers are likely to be unfamiliar with the legal and
  83. evidentiary issues raised by computer-crime investigations--I'm often
  84. able to give them a running start on their case preparation. On a few
  85. occasions, a case may raise a particularly unusual and important
  86. civil-liberties issue, and I'll make a recommendation to EFF management
  87. as to whether EFF should formally support the case in some way.
  88.  
  89.         A "non-target case" is one in which the person asking for
  90. assistance or advice is not an actual or prospective defendant, but her
  91. rights or interests have somehow been affected by a criminal
  92. investigation or by the actions of law-enforcement officials. (The
  93. classic example is one in which a non-target sysop's BBS or networked
  94. computer has been seized as part of an investigation of one the system's
  95. users.) As in target cases, I may advise her lawyer, but I often can
  96. resolve things quickly by acting directly as a representative for the
  97. person asking for help. For example, in a recent Washington State case,
  98. I helped a non-target negotiate a quick return of his equipment, which
  99. federal agents had seized and searched as part of a multi-state criminal
  100. investigation.
  101.  
  102. REQUESTS FOR HELP IN CIVIL CASES. Normally, EFF won't take sides in a
  103. civil case unless it clearly raises an important civil-liberties issue.
  104. One such case involved the manufacturers of a VCR-programming device who
  105. threatened to sue individuals participating in a discussion of their
  106. coding algorithms on the Usenet newsgroup sci.crypt. The company's
  107. lawyer insisted that the Usenetters' efforts at figuring out the
  108. algorithms by deducing them from the codes published in TV Guide
  109. listings and elsewhere was a violation of their copyright, patent, and
  110. trade-secret interests.
  111.        I researched their claim and confirmed the Usenet posters' belief
  112. that their research did not violate any intellectual-property
  113. protections of the manufacturers' products, and I represented their
  114. position to the manufacturer, telling the company that the posters were
  115. engaged in Constitutionally protected speech and inquiry. After several
  116. convesations between me and the company's lawyer, the company dropped
  117. its claims. (The sci.crypt posters' research was eventually published as
  118. a paper in the journal CRYPTOLOGIA--Vol. XVI, Number 3, July 1992--in
  119. which the authors thanked EFF for their legal assistance.)
  120.  
  121. REQUESTS FOR HELP IN SITUATIONS WHERE THERE'S NO CRIMINAL OR CIVIL CASE
  122. This category includes situations in which, for example, a college
  123. student has his computer-access privileges suspended because a "hacker
  124. newsletter" is discovered by a system administrator rummaging through
  125. the student's directory. (I've explained to more than one system
  126. administrator that mere possession of such information does not make one
  127. a computer intruder, and that their rummaging may have violated the
  128. students' rights.) Or a university computer center may decide to suspend
  129. some kinds of Usenet newsgroups, justifying their actions by saying
  130. they're afraid the sexually oriented newsgroups are illegal. (I've
  131. written and spoken to university administrators to explain that
  132. virtually none of the discussions in the sexually oriented newsgroups on
  133. Usenet qualify legally as "obscenity"--instead, they're protected
  134. expression under established American Constitutional law.) Or a group of
  135. sysops may be concerned about their local phone company's efforts to
  136. impose business rates on nonprofit BBS phone lines. (I now refer most
  137. such calls to Shari Steele, ssteele@eff.org, the staff counsel of EFF's
  138. Washington office, who has given special study to these issues.)
  139.  
  140.    In addition to individual casework: I have represented EFF's legal
  141. services primarily on three forums--the WELL, Usenet, and CompuServe.
  142. As a result of my presence there, I have been receiving an increasing
  143. amount of casework, requests for legal advice, and invitations to speak.
  144. The number of these cases has increased in response to my presence
  145. online--it also has increased in response to my public appearances.
  146. After the Second Computers, Freedom, and Privacy conference, for
  147. example, I had three or four cases referred to me by people who met me
  148. in Washington.
  149.  
  150.    It is important that EFF members and constituents recognize we are
  151. here to help you solve individual problems as well as promote your
  152. interests on general policy issues. If you are running into a legal
  153. problem, or if you simply have a general legal question, or even if
  154. you're having a problem on the Electronic Frontier and you're not sure
  155. whether or not it's a legal problem, you should call me, Mike Godwin, at
  156. 617-864-0665, or send me electronic mail at mnemonic@eff.org or at
  157. 76711,317 on CompuServe. I won't always be able to help, but I'm always
  158. willing to listen. And I may be able to help more often than you'd
  159. think.
  160.                                     
  161.                        -==--==--==-<>-==--==--==-
  162.  
  163.  
  164.  From the Univ of Wisconsin Microelectronics bulletin, Prof. F Cerrina 
  165. as the author:
  166.  
  167.  "After the Microlithography '92 conference in Japan, we toured some
  168.   of the leading electronics laboratories.  Our visit to Hitachi's
  169.   Central Research Lab included an amusing demonstration of the
  170.   resolution of current lithography.  On a four-inch wafer, they 
  171.   printed a map of the world that included the streets of London down to the
  172.   smallest alleys.  It's now possible to put a fully detailed map of
  173.   the world on a six-inch wafer."
  174.  
  175.  Food for thought...
  176.  
  177. (Submitted by Gary Delp <gdelp+@rchland.ibm.com> )
  178.  
  179.                        -==--==--==-<>-==--==--==-
  180.  
  181. Following are excerpts from the testimony of Professor David Farber, a
  182. member of the EFF Board of Directors, before the Computer Systems
  183. Security and Privacy Advisory Board of the National Institute of
  184. Standards and Technology (NIST) on September 16, 1992.
  185.  
  186. Mr. Chairman and Members of the Advisory Board:
  187.  
  188.     My name is David Farber. I am Professor of Computer Science at the
  189. University of Pennsylvania and a member of the Board of Directors of the
  190. Electronic Frontier Foundation (EFF). I am here today representing only
  191. the views of EFF. I want to thank you for inviting us to testify today
  192. as part of your investigation.
  193.  
  194.     We are pleased to be included at this early phase of the Advisory
  195. Board's inquiry and offer a brief set of principles for proceeding with
  196. this inquiry. First, it is essential that in examining discrete issues
  197. such as the desirability of various cryptography standards, the Board
  198. take a comprehensive view of what we call "digital privacy" policy as a
  199. whole. Such a comprehensive view requires a clear vision of the
  200. underlying civil liberties issues at stake: privacy and free speech. It
  201. also requires looking beyond the cryptography questions raised by many
  202. to include some of law enforcement's recent concerns about the pace of
  203. digital infrastructure innovation. Second, for the sake of promoting
  204. innovation and protecting civil liberties, the Board should bear in mind
  205. the principle that computer security policy is fundamentally a concern
  206. for domestic, civilian agencies. This principle, as articulated in the
  207. Computer Security Act of 1987, can serve as an important guide to the
  208. work of this Board.
  209.  
  210. A. THE GROWING IMPORTANCE OF DIGITAL PRIVACY TECHNOLOGY
  211.  
  212.     With dramatic increases in reliance on digital media for
  213. communications on the part of private individuals, government, and
  214. corporations, the need for comprehensive protection of privacy in these
  215. media grows. For most in this room, the point seems trite, but the
  216. digital communications revolution (which we stand at only the very
  217. beginning of), is the key event of which the Advisory Board should take
  218. note. As an example, a communication which is carried on paper through
  219. the mail system, or over the wire-based public telephone network is
  220. relatively secure from random intrusion by others. But the same
  221. communication carried over a cellular or other wireless communication
  222. system, is vulnerable to being overheard by anyone who has very
  223. inexpensive, easy-to-obtain scanning technology.
  224.  
  225.     For the individual who relies on digital communications media,
  226. reliable privacy protection cannot be achieved without the protection of
  227. robust encryption technology. While legal restrictions on the use of
  228. scanners or other technology which might facilitate such invasions of
  229. privacy seem to be attractive preventative measures, these are not
  230. lasting or comprehensive solutions. We should have a guarantee -- with
  231. physics and mathematics, not only with laws -- that we can give
  232. ourselves real privacy of personal communications through technical
  233. means. Encryption strong enough that even the NSA can't break it. We
  234. already know how to do this, but we have not made encryption technology
  235. widely available for public use because of public policy barriers.
  236.         
  237. B. THE BOARD SHOULD UNDERTAKE A COMPREHENSIVE REVIEW OF DIGITAL PRIVACY 
  238. ISSUES    
  239.  
  240.     Inasmuch as digital privacy policy has broad implications for
  241. constitutional rights of free speech and privacy, and for international
  242. competitiveness and economic vitality in the information age, these
  243. issues must be explored and resolved in an open, civilian policy
  244. context. These questions are simply too important to be decided by the
  245. national security establishment alone. This principle is central to the
  246. Computer Security Act of 1987.1 The structure of the Act, which is the
  247. basis for the authority of this Advisory Board, arose, in significant
  248. part, from the concern that the national security establishment was
  249. exercising undue control over the flow of public information and the use
  250. of information technology.2
  251.  
  252.     When considering the law in 1986, the committee asked the question,
  253. "whether it is proper for a super-secret agency [the NSA] that operates
  254. without public scrutiny to involve itself in domestic activities...?"
  255. The answer was a clear no, and the authority for establish computer
  256. security policy was vested in NIST (the NBS).
  257.  
  258.     In this context, we need a robust public debate over our
  259. government's continuing heavy-handed efforts to control commercially
  260. developed cryptography. It is no secret that throughout the cold war
  261. era, the Defense and State Departments and the National Security Agency
  262. have used any and all means, including threats of prosecution, control
  263. over research, and denial of export licenses to prevent advanced secret
  264. coding capabilities from getting into the hands of our adversaries. NSA
  265. does this to maximize its ability to intercept and crack all
  266. international communications of national security interest.
  267.  
  268.     Now the Cold War is over but the practice continues. In recent
  269. years, Lotus, Microsoft, and others have developed or tried to
  270. incorporate powerful encryption means into mass market software to
  271. enhance the security and privacy of business, financial, and personal
  272. communications. In an era of computer crime, sophisticated surveillance
  273. technologies, and industrial espionage it is a laudable goal.
  274.  
  275.     Although NSA does not have the authority to interfere with domestic
  276. distribution of DSA, RSA, and other encryption packages, its licensing
  277. stranglehold over foreign distribution has unfortunate consequences.
  278. Domestic firms have been unable to sell competitive security and privacy
  279. products in international markets.  More important, because the cost of
  280. producing two different products is often prohibitive, NSA policy
  281. encourages firms to produce a single product for both domestic and
  282. worldwide use, resulting in minimal privacy and security for users both
  283. here and abroad.
  284.  
  285.     While we all recognize that NSA has legitimate national security
  286. concerns in the post cold war era, this is a seriously flawed process.
  287. Foreign countries or entities who want to obtain advanced encryption
  288. technology can purchase it through intermediaries in the United States
  289. or from companies in a host of foreign countries who are not subject to
  290. US export restrictions.  There is a big, big hole in the national
  291. security dike. By taking a page out of the Emperor's New Clothes, NSA
  292. opts to act as if the process works by continuing to block export.
  293.  
  294.     In order to get some improvement in mass market encryption, the
  295. Software Publishers Association, representing Microsoft, Lotus, and
  296. others, had to use the threat of legislation to get NSA to engage in the
  297. negotiations that finally led NSA to agree to expedited clearance for
  298. the export of RSA encrypting software of limited key lengths. Still, all
  299. concede that the agreement does not go far enough and that far more
  300. powerful third-party products are commonly available in the US,
  301. including the fifteen-year-old US Data Encryption Standard.  SPA knows
  302. that specifying maximum key lengths offers little long-term security
  303. given advances in computer processing power, but was willing to
  304. compromise because of NSA's refusal to budge.
  305.  
  306.     Does this kind of policy make any sense in the post Cold War era?
  307. Mass market products offer limited security for our citizens and
  308. businesses. Determined adversaries can obtain much more powerful
  309. products from foreign countries or by purchasing it here in the US. Is
  310. the NSA policy of slowing down the pace of encryption use by foreigners
  311. and adversaries --even if demonstrable--any longer worth the significant
  312. price we pay in terms of failing to meet our own communications privacy
  313. and security needs?  That is the policy challenge for this Board to
  314. address by a frank, open, and inclusive public debate.
  315.  
  316. C. THE BOARD MUST ADDRESS THE DIGITAL PRIVACY ISSUE IN A COMPREHENSIVE
  317. MANNER WHICH REQUIRES CONSIDERING THE FBI'S DIGITAL TELEPHONY PROPOSAL
  318. AND ITS IMPLICATIONS.
  319.  
  320.     The public policy debate on electronic privacy issues over the last
  321. few years has demonstrated that a comprehensive approach to digital
  322. privacy policy cannot be complete without examining both questions
  323. regarding the availability of encryption technology, and the
  324. corresponding infrastructure issues, such as those raised by the FBI's
  325. Digital Telephony Proposal. Attempts to solve one issue without
  326. addressing the other is an exercise in irrational policy-making and
  327. should be avoided by this Advisory Board.
  328.  
  329.     Last year, the FBI first proposed a "Sense of the Congress"
  330. resolution stating that communications firms and computer and
  331. communications equipment manufacturers were obligated to provide law
  332. enforcement access to the "plain" text of all voice, data, and video
  333. communications, including communications using software encryption. The
  334. Electronic Frontier Foundation (EFF) played an active and leading role
  335. both in opposing such a law and in seeking to find more acceptable means
  336. for meeting legitimate law enforcement needs. Because of our advocacy
  337. and coalition-building efforts with communications and privacy groups,
  338. we were successful in persuading Senate Judiciary Chairman Joseph Biden
  339. to remove the Sense of the Congress Resolution from active consideration
  340. as part of Omnibus crime legislation last year.
  341.  
  342.     Putting aside its attempt to control the use of encryption systems,
  343. this year the FBI has come forward with proposed legislation that would
  344. require telephone companies, electronic information providers, and
  345. computer and communications equipment manufacturers to seek an FCC
  346. "license" or Attorney General "certification" that their technologies
  347. are susceptible to electronic surveillance. We are in danger of creating
  348. a domestic version of the export control laws for computer and
  349. communications technology.
  350.  
  351.     While the FBI claims that neither of this year's proposals address
  352. encryption issues, the Bureau has made it clear it plans to return to
  353. this issue in the future. The Board needs to hear from the broad
  354. coalition made up of telephone companies such as AT&T, computer firms
  355. such as IBM, Sun Microsystems, and Lotus Development Corporation, and
  356. public interest groups such as the EFF. The EFF will shortly release a
  357. white paper representing coalition views on the need for the FBI to
  358. explore more realistic, less vague, and potentially onerous policy
  359. options for meeting legitimate law enforcement needs.
  360.  
  361.     The resulting multi-front battle being waged about digital privacy
  362. creates formidable roadblocks to a final resolution of the policy
  363. disputes at issue. Those who seek greater privacy and security cannot
  364. trust a settlement on one front, because their victory is likely to be
  365. undermined by action on the other issue. And law enforcement and
  366. national security concerns cannot be adequately addressed without a
  367. sense of the overall solution being proposed on both the encryption and
  368. infrastructure fronts. This Advisory Board can play a valuable role for
  369. the policy process by conducting a comprehensive review of digital
  370. privacy and security policy, with a consideration of both of these sets
  371. of issues.
  372.  
  373. 1 Pub.L.No. 100-235.
  374. 2 House Committee On Government Operations, H.R. Rep. No. 99-753,
  375.  Pt. 2, at 5.
  376.  
  377.                        -==--==--==-<>-==--==--==-
  378.  
  379.    From "Levitating Trains and Kamikaze Genes: Technological Literacy
  380. for the 1990's"
  381.  
  382. Describing the difference between computer hardware and software:
  383.  
  384.      "Those parts of the system that you can hit with a hammer
  385. (not advised) are called hardware; those program instructions that
  386. you can only curse at are called software."
  387.  
  388.                        -==--==--==-<>-==--==--==-
  389.  
  390.  
  391.                   WHAT EFF DID WHILE YOU WERE TANNING
  392.  
  393. You can't fool us. We saw your I'm-on-vacation bounce notices after
  394. shipping each EFFector Online. And while you were out prematurely aging
  395. your skin, the EFF had a busy summer.
  396.  
  397.    Both Danny Weitzner of the D.C. office and Mike Godwin of the
  398. Cambridge office took bar exams in July: Danny in New York and Mike in
  399. Massachusetts (Mike is already a member of the Texas and D.C. bars).
  400. Both have recovered and are waiting for their results.
  401.  
  402. CAMBRIDGE:
  403.  
  404. # Mitchell Kapor was a keynote speaker for EFF at the International
  405. Networking Conference, 1992, in Kobe, Japan where he spoke on global
  406. networking and the EFF's role in the creation of online communities
  407. around the world. He also appeared before the National Association of
  408. Regional Utility Commissions as a means of opening EFF's state by state
  409. drive to make ISDN happen nationwide. In addition, he has, as usual,
  410. been active in fundraising efforts for EFF within the computer industry.
  411.  
  412. # In addition to his bar exam, Mike flew to San Francisco several times
  413. as part of the planning committee for Computers, Freedom, and Privacy
  414. III; chaired two meetings of the Massachusetts Computer Crime Council;
  415. assisted counsel for several federal computer crime cases under
  416. indictment; and fielded many, many legal questions on the phone and
  417. online.
  418.  
  419. # The publications department (Gerard Van der Leun and Rita Rouvalis)
  420. produced a full line of pamphlets, white papers, bumper stickers, and
  421. information disks in addition to several issues of EFFector Online and
  422. @eff.org; staffed booths at ONE BBSCon and IBECC '92 in Denver, Colorado
  423. in August; and laid the groundwork on such projects as The EFF Guide to
  424. Cyberspace and the upcoming EFFECTOR3 magazine.
  425.  
  426. # EFF Tech (Chris Davis and Helen Rose) upgraded the Washington, D.C.
  427. office's connection to the Internet from a dialup SLIP connection to a
  428. 56K leased line; reorganized the anonymous FTP archives for faster and
  429. easier access to the EFF's online documents; began a series of
  430. Postscript versions of EFF documents with about-eff; and made
  431. arrangements to appear on a panel discussing the Internet and the
  432. National Public Network in New York City in late September.
  433.  
  434. WASHINGTON D.C.:
  435.  
  436. # Jerry Berman appeared before American Bar Association Conference in
  437. San Francisco on the Panel on Virtual Reality and Future Network Policy;
  438. appeared before Computer Systems Policy Project in Massachusetts to
  439. discuss Open Platform Initiative of the EFF; was on a panel that briefed
  440. the City Council and Mayor of Seattle. He arranged for many computer and
  441. communications firms to sign the EFF-drafted White Paper opposing FBI
  442. digital Telephony proposal to be released September 16 in D.C. He also,
  443. with the aid of the Washington staff, pulled together the second meeting
  444. of the Communications Policy Forum under EFF auspices to discuss the
  445. NSF's draft solicitation on the Internet and NREN.
  446.  
  447. # Danny Weitzner drafted Open Platform amendments, making narrowband
  448. ISDN deployment a national policy, for Rep. Ed Markey's latest
  449. telecommunications regulation bill; was elected Chair of the Public
  450. Policy and Strategy committee of the North American ISDN Users' Forum;
  451. and initiated a plan to take the Open Platform initiative to state
  452. public utility commissions in order to ensure reasonably priced ISDN
  453. service in the states.
  454.  
  455. # Andrew Blau testified at Colorado PUC on making ISDN available to
  456. residential subscribers; met with Executive Leadership of NCSL's Task
  457. Force on Info Policy; spoke at National Federation of Local Cable
  458. Programmers' Annual Convention on Video Dialtone, "Electronic
  459. Frontiers", and Community Communications Coalitions; was a panelist on
  460. "Government Initiatives to Promote Public Data Networks"; met with
  461. disability rights activists, seniors, and others about meeting their
  462. future telecommunications needs; and documented uses/application of ISDN
  463. technology in small business, education, health and other settings.
  464.  
  465. # Shari Steele made presentations on the EFF, our National Public
  466. Network proposal, electronic democracy and BBSs being charged business
  467. telephone rates at ONE BBSCon and IBECC; began writing a monthly legal
  468. column for BBS Callers Digest; and made presentations on the EFF to the
  469. Capital Area SysOps Association (CASA) and a course on Computers,
  470. Freedom and Privacy at the George Washington University.
  471.  
  472.                        -==--==--==-<>-==--==--==-
  473.  
  474.             MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  475.  
  476. If you support our goals and our work, you can show that support by
  477. becoming a member now. Members receive our magazine, EFFECTOR, our bi-
  478. weekly electronic newsletter, EFFector Online, the @eff.org newsletter
  479. and special releases and other notices on our activities.  But because
  480. we believe that support should be freely given, you can receive these
  481. things even if you do not elect to become a member.
  482.  
  483. Our memberships are $20.00 per year for students, $40.00 per year for
  484. regular members.  You may, of course, donate more if you wish.
  485.  
  486. Our privacy policy: The Electronic Frontier Foundation will never, under
  487. any circumstances, sell any part of its membership list.  We will, from
  488. time to time, share this list with other non-profit organizations whose
  489. work we determine to be in line with our goals. If you do not grant
  490. explicit permission, we assume that you do not wish your membership
  491. disclosed to any group for any reason.
  492.  
  493. ---------------- EFF MEMBERSHIP FORM ---------------
  494.  
  495. Mail to: The Electronic Frontier Foundation, Inc.
  496.          155 Second St. #35
  497.          Cambridge, MA 02141
  498.  
  499. I wish to become a member of the EFF  I enclose:$__________
  500.             $20.00 (student or low income membership)
  501.             $40.00 (regular membership)
  502.             $100.00(Corporate or company membership.
  503.                     This allows any organization to
  504.                     become a member of EFF. It allows
  505.                     such an organization, if it wishes
  506.                     to designate up to five individuals
  507.                     within the organization as members.)
  508.  
  509.             I enclose an additional donation of $
  510.  
  511. Name:
  512.  
  513. Organization:
  514.  
  515. Address: 
  516.  
  517. City or Town: 
  518.  
  519. State:     Zip:      Phone:(    )                 (optional)
  520.  
  521. FAX:(    )         (optional)
  522.  
  523. Email address: 
  524.  
  525. I enclose a check [  ]   .
  526. Please charge my membership in the amount of $
  527. to my Mastercard [  ]     Visa [  ]      American Express [ ]
  528.  
  529. Number:
  530.  
  531. Expiration date:
  532.  
  533. Signature: 
  534.  
  535. Date:
  536.  
  537. I hereby grant permission to the EFF to share my name with
  538. other non-profit groups from time to time as it deems
  539. appropriate   [  ]  .
  540.                        Initials:
  541.  
  542. Your membership/donation is fully tax deductible.
  543. =====================================================================
  544.                    EFFector Online is published by
  545.                  The Electronic Frontier Foundation
  546.                 155 Second Street, Cambridge MA 02141
  547.              Phone: +1 617 864 0665 FAX: +1 617 864 0866
  548.                     Internet Address: eff@eff.org
  549.  Reproduction of this publication in electronic media is encouraged
  550.              To reproduce signed articles individually,
  551.       please contact the authors for their express permission.
  552. =====================================================================
  553.        This newsletter is printed on 100% recycled electrons.
  554.  
  555. Downloaded From P-80 International Information Systems 304-744-2253
  556.