home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 17 / CD_ASCQ_17_101194.iso / vrac / p5_030.zip / P5_030.TXT < prev   
Text File  |  1994-09-03  |  31KB  |  698 lines

  1.  
  2. Computer Privacy Digest Sat, 03 Sep 94              Volume 5 : Issue: 030
  3.  
  4. Today's Topics:                        Moderator: Leonard P. Levine
  5.  
  6.                           Re: Online Stalking
  7.                           Re: Online Stalking
  8.                          Cordless Phone Privacy
  9.                 Big Brother (not just) on the Autobahn
  10.                          Re: Post Office Boxes
  11.                  INS Signs Deal to Help Catch Illegals
  12.                         Re: Bank Account Numbers
  13.                         Re: Bank Account Numbers
  14.                         Re: Internet White Pages
  15.                         Re: Internet White Pages
  16.                      Databases, was DM News Article
  17.                           Re: Electronic Cash
  18.              Re: WA State DOT "Congestion Pricing" Project
  19.                 Re: Fingerprinting/Identifying Children
  20.  
  21.  ---------------------------------------------------------------------
  22.  
  23.    Housekeeping information is located at the end of this Digest.
  24.  
  25. ----------------------------------------------------------------------
  26.  
  27. From: beuchaw@ocdis01.tinker.af.mil (Brian Beuchaw)
  28. Date: 01 Sep 94 10:15:01 -0500
  29. Subject: Re: Online Stalking
  30.  
  31.  
  32.      "BETH GIVENS" <B_GIVENS@USDCSV.ACUSD.EDU> writes: Regarding "What
  33.      can one do with an e-mail address...Try to stalk me? Haha." We got
  34.      a call on the Privacy Rights Clearinghouse hotline last year from
  35.      a woman who was being stalked via e-mail at her job.  The stalker
  36.      worked on the same campus and also made his presence known in the
  37.      building in which she worked. Because of the persistence of the
  38.      messages and the threats they contained, she left her job and
  39.      moved to another city.  -- Beth Givens, PRC
  40.  
  41.     David A. Honig writes: How could the stalker send email and not
  42.     incriminate herself?  The stalker would need to be root to go
  43.     around the mailers and systems can be set up to log who becomes
  44.     root, unless the stalker is cleverer than the rest of the sysops.
  45.  
  46. The stalker could remain unincriminated very easily.  There are quite a
  47. few anonymous remailers (and a World Wide Web server) that a person
  48. could use.  The remailers generally strip off the userid, but leave the
  49. site that the original email came from in the header (although I
  50. understand that some strip all the headers).
  51.  
  52. Brian Beuchaw
  53. beuchaw@ocdis01.tinker.af.mil
  54.  
  55.  
  56. ------------------------------
  57.  
  58. From: jya@pipeline.com (John Young)
  59. Date: 01 Sep 1994 17:29:24 -0400
  60. Subject: Re: Online Stalking
  61. Organization: The Pipeline
  62.  
  63.     "BETH GIVENS" <B_GIVENS@USDCSV.ACUSD.EDU> writes: Regarding "What
  64.     can one do with an e-mail address...Try to stalk me? Haha." We got
  65.     a call on the Privacy Rights Clearinghouse hotline last year from a
  66.     woman who was being stalked via e-mail at her job.
  67.  
  68. A federal bill has been introduced to prohibit electronic harassment:
  69.  
  70.     From: "EUGENE VOLOKH" <VOLOKH@law.ucla.edu>
  71.     To: Multiple recipients of list <cyberia-l@birds.wm.edu>
  72.     Subject: A bill amending the telephone harassment statute to cover e-mail
  73.  
  74.                                FULL TEXT OF BILLS
  75.  
  76.                           103RD CONGRESS; 2ND SESSION
  77.                         IN THE HOUSE OF REPRESENTATIVES
  78.                            AS INTRODUCED IN THE HOUSE
  79.  
  80.                                    H. R. 5015
  81.  
  82.                          1994 H.R. 5015; 103 H.R. 5015
  83.  
  84. SYNOPSIS:
  85.  
  86. A BILL To amend section 223 of the Communications Act of 1934 to
  87. prevent the harassment by computer modem or other electronic device.
  88.  
  89. DATE OF INTRODUCTION: AUGUST 21, 1994
  90.  
  91. DATE OF VERSION: AUGUST 24, 1994      -- VERSION: 2
  92.  
  93. SPONSOR(S):
  94. Mr. MFUME introduced the following bill; which was referred to
  95. the
  96.                       Committee on Energy and Commerce
  97.  
  98. TEXT:
  99.  
  100. A BILL To amend section 223 of the Communications Act of 1934 to
  101. prevent the harassment by computer modem or other electronic device.
  102.  
  103. *  Be it enacted by the Senate and House of Representatives of the
  104. United States of America in Congress assembled,
  105.  
  106. SECTION 1. SHORT TITLE.    This Act may by cited as the "Electronic
  107. Anti-Stalking Act of 1994".
  108.  
  109. SEC. 2. AMENDMENT.    Section 223(a) of the Communications Act of 1934
  110. (47 U.S.C. 223(a)) is amended by adding at the end thereof the
  111. following new sentence: "For purposes of subparagraphs (B), (C), and
  112. (D), the terms 'telephone' and 'telephone call' include communications
  113. by means of computer modem or any other two-way wire or radio
  114. telecommunications device.".
  115.  
  116. FYI, I also attach the text of 47 USC 223(a):
  117.  
  118. | 223.  Obscene or harassing telephone calls in the District of
  119. Columbia or in interstate or foreign communications
  120.     (a) Whoever-- (1) in the District of Columbia or in interstate or
  121.    foreign communication by means of telephone--
  122.    (A) makes any comment, request, suggestion or proposal which is
  123. obscene, lewd, lascivious, filthy, or indecent;
  124.    (B) makes a telephone call, whether or not conversation ensues,
  125. without disclosing his identity and with intent to annoy, abuse,
  126. threaten, or harass any person at the called number;
  127.    (C) makes or causes the telephone of another repeatedly or
  128. continuously to ring, with intent to harass any person at the called
  129. number; or
  130.    (D) makes repeated telephone calls, during which conversation
  131. ensues, solely to harass any person at the called number; or
  132.    (2) knowingly permits any telephone facility under his control to be
  133. used for any purpose prohibited by this section,
  134.    shall be fined not more than $ 50,000 or imprisoned not more than
  135. six months, or both.
  136.  
  137. -- Eugene Volokh, Acting Professor, UCLA Law School
  138.  
  139.  
  140. ------------------------------
  141.  
  142. From: Shawn Leard <71370.2551@compuserve.com>
  143. Date: 02 Sep 94 23:24:16 EDT
  144. Subject: Cordless Phone Privacy
  145.  
  146. I am in the process of pondering over purchasing one of these 900 MHz
  147. cordless phones and was wondering if anyone has any recommendation?
  148. What I am mainly looking for besides good reception is a very solid &
  149. secure Tx between the handset and the base. This being unlike the
  150. normal cordless phones that Tx in the 400 MHz band and offer so called
  151. secure Tx that can still be picked up and understood with a normal
  152. scanner.
  153.  
  154. Thanks,
  155.  
  156. Shawn Leard
  157.  
  158.  
  159. ------------------------------
  160.  
  161. From: anonymous posting <levine@cs.uwm.edu>
  162. Date: 03 Sep 1994 12:00:00 -0500 (CDT)
  163. Subject: Big Brother (not just) on the Autobahn
  164.  
  165. Dear Moderator:
  166. Please remove my return address from this message.
  167.  
  168. The following excerpt is from the newsgroup: sci.military
  169.  
  170.     Subject: AF News Svc 30 Aug 94
  171.     Sender: military@ranger.daytonoh.ncr.com (Sci.military Login)
  172.     Organization: Hq Air Force News Agency/SCX
  173.     Date: 31 Aug 1994 16:19:13 GMT
  174.  
  175. 616.  Rome to aid highway managers
  176.  
  177.      GRIFFISS AFB, N.Y. (AFNS) --- America's highways should become
  178.      less congested as the result of signal processing and computer
  179.      technologies developed at the Air Force Material Command's Rome
  180.      Laboratory here.
  181.  
  182.      Rome Laboratory entered into an agreement in July with federal and
  183.      New York transportation agencies to pioneer development of an
  184.      automated traffic monitoring system.  The system will assist
  185.      traffic managers in planning for --- and relieving --- congestion
  186.      on major U.S. highways.
  187.  
  188.      The system will make use of advanced signal processing, neural
  189.      network and distributed systems technology, all of which are major
  190.      technology areas to Rome Laboratory.
  191.  
  192.      By employing video sensors, processors, communications services,
  193.      and a closed-loop feedback system to monitor expressway traffic,
  194.      engineers will be able to gain insight into congestion build- up,
  195.      officials say.  This will permit early action --- such as
  196.      electronic messages to motorists or altering traffic signals ---
  197.      to reduce or eliminate problems caused by accidents, poor weather
  198.      conditions or peak driving periods.
  199.  
  200.      Rome Laboratory will serve as the executive agent and will have
  201.      the primary responsibility for managing the program.  The Federal
  202.      Highway Administration will provide funding, while the New York
  203.      transportation department will provide housings for the monitoring
  204.      sensors, technical services and expertise to assist with the
  205.      operational aspects of installing and testing the system.
  206.  
  207. [Obviously the USAF is putting a "government is your friend" spin on
  208. this story, but this program is just a small step from more draconian
  209. forms of surveillance.]
  210.  
  211.  
  212. ------------------------------
  213.  
  214. From: "Dennis G Rears (FSS" <drears@pica.army.mil>
  215. Date: 01 Sep 1994 14:53:53 GMT
  216. Subject: Re: Post Office Boxes
  217. Organization: U.S Army ARDEC, Picatinny Arsenal, NJ
  218.  
  219.    Re:  the article about PO boxes.  There are actually two issues here:
  220.  
  221.     1.  The Post Office releasing your address
  222.     2.  Somebody finding out your address
  223.  
  224. Issue #1:  USPS regulations state that to have a PO box the USPS must
  225. have your current "real address".  To get the Box you must give them
  226. your address and they then send you a card at the address which you
  227. bring in for your Box.  One way around this is to have the card go to
  228. your work address or your friend's house.  In my case I have moved six
  229. times since I originally got my PO Box.  I have never given USPS an
  230. updated address.
  231.  
  232. Issue #2:  Ok, you have gone to USPS and they don't have my correct
  233. address.  You then try through the phone company (one of my numbers is
  234. listed) the address is most likely in the phone book.  That doesn't
  235. work.  You do social engineering through the electric or gas company.
  236. If the person owns property you check various tax records in
  237. communities around the PO box town.  That doesn't work.  You then wait
  238. untiul the person picks up the mail and follow them.
  239.  
  240. dennis
  241.  
  242.  
  243. ------------------------------
  244.  
  245. From: "Mich Kabay [NCSA Sys_Op]" <75300.3232@compuserve.com>
  246. Date: 01 Sep 94 13:22:42 EDT
  247. Subject: INS Signs Deal to Help Catch Illegals
  248.  
  249. The major newswires (AP, UPI, Reuter) all carried stories on 94.08.30
  250. concerning the largest contract in the history of the U.S. Immigration
  251. and Naturalisation Service (INS).  The $300 million, five-year contract
  252. with Electronic Data Systems Corp (EDS) will speed up border agents'
  253. work by eliminating paperwork and manual data re-entry.
  254.  
  255. The new systems will also link INS computers with those of other
  256. agencies; e.g., the FBI.  Database linkages will help identify
  257. criminals and reduce fraud, said the press reports.
  258.  
  259. [MK comment:  it will be interesting and important to monitor this
  260. project to protect highly confidential and critical data and to prevent
  261. unauthorized tampering with the files.]
  262.  
  263. M.E.Kabay,Ph.D./DirEd/Natl Computer Security Assn (Carlisle, PA)
  264.  
  265. P.S. COMPUTER PRIVACY participants who have access to CompuServe's
  266. NCSAFORUM will find interesting discussions in our Ethics/Privacy
  267. section.
  268.  
  269.  
  270. ------------------------------
  271.  
  272. From: day11@aol.com (DAY11)
  273. Date: 01 Sep 1994 16:18:06 -0400
  274. Subject: Re: Bank Account Numbers
  275. Organization: America Online, Inc. (1-800-827-6364)
  276.  
  277. Bank One informed me that if you ARE goint to let a company withdraw
  278. funds from your account through ETF, it is VERY IMPORTANT that you
  279. include an EXACT AMOUNT on your agreement with the company.
  280.  
  281. Banks can only stop an ETF by an amount number, so if your payment
  282. amount is 150.00 and you decide to stop the draw, a company CAN
  283. withdraw $149.99, and it will go through (unless your agreement says
  284. $150.00)
  285.  
  286.  
  287. ------------------------------
  288.  
  289. From: glr@ripco.com (Glen Roberts)
  290. Date: 01 Sep 1994 23:27:55 GMT
  291. Subject: Re: Bank Account Numbers
  292. Organization: Ripco Internet BBS, Chicago (312) 665-0065
  293.  
  294.     Albert Zhou (skypatrl@crl.com) wrote: If the bank decides not to
  295.     give you money back, then you have to try to collect it, possibly
  296.     taking them to court. If it's a small amount, you probably don't
  297.     want to spend a lot of legal fees to pursue it. So you lose money.
  298.  
  299.     If it's  a charge on the credit card, you can simply refuse to
  300.     pay.  To get money from you, the credit card company has to
  301.     initiate legal actions against you. If it's small amount, or if
  302.     they don't think they can won, they'll just forget about it. So you
  303.     DON'T lose money.
  304.  
  305.     See the difference?
  306.  
  307. I am not sure it is an EFT transfer either. What the telemarketers do,
  308. is collect the account number and bank number information (from the
  309. bottom of the check) and send that information, along with the amount
  310. to a service bureau that prints a fascimile check. It looks like the
  311. real thing, has encoded numbers at the bottom like the real thing. A
  312. deposit slip is written up by the merchant and the back is endorsed
  313. like the real thing. Just, it wasn't written nor signed by the issuer.
  314.  
  315. --
  316. Glen L. Roberts, Editor, Full Disclosure Magazine
  317. Host Full Disclosure Live (WWCR 5,810 khz - Sundays 7pm central)
  318. email glr@rci.ripco.com for information on The Best of Full Disclosure,
  319. four volumes to blow your mind. Voice/Fax on demand: (708) 356-9646
  320. email for uuencoded .TIF of T-Shirt Honoring the FBI
  321.  
  322.  
  323. ------------------------------
  324.  
  325. From: hedlund@teleport.com (M. Hedlund)
  326. Date: 01 Sep 1994 14:55:29 -0700
  327. Subject: Re: Internet White Pages
  328. Organization: Teleport - Portland's Public Access (503) 220-1016
  329.  
  330.     Shawn Leard  <71370.2551@compuserve.com> wrote: Could someone
  331.     please post the e-mail address to be taken off the Internet White
  332.     Pages?
  333.  
  334. To remove yourself:
  335.         delete@whitepages.com
  336.         *Be sure to send a message from each account you use!*
  337.  
  338. To add yourself:
  339.         add@whitepages.com
  340.  
  341. To speak your mind:
  342.         comments@whitepages.com
  343.  
  344. Obviously, changes will only take effect if and when a second edition
  345. is published.  I know of no deadline to pull yourself from the second
  346. edition; yet another reason why I wish these people would post a
  347. monthly announcement to news.announce.important.  (They never responded
  348. to my request that they do so.)
  349.  
  350. <hedlund@teleport.com>
  351.  
  352.  
  353. ------------------------------
  354.  
  355. From: Paul Robinson <PAUL@tdr.com>
  356. Date: 02 Sep 1994 12:53:05 -0500 (EST)
  357. Subject: Re: Internet White Pages
  358. Organization: Tansin A. Darcos & Company, Silver Spring, MD USA
  359.  
  360.     John Medeiros <71604.710@compuserve.com>, writes:
  361.  
  362.          skypatrl@crl.com (Albert Zhou) writes: What can one do with an
  363.          e-mail address? Sending junk mails? They are much easier to
  364.          dispose than paper junk mails. Try to stalk me? Haha..
  365.  
  366.     Tempt not fate, lest those with less regard for you fill (as in
  367.     several thousand messages) your electronic mailbox with material
  368.     that an old sailor would find objectionable.  Then again, if you
  369.     don't mind sifting through to find your mail, I guess its okay.
  370.     Personally, I'd be mad.
  371.  
  372. In alt.sex.stories is an article entitled "The Engineer: Scorched
  373. Earth" which, if it hopefully has expired by now, is the kind of thing
  374. that gives a bad name to Internet.  I have a copy of the article as
  375. well as my own replies to it, and I'll send it on to anyone that wants
  376. to read it.  Let me warn you, if you have any decency at all the story
  377. will sicken you.  The damn thing facinated me the way a mongoose
  378. fascinates a rattlesnake, however.  If I wanted to list the worst, most
  379. vile and degrading things that could be done to someone, I couldn't
  380. have thought up even 1/2 of the things that appear in that article.
  381.  
  382.     "Stalk you", laugh not, remember, he who laughs last, laughs best.
  383.     Some of the crackers around us are quite capable of doing just
  384.     that.
  385.  
  386.     Everything that someone can do to you in the "real world" can be
  387.     done to you here.  Well, almost everything.
  388.  
  389. After reading "The Engineer: Scorched Earth" I realized that there are
  390. some people infesting the 'Net who have the kind of perverse ideas that
  391. make Marquis DeSade look like a Trappist Monk.
  392.  
  393. ---
  394. Paul Robinson - Paul@TDR.COM
  395. Voted "Largest Polluter of the (IETF) list" by Randy Bush <randy@psg.com>
  396.  
  397.  
  398. ------------------------------
  399.  
  400. From: glr@ripco.com (Glen Roberts)
  401. Date: 01 Sep 1994 23:34:36 GMT
  402. Subject: Databases, was DM News Article
  403. Organization: Ripco Internet BBS, Chicago (312) 665-0065
  404.  
  405.     Prof. L. P. Levine (levine@blatz.cs.uwm.edu) wrote: DM News is a
  406.     weekly trade newspaper that calls itself "the weekly newspaper of
  407.     record for direct marketers."  A commentary by Ray Schultz in the
  408.     August 15th issue discusses the opinions of direct marketeers and
  409.     of privacy advocates with respect to the privacy of the databases
  410.     they use.  In this review of his commentary I have quoted the
  411.     italicized portions of his remarks, and paraphrased the rest:
  412.  
  413.     Discussing a cooperative arrangement of two corporations to combine
  414.     databases to enhance and model data:
  415.  
  416.     He ends with a tongue in cheek comment about how crazy these
  417.     privacy advocates are.  I believe his intent is to warn his
  418.     industry about improper practice.  Even the list buyers are
  419.     beginning to know that they are going very far and are risking
  420.     legislation to control them.
  421.  
  422. Well (as I have posted in other areas), a collection agency,
  423. Check-Rite, has decided that I am a Lawrence XXX because somewhere they
  424. got my home telephone associated with Lawrence. They are SO SURE of
  425. themselves, that have has disclosed all the details of Lawrence's
  426. alleged financial difficulties to me. They have even persisted after I
  427. filed a complaint with the State of Illinois (with whom they have a
  428. license), a copy of the first complaint was faxed to Check-Rite. The
  429. second complaint was filed today.
  430.  
  431. Remember, the COMPUTER IS ALWAYS RIGHTS!
  432.  
  433. p.s. I spoke with the business that hired Check-Rite and they assured
  434. me that they would look into it and get back to me today... no call
  435. back.
  436.  
  437. But.. I did spend about 2-1/2 minutes of my time, and located the real
  438. Lawrence....
  439.  
  440. Obviously, Ray Schultz needs his privacy raped!
  441.  
  442. --
  443. Glen L. Roberts, Editor, Full Disclosure Magazine
  444. Host Full Disclosure Live (WWCR 5,810 khz - Sundays 7pm central)
  445. email glr@rci.ripco.com for information on The Best of Full Disclosure,
  446. four volumes to blow your mind. Voice/Fax on demand: (708) 356-9646
  447. email for uuencoded .TIF of T-Shirt Honoring the FBI
  448.  
  449.  
  450. ------------------------------
  451.  
  452. From: Paul Robinson <PAUL@tdr.com>
  453. Date: 02 Sep 1994 13:05:02 -0500 (EST)
  454. Subject: Re: Electronic Cash
  455. Organization: Tansin A. Darcos & Company, Silver Spring, MD USA
  456.  
  457.     Nevin Liber <nevin@cs.arizona.edu>, writes:
  458.  
  459.          Paul McKeever <mckeever@cogsci.uwo.ca> wrote: Anonymity is not
  460.          a problem with digital cash.  For example, I hold a card for a
  461.          photocopier....
  462.  
  463.     The technology you describe is no different than paper cash is
  464.     today, There isn't much value added by this approach over paper
  465.     cash ...  I'd suspect that it is fairly easy to forge.
  466.  
  467. Often too easy.  The saving grace is that unless you work for a
  468. department that owns equipment to make magetized tokens (a 'token'
  469. meaning an access device similar to the one indicated, e.g. the
  470. photocopier card), it's too expensive for casual use EXCEPT and unless
  471. the person is SELLING bogus cards.  They caught some people doing this
  472. with the magnettic cardboard cards issued for train fare by the
  473. Washington Metropolitan Transit Authority a few months ago, and I think
  474. a few other cities have had this problem every so often.
  475.  
  476.     People want to be able to use digital cash for things like paying
  477.     for goods and services over the Internet.  What this does is free
  478.     me from being physically present when I want to do an anonymous
  479.     transaction. The scheme above is inadequate for this.
  480.  
  481. I have an idea on what can be done.  This solves a number of problems
  482. that we currently have on the Internet with respect to the transfer of
  483. very tiny charges, e.g. charging someone 2-4c per megabyte for FTP
  484. transfers.
  485.  
  486. What we need is some specification for a "funds transfer system" or FTS
  487. (so as not to be confused with FTP) protocol that allows me to give to a
  488. site an FTS transaction authorization, which would be the following:
  489.  
  490. (1) my authentication (so it knows what account to debit).  Note that I
  491. can open an FTS account either by mailing money to the operator of the
  492. service and specifying my own passcode, or by charging it to a credit
  493. card or wiring him the funds via Western Union or American Express,
  494. depending on what he wants to offer, or even by paying the owner of a
  495. current authorization to transfer funds to create an authentication.
  496.  
  497. I can either ask for an account anonymously by specifying an identifier,
  498. or by requesting one directly.  I can add money to the account at any
  499. time either via direct payment or via someone else sending an FTS
  500. transaction to it.  I can withdraw money from the account at any time
  501. (subject to hold/clearance on escrow transfers) and will receive either
  502. a check, travelers' checks or money orders depending on what the request
  503. is for. I would be charged a service charge to withdraw money according to
  504. the cost of delivery.
  505. (2) my passcode (so it knows I am the one who authorized it).  This
  506. ensures that I am the one who issued the transaction.
  507. (3) a possible "magic cookie" (either the result of my last FTS
  508. transaction or the next sequence number in a private list).  (This
  509. prevents "replay" transactions since the sequence number, for maximum
  510. protection, should be "one shot" and once used, it can't be reused.
  511. (4) the amount of the transaction or a limit maximum.  Using a "credit
  512. limit" allows me to do a set of transactions without having to get a
  513. fresh one each time I need to do something.  Once the transaction is
  514. completed, then the total amount can be charged.  This could be useful
  515. for doing a series of ongoing transactions at one time.
  516.  
  517. The FTS recipient would use the FTS transaction identifier to query the fts
  518. server for authorization to begin the transaction.  The FTS recipient
  519. would either be given permission for the transaction or denied for any
  520. of various reasons (duplicate cookie, bad cookie, amount requested
  521. exceeds value of cookie, amount requested exceeds funds in account,
  522. cookie accepted, credit cookie accepted for up to $nn.nnn).
  523.  
  524. The FTS server would charge a small fee, let's say 2c per transaction,
  525. in order to recoup costs.  Anyone can open an account with any amount of
  526. at least, say, $3.  There would be a transaction charge to open an
  527. account, say $1 to cover postage.  Anyone who has an account can use it
  528. to either make payments or to receive them.  If I want to order something
  529. from someone I can give him a cookie for the amount of the order; I don't
  530. have to mail him a check or anything else.
  531.  
  532. Further, let's tie the transaction identifier into the recipient's own
  533. fts account number; this would then prevent someone intercepting the
  534. transaction since they could only use it to credit the destination
  535. recipient.
  536.  
  537. What would it take to make this possible?
  538.  
  539. 1.  Availability of a standard protocol for making requests for funds
  540. transfers.  Not difficult.  The request and reply should use
  541. authentication to prevent spoofing.  This could be tied into Kerberos
  542. services in a similar manner.
  543.  
  544. 2.  Availability of a standard site or sites to handle transactions.
  545. Mainly it's the cost of setting this up that's a problem.
  546.  
  547. 3.  Legal issues.  Doing this may constitute the legal equivalent of
  548. running a bank, but since casinos and pawnbrokers routinely handle money
  549. transfers, as does Western Union and American Express.  Beyond which, the
  550. only thing that is being transfered is authorizations; no real money
  551. changes hands until someone actually requests that they be sent cash.
  552.  
  553. 4.  Soundness of the authenticator.  Does the operator have enough
  554. resources to cover the cost of operating the network connections and
  555. computers, and will they make enough to cover their costs plus profit,
  556. and to pay out transactions?
  557.  
  558. 5.  Security of the authenticator.  Does the authenticator's software
  559. have sufficient protections against overdrafts, transaction spoofing,
  560. and pre-release of escrowed funds?  How fast can he make payment without
  561. allowing for scams, where someone sends him a credit card payment,
  562. then uses his account to make a transaction to a third party, who then
  563. closes their account, gets a refund, and then the original charge is
  564. disputed as a charge on a stolen card?
  565.  
  566. 6.  Integrity of the authenticator.  Does the operator have
  567. insurance/bonding against errors and omissions, or embezzlement? Where
  568. does he put customer's funds while waiting for actual requests for
  569. payment?  In a checking account or in T-Bills, and how fast can he redeem
  570. funds in the event of a large withdrawal?
  571.  
  572. One example would be if wuarchive.wustl.edu was to start charging, say 2c
  573. per megabyte for downloaded files.  (The administrator once posted that
  574. this was what it would cost them including all overhead, based on the
  575. 30 billion bytes of file transfers during one month last year, e.g. about
  576. $7500 a month.)  With that, the first 1 meg would be 4c to cover the
  577. authenticator's service.  So a download of a file like the shareware game
  578. DOOM, which is about 3 1/2 meg uncompressed, would cost 10c in transfer
  579. costs.  Not a tremendous amount of money, but enough that a place could
  580. afford the cost of "all those leaches" that are sucking down huge amounts
  581. of bandwidth using FTPs.
  582.  
  583. At the end of the month, for example, perhaps 40,000 accounts had been
  584. debited an average of 19c each for the FTP downloads they made.  The
  585. service would get the $7500 that this is costing them for the T1 service,
  586. the disk space, and the electricity and partial salaries of the service
  587. people.  The processor would receive $1500 in transaction charges based
  588. on possibly 30,000 connections at 2c each.  Each of these people would
  589. see their Internet cash accounts reduced by the average 19c or whatever
  590. they used.
  591.  
  592. A transactional system such as this can be a win-win situation for
  593. everyone; people can make lots of small-cost transactions without the huge
  594. overhead usually involved (it would be cheaper for me to pay the processor
  595. for a transaction [perhaps 10c for small transaction volume users] and
  596. include a transaction ID in an E-Mail message for something I want to
  597. order, than it would be for me to go buy a money order and mail it [75c
  598. for the money order plus 30c for the stamp).
  599.  
  600. There are two basic problems with this scenario.  First, is that a lot of
  601. people wail and whine about not wanting to pay for resources that are now
  602. free, and the second question is whether there is enough interest in
  603. automated funds transfers to support this sort of activity.
  604.  
  605. In answer to the first question, the heavy loads and long delays to get
  606. access to most of the popular FTP sites shows what happens when there is
  607. no way to get others to pay for usage of resources where someone else is
  608. consuming them.  As it is, with FTS transaction capabilty, all those
  609. connections translate into *money* which pays for itself.  So you're
  610. getting 5,000 people each hour trying to log on.  The amount of traffic
  611. they generate pays for the amount of traffic they generate.  If it keeps
  612. up on a regular basis, you use the funds they generate to purchase more
  613. equipment, and so on.
  614.  
  615. Anyone care to try a simulated experiment?
  616.  
  617. ---
  618. Paul Robinson - Paul@TDR.COM
  619. Voted "Largest Polluter of the (IETF) list" by Randy Bush <randy@psg.com>
  620.  
  621.  
  622. ------------------------------
  623.  
  624. From: weh@SEI.CMU.EDU (Bill Hefley)
  625. Date: 02 Sep 1994 14:49:20 EDT
  626. Subject: Re: WA State DOT "Congestion Pricing" Project
  627. Organization: The Software Engineering Institute
  628.  
  629.     Peter Marshall <rocque@connected.com> writes: Proposal for the
  630.     "Puget Sound Congestion Pricing" project was initiated by United
  631.     Infrastructure Washington, Inc., and describes "a phased approach
  632.     to introducing the concept of congestion pricing in the urban
  633.     growth areas of Puget Sound," involving use of "peak period fees."
  634.  
  635.  
  636. A recent Scientific American (the same one that had the big article on
  637. software, if I recall) also had an article about the theories behind
  638. "congestion pricing". Interesting reading, even if you don't agree with
  639. their conclusions.
  640.  
  641. --
  642. Bill Hefley      Software Engineering Institute, Carnegie Mellon University
  643.                  Pittsburgh, PA 15213  U.S.A.
  644. Office: +1-412-268-7793, Fax: +1-412-268-5758, internet: weh@sei.cmu.edu
  645.  
  646.  
  647. ------------------------------
  648.  
  649. From: Paul Robinson <PAUL@tdr.com>
  650. Date: 02 Sep 1994 11:58:07 -0500 (EST)
  651. Subject: Re: Fingerprinting/Identifying Children
  652. Organization: Tansin A. Darcos & Company, Silver Spring, MD USA
  653.  
  654.     You have reason to doubt me when I tell you that this child is
  655.     mine, you might even suspect that the child is kidnapped...so you
  656.     run the kid's prints and discover that your intuition was correct.
  657.     I might have pretty convincing stories about the fire that
  658.     destroyed our only copy of the birth certificate, the tragic death
  659.     of all the relatives who could have vouched for my being his
  660.     father...but if those prints match the prints of a child listed as
  661.     missing, no amount of tapdancing will get me off the hook.
  662.  
  663. Are you referring to the fire that destroyed the county courthouse
  664. where the original birth certificate is stored and is available for
  665. less than $10, and can often be ordered by mail in a week, or the
  666. alleged copy you supposedly had?  Unless the courthouse burns down
  667. there is always a copy of the BC available, which can be certified.
  668.  
  669. ---
  670. Paul Robinson - Paul@TDR.COM
  671. Voted "Largest Polluter of the (IETF) list" by Randy Bush <randy@psg.com>
  672.  
  673.  
  674. ------------------------------
  675.  
  676. The Computer Privacy Digest is a forum for discussion on the effect of
  677. technology on privacy or vice versa.  The digest is moderated and
  678. gatewayed into the USENET newsgroup comp.society.privacy (Moderated).
  679. Submissions should be sent to comp-privacy@uwm.edu and administrative
  680. requests to comp-privacy-request@uwm.edu.
  681.  
  682. Back issues are available via anonymous ftp on ftp.cs.uwm.edu
  683. [129.89.9.18].  Login as "ftp" with password "yourid@yoursite".  The
  684. archives are in the directory "pub/comp-privacy".
  685.  
  686. People with gopher capability can access the library at
  687. gopher.cs.uwm.edu.
  688.  
  689. Mosaic users will find it at gopher://gopher.cs.uwm.edu.
  690.  
  691. Archives are also held at ftp.pica.army.mil [129.139.160.133].
  692.  
  693. End of Computer Privacy Digest V5 #030
  694. ******************************
  695.  
  696.  
  697.  
  698. Last page.  Enter command or <CR> to continue !