home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / eff203.txt < prev    next >
Text File  |  1992-09-26  |  32KB  |  619 lines

  1. ########## ########## ########## |                AMERICA ONLINE FLAP|
  2. ########## ########## ########## |                A sensible position|
  3. ####       ####       ####       |                                   |
  4. ########   ########   ########   |                         COMPUSERVE|
  5. ########   ########   ########   |                A sensible decision|
  6. ####       ####       ####       |                                   |
  7. ########## ####       ####       |      SUN MICROSYSTEMS GRANT TO EFF|
  8. ########## ####       ####       | A new and improved eff.org in 1992|
  9.                                                                      |
  10.              THE EFF PIONEER AWARDS: CALL FOR NOMINATIONS            |
  11.                                                                      |
  12. =====================================================================|
  13. EFFector Online           January 7, 1992          Volume 2, Number 3|
  14. =====================================================================|
  15.                                     
  16.                              In this issue:
  17.                         THE AMERICA ONLINE FLAP
  18.           SUN MICROSYSTEMS MAKES MAJOR EQUIPMENT GRANT TO EFF
  19.                           THE COMPUSERVE CASE
  20.                       THE EFF AND FREE ENTERPRISE
  21.                               EFF at SCAT
  22.           THE FIRST ANNUAL PIONEER AWARDS:CALL FOR NOMINATIONS
  23.                                     
  24.                        -==--==--==-<>-==--==--==-
  25.                                     
  26.                         THE AMERICA ONLINE FLAP
  27.                                     
  28. Three weeks ago, Roger Dietz of Fremont, California, revealed to the
  29. media that he had received GIF files of sex acts via email to his
  30. account on America Online.  The files apparently featured people who
  31. were underage.
  32.  
  33. Dietz, an adult, had been posing as a gay 13-year-old boy in the public
  34. chat rooms of America Online for some time.  His announcement that what
  35. appeared to be "kiddie porn" was sent to him caused a number of news
  36. organizations such as CNN, local and national newspapers, and Newsweek
  37. to follow up on the story.
  38.  
  39. As many participants of the nets know, the "discovery" that computer
  40. networks contain and transmit adult material via email, and sometimes as
  41. files accessible to members of the network or BBS is something that
  42. recurs with some regularity on both the public and commercial systems.
  43. When it does, it poses severe problems for the managers of those networks.
  44.  
  45. Although explicit sexual material has been part of the American scene
  46. for many years, the fact that it can be transmitted through computer
  47. networks is news to many people.  When the material is reported to
  48. involve underage people, most people feel uneasy, mystified, and angry.
  49. Since the technology and legal nature of email is not well understood by
  50. the majority of citizens, many people wonder why the management of
  51. computer networks cannot actively police their systems to odious or
  52. potentially illegal material.  Faced with this problem, Steve Case,
  53. President of America Online, said to Newsweek's John Schwartz: "People
  54. ask, 'How can you permit this? It's the same question that could be
  55. asked of the postmaster general."
  56.  
  57. Going into more detail online, Case posted the following message to all
  58. members of America Online:
  59. -------------------------------------------------
  60. Message to AO members from Steve Case:
  61.  
  62. RESTATEMENT OF OUR POLICY
  63.  
  64. I'd like to remind all of you that we have established rules regarding
  65. the use of this service, which we call "Terms of Service." These rules
  66. are posted in the online customer support area.  Our goal is to foster
  67. the development of an "electronic community" that honors the principles
  68. of freedom of expression, while also recognizing that some community
  69. standards are needed for the service to grow.
  70.  
  71. Recently two troubling problems have come to our attention.  The first
  72. is a report that some members are using the service to commit illegal
  73. activities.  A member has forwarded to us copies of messages he received
  74. which contained graphic files that may constitute child pornography.
  75. Because a member chose to forward these files to us, we were able to
  76. intervene and we are working with the authorities to pursue the matter.
  77. We obviously were unaware of this act until the files were forwarded to
  78. us, as our policy is that all private communications -- including
  79. e-mail, instant messages, and private chat rooms -- are strictly
  80. private, and we do not, will not, and legally cannot monitor any private
  81. communications.  But if we are alerted to a potential offense and we are
  82. sent evidence, as we were in this particular case, we will vigorously
  83. pursue the matter.
  84.  
  85. This first problem dealt with the illegal use of private communications.
  86. The second deals with the abuse by a handful of members of the public
  87. communications features.  Recently, there has been an increase in online
  88. behavior that we -- and we think most members -- find to be offensive.
  89. This has included the use of vulgar language in public areas (chat rooms
  90. and/or message boards), the creation of inappropriate screen names
  91. and/or room names, and the sending of unsolicited, harassing Instant
  92. Messages to some members.
  93.  
  94. Our desire is to trust the judgment of our members, and to err on the
  95. side of free expression.  We don't want to aggressively police public
  96. areas to make sure everyone is abiding by the Terms of Service.
  97. However, we aren't going to let this type of unwanted behavior by a few
  98. ruin the service for us all. Let this serve as a warning to those few
  99. people who are creating the problem: shape up or ship out.
  100.  
  101.             Steve Case, President
  102.             America Online, Inc.
  103. (reposted by permission of America Online)
  104. -------------------------------------------------
  105.  
  106.                        -==--==--==-<>-==--==--==-
  107.                     Reviving A Computer After A Fire
  108.  
  109. If a computer's plastic casing has not been deformed by the heat, which
  110. begins to happen at 250 degrees F, then the computer will work.
  111.   --Dean Sheridan, electronics technician and deaf actor,
  112.          Torrance, California.**
  113.                        -==--==--==-<>-==--==--==-
  114.  
  115.           SUN MICROSYSTEMS MAKES MAJOR EQUIPMENT GRANT TO EFF
  116.  
  117. We are pleased to announce that Sun Microsystems has awarded The
  118. Electronic Frontier Foundation a substantial equipment grant for 1992.
  119. This grant will enable us to go forward with a number of technical
  120. upgrades and other projects we have been putting off for some time due
  121. to the limitations on our equipment.
  122.  
  123. For many months, the trusty Sun 4/110 (eff.org) which handles almost all
  124. our Internet traffic (including the EFF's anonymous ftp archives, the
  125. mailing lists we host, our USENET feed, and our WAIS server) has been
  126. pushed to its limits.  In order to upgrade our systems and provide
  127. better service to the net and our members, we began last summer to
  128. pursue a grant from Sun Microsystems that would allow us to modify and
  129. upgrade our system.
  130.  
  131. The major feature of the grant is a new SPARCStation 2, as well as an
  132. upgrade to a SPARCStation 2 from our current 4/110.  With two machines,
  133. each more powerful than our current system, we will be able to provide
  134. more and faster ftp, WAIS, and mailing list service without making the
  135. system unusable for "normal work".
  136.  
  137. In addition, we have been granted a SPARCStation IPX (to be used for
  138. software development), two SPARCStation ELCs, which will be used for
  139. administrator workstations (allowing us to run window systems, long
  140. compiles, and the like without bogging everything down), and a large
  141. amount of additional disk space (much of which will go to ftp archives,
  142. additional WAIS databases, and the like).
  143.  
  144. We are making the final arrangements now, and hope to have the new
  145. machines phased in over the course of February.  (People who have been
  146. using 192.88.144.3 or 'eff.org' for ftp or WAIS please note that that
  147. address *will change*.  Use ftp.eff.org or wais.eff.org, respectively,
  148. instead, as those will always point to the right machine for the job.)
  149.  
  150. The Electronic Frontier Foundation would like to extend its heartfelt
  151. thanks to all the people at Sun Microsystems for this strong vote of
  152. confidence in our mission and our work.
  153.  
  154.                        -==--==--==-<>-==--==--==-
  155.                  Brenner's Rule of Pausing Programmers
  156. If an expert pauses while testing a new program, that's where the
  157. beginner will fail. -- Norman Brenner, Fleetwood, New York **
  158.                        -==--==--==-<>-==--==--==-
  159.                                     
  160.                           THE COMPUSERVE CASE:
  161.    A STEP FORWARD IN FIRST AMENDMENT PROTECTION FOR ONLINE SERVICES.
  162.                    By Mike Godwin (mnemonic@eff.org)
  163.  
  164. By now you may have heard about the summary-judgment decision in Cubby,
  165. Inc. v. CompuServe, a libel case. What you may not know is why the
  166. decision is such an important one. By holding that CompuServe should not
  167. be liable for defamation posted by a third-party user, the court in this
  168. case correctly analyzed the First Amendment needs of most online
  169. services. And because it's the first decision to deal directly with
  170. these issues, this case may turn out to be a model for future decisions
  171. in other courts.
  172.  
  173. The full name of the case, which was decided in the Southern District of
  174. New York, is Cubby Inc. v. CompuServe. Basically, CompuServe contracted
  175. with a third party for that user to conduct a special-interest forum on
  176. CompuServe. The plaintiff claimed that defamatory material about its
  177. business was posted a user in that forum, and sued both the forum host
  178. and CompuServe. CompuServe moved for, and received, summary judgment in
  179. its favor.
  180.  
  181. Judge Leisure held in his opinion that CompuServe is less like a
  182. publisher than like a bookstore owner or book distributor. First
  183. Amendment law allows publishers to be liable for defamation, but not
  184. bookstore owners, because holding the latter liable would create a
  185. burden on bookstore owners to review every book they carry for
  186.  defamatory material. This burden would "chill" the distribution of
  187. books (not to mention causing some people to get out of the bookstore
  188. business) and thus would come into serious conflict with the First
  189. Amendment.
  190.  
  191. So, although we often talk about BBSs as having the rights of publishers
  192. and publications, this case hits on an important distinction. How are
  193. publishers different from bookstore owners?  Because we expect a
  194. publisher (or its agents) to review everything prior to publication. But
  195. we *don't* expect bookstore owners to review everything prior to sale.
  196. Similarly, in the CompuServe case, as in any case involving an online
  197. service in which users freely post messages for the public (this
  198. excludes Prodigy), we wouldn't expect the online-communications service
  199. provider to read everything posted *before* allowing it to appear.
  200.  
  201. It is worth noting that the Supreme Court case on which Judge Leisure
  202. relies is Smith v. California--an obscenity case, not a defamation case.
  203. Smith is the Supreme Court case in which the notion first appears that
  204. it is generally unconstitutional to hold bookstore owners liable for
  205. content. So, if Smith v. California applies in a online-service or BBS
  206. defamation case, it certainly ought to apply in an obscenity case as well.
  207.  
  208. Thus, Cubby, Inc. v. CompuServe sheds light not only on defamation law
  209. as applied in this new medium but on obscenity law as well. This
  210. decision should do much to clarify to concerned sysops what their
  211. obligations and liabilities are under the law.
  212.  
  213. ----------
  214. Highlights of the CompuServe decision (selected by Danny Weitzner):
  215.  
  216. "CompuServe's CIS [CS Information Service] product is in essence an
  217. electronic, for-profit library that carries a vast number of
  218. publications and collects usage and membership fees from its subscribers
  219. in return for access to the publications. CompuServe and companies like
  220. it are at the forefront of the information industry revolution. High
  221. technology has markedly increased the speed with which information is
  222. gathered and processed; it is now possible for an individual with a
  223. personal computer, modem, and telephone line to have instantaneous
  224. access to thousands of news publications from across the United States
  225. and around the world.  While CompuServe may decline to carry a given
  226. publication altogether, in reality, once it does decide to carry a given
  227. publication, it will have little or no editorial control over that
  228. publication's contents.  This is especially so when CompuServe carries
  229. the publication as part of a forum that is managed by a company
  230. unrelated to CompuServe.  "... CompuServe has no more editorial control
  231. over ... [the publication in question] ... than does a public library,
  232. book store, or newsstand, and it would be no more feasible for
  233. CompuServe to examine every publication it carries for potentially
  234. defamatory statements than it would for any other distributor to do so."
  235. "...Given the relevant First Amendment considerations, the appropriate
  236. standard of liability to be applied to CompuServe is whether it knew or
  237. had reason to know of the allegedly defamatory Rumorville statements."
  238.  
  239. Cubby, Inc. v. CompuServe, Inc. (90 Civ. 6571, SDNY)
  240.  
  241.                        -==--==--==-<>-==--==--==-
  242.                        Writing A Computer Program
  243.  
  244. No good computer program can be written by more than ten people; the
  245. best programs are written by one or two people. -- Phil A. Schrodt,
  246. Associate Professor, Northwestern University, Evanston, Illinois **
  247.                        -==--==--==-<>-==--==--==-
  248.                                     
  249.                       THE EFF AND FREE ENTERPRISE
  250.                            by Mitchell Kapor
  251.                                     
  252. [Over the past few weeks, there has been a thread in our Internet
  253. discussion group, comp.org.eff.talk, about the EFF's position regarding
  254. free enterprise and the future of the National Public Network.  As can
  255. often happen in this volatile medium, there was some confusion over
  256. where the organization stands on this issue. To clarify this, EFF
  257. President, Mitchell Kapor, wrote the following response to the group.]
  258.  
  259. I post this to clear up confusion about EFF positions which may have
  260. been created by posters imputing positions to the EFF.
  261.  
  262. The EFF does not believe the U.S. government should own or control a
  263. national public network. We do not believe that the Internet or NREN
  264. should be extended by government fiat into everyone's home.
  265.  
  266. In the context of the Internet, we would like to see a transition as
  267. speedy as possible to private ownership, management, and control of
  268. network facilities which serve or could serve competitive markets.  If
  269. university access to networks is to be subsidized, it should be on the
  270. basis of direct grants to institutions which are to be used for the
  271. purchase of network services.
  272.  
  273. What keeps the Internet glued together today is access to common network
  274. facilities provided through NSF-subsidized or free connections to a
  275. backbone network owned and controlled by a single private entity, ANS.
  276. The NSF recently announced that in 1993 it would begin a transition to a
  277. regime in which there would be multiple backbone awardees. This will
  278. bring affairs one step closer to a truly open regime. It should be
  279. pointed out that the NSF and other agencies are interested in
  280. stimulating the development of networking regimes (such as gigabit
  281. networks) which are at the leading edge of technology, hence
  282. pre-competitive state. This provides one principled rationale for
  283. government involvement.
  284.  
  285. With respect to the public switched telephone network, over the next
  286. decade,or as soon as technology permits, we should move away from
  287. government mandated local exchange monopolies and toward competitive
  288. provision of local telephone service. After a period of time, if there
  289. is real competition,and we avoid the dangers of explosive decompression
  290. >from sudden removal of all government controls, it should be possible
  291. to deregulate.
  292.  
  293. At the same time, development of the market for content-based
  294. information services could be spurred long before that with the
  295. deployment of a ubiquitous, affordable platform based on ISDN. We see no
  296. purpose in delaying this for either local loop competition or the
  297. development of a universal, national broadband network, both of which
  298. are far off (and both of which we support). To do so will likely require
  299. government action, through some combination of legislation and FCC and
  300. state regulation.  It was in this narrow context and no broader one that
  301. we originally advocated the appropriateness of regulation to achieve
  302. these ends.
  303.  
  304.                        -==--==--==-<>-==--==--==-
  305.                       The Professional Tools Rule
  306. Engineers and computer programmers need equipment equal to one year's
  307. earnings to work at top speed.  Anything less slows them down.
  308.     -- William Blake, engineering manager, New Haven, Connecticut**
  309.                        -==--==--==-<>-==--==--==-
  310.                                     
  311.                               EFF at SCAT:
  312.               Speaking to the Special Computer Attack Team
  313.                              by Mike Godwin
  314.  
  315. [One of the jobs of the Electronic Frontier Foundation is to build
  316. bridges between different communities with an interest in computer-based
  317. communications.  One of the most important communities is law
  318. enforcement.  In December, Mike Godwin, staff counsel for EFF,spoke to a
  319. meeting of the Special Computer Attack Team (SCAT). This is his report.]
  320.  
  321. The Special Computer Attack Team is a joint federal-state organization
  322. whose mission is to share information and resources in handling computer
  323. crime in that region. I met with them at their invitation in Indianapolis.
  324.  
  325. I spoke for over two and a half hours, and we touched on most of the
  326. civil-liberties issues with which EFF is concerned.
  327.  
  328. I told SCAT that perhaps the main things they'd heard about EFF is that
  329. it was a hacker defense fund and is suing some government agents and
  330. prosecutors. I explained that we *aren't* a "hacker defense fund," and
  331. stressed that being alert to the issues I would raise in my presentation
  332. is a way of minimizing the risk of a lawsuit in their cases.
  333.  
  334. We discussed the issues raised by seizing equipment. "You can't seize
  335. equipment under a search warrant that you don't have probable cause to
  336. believe is evidence of a crime," I said.
  337.  
  338. They responded by talking about forfeiture laws.
  339.  
  340. "Can you seize forfeitable stuff that's not evidence under an
  341. *evidentiary* search warrant?" I asked them.
  342.  
  343. They admitted that this was improper procedure.
  344.  
  345. I went on to explain that the reason this improper procedure is almost
  346. never questioned is that, when law-enforcement agents engage in this
  347. kind of improper, overbroad search, the cost of litigation to recover
  348. invariably exceeds the cost of the equipment. At present the major
  349. remedy for overbroad searches is the Exclusionary Rule--the Supreme
  350. Court-imposed rule that says that improperly seized evidence can't be
  351. used in court.
  352.  
  353. But the problem is that the Exclusionary Rule is *no remedy at all* in
  354. cases in which the government seized items that were *not* evidence.  If
  355. you are a defendant your lawyer won't expend time and effort to seek
  356. suppression of the "evidence" of the illegally seized laser printer if
  357. the printer is not in fact incriminatory.
  358.  
  359. These considerations left me with making what were essentially *moral*
  360. arguments that law enforcement should limit its seizures since from a
  361. legal standpoint, they have few risks. "Everyone in this room has sworn
  362. to uphold the law," I said. "Upholding the law means not seizing as
  363. 'evidence' equipment and other items that you don't have probable cause
  364. to believe *is* evidence."
  365.  
  366. We also talked about searches of third-party non-targets.(Steve Jackson
  367. Games is a case in point about what can go wrong in a search of a third
  368. party). I said, "Imagine how it feels when, although you would have
  369. gladly cooperated with an investigation if asked, the police come and
  370. seize your BBS and shut it down." Even if they weren't worried about
  371. about legal action, I argued, they should worry about public faith in
  372. law enforcement when they run roughshod over law-abiding citizens.
  373.  
  374. In addition, I pointed out that duplicate computer files are admissible
  375. as evidence under federal law, and using duplicate files is a way of
  376. making searches less intrusive. But it was clear from the discussion
  377. that ensued that most of the people at this meeting hated not seizing
  378. the equipment.  They admitted that they found it "convenient" to take
  379. computers away to examine at leisure. When I became a bit angry about
  380. "convenience" trumping the right to a reasonable, particular search, one
  381. of the attendees "explained" that by "convenient" he meant "necessary in
  382. some cases."
  383.  
  384. Finally, I told the SCAT members that the law shouldn't treat a
  385. third-party sysop differently than it treats IBM; if a subpoena is good
  386. enough to get computer records from IBM, it's also appropriate for a
  387. third-party sysop of a hobbyist BBS. They seemed to accept this.
  388.  
  389. Overall, I came away from the Indianapolis presentation with two
  390. feelings.  First, I was certain that we had made a good impression on
  391. them, that they'd found the presentation thought-provoking and
  392. informative, that we may had won some of them over on some issues.
  393. Second, I was depressed because I realized how few legal remedies there
  394. are for the victims of overbroad computer seizures, be they suspects or
  395. third parties. We have a long way to go here, complicated by the fact
  396. that most seizure and forfeiture decisions in recent years have been
  397. built on drug cases. I can only hope that as computer-based
  398. communication becomes more and more part of mainstream American life,
  399. policy makers will realize the need for new remedies and protections.
  400.  
  401.                        -==--==--==-<>-==--==--==-
  402.                         Dealing with A Computer
  403. When dealing with a computer, a good rule to remember is to treat it as
  404. you would a small, retarded (but very obedient) child. -- Bob Horton,
  405. consultant and writer, St. Petersburg, Flordia **
  406.                        -==--==--==-<>-==--==--==-
  407.  
  408.     THE ELECTRONIC FRONTIER FOUNDATION'S FIRST ANNUAL PIONEER AWARDS
  409.                           CALL FOR NOMINATIONS
  410.    (Attention: Please feel free to repost to all systems worldwide.)
  411.  
  412. In every field of human endeavor,there are those dedicated to expanding
  413. knowledge,freedom,efficiency and utility. Along the electronic frontier,
  414. this is especially true. To recognize this,the Electronic Frontier
  415. Foundation has established the Pioneer Awards.  The first annual Pioneer
  416. Awards will be given at the Second Annual Computers, Freedom, and
  417. Privacy Conference in Washington, D.C. in March of 1992.
  418.  
  419. All valid nominations will be reviewed by a panel of outside judges
  420. chosen for their knowledge of computer-based communications and the
  421. technical, legal, and social issues involved in networking.
  422.  
  423. There are no specific categories for the Pioneer Awards, but the following
  424. guidelines apply:
  425.  
  426.    1) The nominees must have made a substantial contribution to the
  427.       health, growth, accessibility, or freedom of computer-based
  428.       communications.
  429.  
  430.    2) The contribution may be technical, social, economic or cultural.
  431.  
  432.    3) Nominations may be of individuals, systems, or organizations in
  433.       the private or public sectors.
  434.  
  435.    4) Nominations are open to all, and you may nominate more than one
  436.       recipient. You may nominate yourself or your organization.
  437.  
  438.    5) All nominations, to be valid, must contain your reasons, however
  439.       brief, on why you are nominating the individual or organization,
  440.       along with a means of contacting the nominee, and your own contact
  441.       number. No anonymous nominations will be allowed.
  442.  
  443.    6) Every person or organization, with the single exception of EFF
  444.       staff members, are eligible for Pioneer Awards.
  445.  
  446. You may nominate as many as you wish, but please use one form per
  447. nomination. You may return the forms to us via email to
  448.  
  449.              pioneer@eff.org
  450.  
  451. You may mail them to us at:
  452.              Pioneer Awards, EFF,
  453.              155 Second Street
  454.              Cambridge MA 02141.
  455.  
  456. You may FAX them to us at:
  457.              +1 617 864 0866
  458.  
  459. Just tell us the name of the nominee, the phone number or email address
  460. at which the nominee can be reached, and, most important, why you feel
  461. the nominee deserves the award.  You can attach supporting
  462. documentation.  Please include your own name, address, and phone number.
  463.  
  464. We're looking for the Pioneers of the Electronic Frontier that have made
  465. and are making a difference. Thanks for helping us find them,
  466.  
  467. The Electronic Frontier Foundation
  468.  
  469.               -------EFF Pioneer Awards Nomination Form------
  470.  
  471. Please return to the Electronic Frontier Foundation via email to:
  472.           pioneer@eff.org
  473. or via surface mail to EFF 155 Second Street, Cambridge, MA 02141 USA;
  474. or via FAX to +1 617 864 0866
  475.  
  476.  
  477. Nominee:_________________________________________________________________
  478.  
  479. Title: __________________________________________________________________
  480.  
  481. Company/Organization:____________________________________________________
  482.  
  483. Contact number or email address: ________________________________________
  484.  
  485. Reason for nomination:___________________________________________________
  486.  
  487. _________________________________________________________________________
  488.  
  489. _________________________________________________________________________
  490.  
  491. _________________________________________________________________________
  492.  
  493. _________________________________________________________________________
  494.  
  495. _________________________________________________________________________
  496.  
  497. _________________________________________________________________________
  498.  
  499. _________________________________________________________________________
  500.  
  501. _________________________________________________________________________
  502.  
  503. _________________________________________________________________________
  504.  
  505. _________________________________________________________________________
  506.  
  507. Your name and contact number:____________________________________________
  508.  
  509. _________________________________________________________________________
  510.  
  511. Extra documentation attached: _______
  512.  
  513.             -------EFF Pioneer Awards Nomination Form------
  514.                                     
  515.                        -==--==--==-<>-==--==--==-
  516.                       Designing a Computer System
  517. Making a design change when a computer system is nearly complete will
  518. cost about ten times as much as making the change before the work has
  519. started. -- Clifton Royston, programmer/analyst, Nukualofa, Tonga**
  520.                        -==--==--==-<>-==--==--==-
  521.  
  522.             MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  523.  
  524. In order to continue the work already begun and to expand our efforts
  525. and activities into other realms of the electronic frontier, we need the
  526. financial support of individuals and organizations.
  527.  
  528. If you support our goals and our work, you can show that support by
  529. becoming a member now. Members receive our quarterly newsletter,
  530. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  531. have an electronic address that can be reached through the Net), and
  532. special releases and other notices on our activities.  But because we
  533. believe that support should be freely given, you can receive these
  534. things even if you do not elect to become a member.
  535.  
  536. Your membership/donation is fully tax deductible.
  537.  
  538. Our memberships are $20.00 per year for students, $40.00 per year for
  539. regular members.  You may, of course, donate more if you wish.
  540.  
  541. Our privacy policy: The Electronic Frontier Foundation will never, under
  542. any circumstances, sell any part of its membership list.  We will, from
  543. time to time, share this list with other non-profit organizations whose
  544. work we determine to be in line with our goals.  But with us, member
  545. privacy is the default. This means that you must actively grant us
  546. permission to share your name with other groups. If you do not grant
  547. explicit permission, we assume that you do not wish your membership
  548. disclosed to any group for any reason.
  549.  
  550. ---------------- EFF@eff.org MEMBERSHIP FORM ---------------
  551.  
  552. Mail to: The Electronic Frontier Foundation, Inc.
  553.          155 Second St. #23
  554.          Cambridge, MA 02141
  555.  
  556. I wish to become a member of the EFF  I enclose:$__________
  557.             $20.00 (student or low income membership)
  558.             $40.00 (regular membership)
  559.             $100.00(Corporate or company membership.
  560.                     This allows any organization to
  561.                     become a member of EFF. It allows
  562.                     such an organization, if it wishes
  563.                     to designate up to five individuals
  564.                     within the organization as members.)
  565.  
  566.     [  ] I enclose an additional donation of $___________
  567.  
  568. Name:______________________________________________________
  569.  
  570. Organization:______________________________________________
  571.  
  572. Address: __________________________________________________
  573.  
  574. City or Town: _____________________________________________
  575.  
  576. State:_______ Zip:________ Phone:(    )_____________(optional)
  577.  
  578. FAX:(    )____________________(optional)
  579.  
  580. Email address: ______________________________
  581.  
  582. I enclose a check [  ].
  583. Please charge my membership in the amount of $_____________
  584. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  585.  
  586. Number:____________________________________________________
  587.  
  588. Expiration date: ____________
  589.  
  590. Signature: ________________________________________________
  591.  
  592. Date:______________________
  593.  
  594. I hereby grant permission to the EFF to share my name with
  595. other non-profit groups from time to time as it deems
  596. appropriate   [ ].
  597.                        Initials:___________________________
  598.  
  599.                        -==--==--==-<>-==--==--==-
  600.                            Avoiding Mistakes
  601. When writing a software program, your chances of making a mistake double
  602. with each telephone interruption. --R.L. Liming, Indianapolis, Indiana**
  603.  
  604. ** These "rules of thumb" are from NEVER TRUST A CALM DOG and other
  605. Rules of Thumb by Tom Parker (Harper/Collins, 1990). Reprinted by
  606. permission of the author.
  607. =====================================================================|
  608.                    EFFector Online is published by                   |
  609.                   The Electronic Frontier Foundation                 |
  610.                  155 Second Street, Cambridge MA 02141               |
  611.               Phone: +1 617 864 0665 FAX: +1 617 864 0866            |
  612.                      Internet Address: eff@eff.org                   |
  613.  Reproduction of this publication in electronic media is encouraged  |
  614.                To reproduce signed articles individually,            |
  615.           please contact the authors for their express permission.   |
  616. =====================================================================|
  617.  
  618. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  619.