home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 17 / CD_ASCQ_17_101194.iso / vrac / p5_032.zip / P5-032.TXT < prev   
Text File  |  1994-09-09  |  20KB  |  529 lines

  1.  
  2. Computer Privacy Digest Thu, 08 Sep 94              Volume 5 : Issue: 032
  3.  
  4. Today's Topics:                        Moderator: Leonard P. Levine
  5.  
  6.                           Access Surveillance
  7.                    Teaching Privacy at the University
  8.                  NETCOM/FBI Spying - Business as Usual
  9.                            Some Privacy Notes
  10.                            Database Marketing
  11.                          Anti-Clipper T-shirts
  12.                         Re: Ethicomp95 2nd Call
  13.     Re: West Publishing - Permanent Injunction Regarding Legal Text
  14.                         Re: Internet White Pages
  15.                          Re: DSS, Now Official
  16.  
  17.  ---------------------------------------------------------------------
  18.  
  19.    Housekeeping information is located at the end of this Digest.
  20.  
  21. ----------------------------------------------------------------------
  22.  
  23. From: <HENDER@fis.utoronto.ca>
  24. Date: 06 Sep 1994 07:27:58 -0400
  25. Subject: Access Surveillance
  26. Organization: Faculty of Information Studies
  27.  
  28. I hope some members of the list will be able to give us assistance on
  29. this question.
  30.  
  31. We would like to find examples of institutional policies relating to
  32. privacy/confidentiality issues with respect to electronic (transaction)
  33. records created by the use of building access cards which contain
  34. personal ID on their magnetic strip. This seems to be a topic which has
  35. not received much attention in the literature. We are also interested
  36. in examples of institutional policies dealing with privacy issues
  37. related to other aspects of electronic surveillance especially dealing
  38. with transaction records.
  39.  
  40. If your institution has such policies, we would appreciate receiving a
  41. copy or information on how we could get a copy.
  42.  
  43. PLEASE REPLY TO ME NOT THE LIST (I am not a current subscriber).
  44.  
  45. Thanks,
  46.  
  47. Diane Henderson
  48.  
  49. Diane Henderson
  50. Faculty of Information Studies
  51. University of Toronto
  52. 140 St. George St.
  53. Toronto, Ont. Canada M5S lAl
  54. Phone (416) 978-7071
  55. Fax   (416) 978-5762
  56. hender@fis.utoronto.ca
  57.  
  58.  
  59. ------------------------------
  60.  
  61. From: KAY A SCHAFER <k.schafe@msuacad.morehead-st.edu>
  62. Date: 06 Sep 94 20:01:13 EDT
  63. Subject: Teaching Privacy at the University
  64.  
  65. This digest has convinced me that it is very important for citizens of
  66. all nations to become more informed on privacy issues.  As a college
  67. instructor I am interested in introducing a new course with a title
  68. such as "Information Gathering and Privacy in the Computer Age".  Do
  69. any of the readers of this Digest know of a college which currently has
  70. such a course?  In what field of study is it taught?  If you are a
  71. college professor and/or specialize in the privacy area do you have
  72. ideas of possible texts for such a course?
  73.  
  74. I am teaching at a university in the United States in the political
  75. science and legal studies areas.  I would like to discuss specific
  76. areas of privacy rights (credit records, medical records, government
  77. documents, etc.) as well as looking at privacy as a value competing
  78. with other values in our society.  I would also like to discuss how
  79. computerization makes collection of greater quantities of information,
  80. sharing of information with other agencies and remote access to
  81. information without permission (or knowledge) possible.  (Like any
  82. tool, computers can be put to good, bad or neutral uses, and how we
  83. classify a particular instance of information gathering depends on the
  84. circumstances.)
  85.  
  86.  
  87. ------------------------------
  88.  
  89. From: glr@ripco.com (Glen Roberts)
  90. Date: 07 Sep 1994 02:52:46 GMT
  91. Subject: NETCOM/FBI Spying - Business as Usual
  92. Organization: Ripco Internet BBS, Chicago (312) 665-0065
  93.  
  94. Sneak preview from Full Disclosure #32:
  95.  
  96. Some of you may be aware of the FBI subpeona for email transactions of
  97. lewiz@netcom.com.
  98.  
  99. I called Netcom Communications to ask them about it. They had me talk
  100. to Kathy Thompson with a PR firm representing Netcom Communications.
  101.  
  102. She wouldn't discuss the particulars of lewiz@netcom.com, and said they
  103. were "not open to talking about it."
  104.  
  105. However, in general she said that it was "business as usual," and that
  106. they have an ongoing program to "track and pursue any people breaking
  107. the law using internet." The implication was this was an ongoing
  108. program between netcom and the FBI. Additionally, she indicated that it
  109. was very "common place" and likened it to monitoring telephone networks
  110. for illegal activity (court ordered wiretaps are of course extremely
  111. rare).
  112.  
  113. She took back an offer for the President of Netcom to appear on Full
  114. Disclosure Live.
  115.  
  116. I have no reason to believe that lewiz@netcom.com is, or has violated
  117. any laws. I believe that the FBI has a pie-in-the-sky idea that by
  118. reading his email they can track down Kevin Mitnick. (My conclusion
  119. from his postings on the net).
  120.  
  121. --
  122. Glen L. Roberts, Editor, Full Disclosure Magazine
  123. Host Full Disclosure Live (WWCR 5,810 khz - Sundays 7pm central)
  124. email glr@rci.ripco.com for information on The Best of Full Disclosure,
  125. four volumes to blow your mind. Voice/Fax on demand: (708) 356-9646
  126. email for uuencoded .TIF of T-Shirt Honoring the FBI
  127.  
  128.  
  129. ------------------------------
  130.  
  131. From: "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu>
  132. Date: 07 Sep 1994 14:18:59 -0500 (CDT)
  133. Subject: Some Privacy Notes
  134. Organization: University of Wisconsin-Milwaukee
  135.  
  136. from RISKS-LIST: RISKS-FORUM Digest  Tuesday 6 September 1994  Volume
  137. 16 : Issue 39 FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED
  138. SYSTEMS ACM Committee on Computers and Public Policy, Peter G. Neumann,
  139. moderator
  140.  
  141.     Date: 05 Sep 1994 18:37:31 -0700
  142.     From: Phil Agre <pagre@weber.ucsd.edu>
  143.     Subject: Some privacy notes
  144.  
  145. The September issue of *Smithsonian* magazine includes a long article
  146. on "ubiquitous computing" research at Xerox, with some attention to the
  147. moral issues relating to tracking and monitoring.
  148.  
  149. The 5 Sep 1994 issue of *Business Week* has a cover story on database
  150. marketing.  Like most *Business Week* cover stories it's a superficial
  151. rehash of items you might have seen elsewhere.  But it might be useful
  152. as a summary.
  153.  
  154. Finally, here is a wonderful quotation from a much longer article by
  155. Edwin McDowell, ``The scrambling is on for off-season tourism'' (*The
  156. New York Times*, 5 Sep 1994, business section, pp. 17-18) on off-season
  157. tourism marketing:
  158.  
  159.   "Another reason for the growing success of off-season strategies is
  160.   that "states have become a lot more sophisticated with their data
  161.   bases", said James V. Cammisa Jr., a travel industry consultant in
  162.   Miami.  "They know where the peaks and valleys in their tourism
  163.   operations are, and they know how to market the off-season
  164.   effectively.
  165.  
  166.   "Kentucky's data base showed that only 350,000 of the 2.5 million
  167.   Canadians who drove through the state last year stayed overnight.
  168.  
  169.   "Our research showed that 83 percent of them come from January to
  170.   June, headed for Florida, South Carolina and the beaches of Alabama
  171.   and Mississippi", said Robert Stewart, the Commissioner of Travel
  172.   Development for Kentucky.  To entice more of them, Kentucky officials
  173.   will soon hold a press conference in Toronto and Canadians will be
  174.   offered a card giving them discounts at hotels, restaurants and
  175.   attractions along three of Kentucky's interstate highways.
  176.  
  177.   "Also for the first time, Kentucky is using direct mail to bolster
  178.   anemic winter occupancy rates in its 15 resort parks that offer
  179.   overnight accommodations year-round."  (page 18)
  180.  
  181. This kind of database marketing is worth thinking about in the context
  182. of rapidly advancing proposals for thoroughgoing instrumentation of
  183. cars and roads under the rubric of "intelligent vehicle-highway
  184. systems", particularly given that most of the marketing organizations
  185. mentioned in the article are in fact government agencies using
  186. commercial methods for the benefit of private businesses.
  187.  
  188. Phil Agre, UCSD
  189.  
  190.  
  191. ------------------------------
  192.  
  193. From: "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu>
  194. Date: 07 Sep 1994 14:20:34 -0500 (CDT)
  195. Subject: Database Marketing
  196. Organization: University of Wisconsin-Milwaukee
  197.  
  198. from RISKS-LIST: RISKS-FORUM Digest  Tuesday 6 September 1994  Volume
  199. 16 : Issue 39 FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED
  200. SYSTEMS ACM Committee on Computers and Public Policy, Peter G. Neumann,
  201. moderator
  202.  
  203.     Date: 06 Sep 1994 13:44:22 +0800
  204.     From: stalzer@macaw.hrl.hac.com
  205.     Subject: Database Marketing
  206.  
  207. The cover story of the current issue of Business Week (5 Sep 1994), a
  208. conservative business magazine (sorry, Phil), is on Database
  209. Marketing.  The goal of Database Marketing is to build detailed
  210. customer profiles so that a company can target advertisements to
  211. specific customers for products and services. This approach is highly
  212. successful: response rates are double digit as opposed to 2%--3% for
  213. junk mail.
  214.  
  215. The data collection process starts with a customer's past purchases.
  216. Other sources include surveys, rebate requests, and warranty cards.
  217. American Express scans a customer's individual transactions to find
  218. patterns and to suggest local places that take the card.  Many
  219. hospitals sell the names and addresses of families with newborns.  The
  220. data is then combined with public records, such as drivers' licenses,
  221. auto registrations, and property tax rolls.  Ohio sold its drivers'
  222. license and car registration lists for $375,000 to TRW.  What results
  223. is a detailed profile of each customer.
  224.  
  225. The computing technology used to mine a database for prospects includes
  226. parallel processing and neural networks. Neural nets are trained to
  227. look for people likely to buy a product or service given the parameters
  228. in the database, e.g.,
  229.  
  230.   what combination of income level, investment activity, and
  231.   credit-card spending is most likely to be seen among people who are
  232.   in the market for mortgages?
  233.  
  234. The net is applied against each profile in a process called "drilling
  235. down." This is a compute intensive operation and companies are starting
  236. to resort to parallel processing or workstation clusters.  Indeed, it's
  237. estimated that a large portion of the projected growth in commercial
  238. parallel processing, from $400M today to $5B in 98, will be for
  239. database marketing applications.
  240.  
  241. When asked about the privacy issues, one marketer responded that the
  242. loss of privacy is offset by the convenience to the customer of highly
  243. selective advertising. I'll forgo the commentary and simply refer the
  244. interested reader to the original source for more details and
  245. anecdotes.
  246.  
  247. Mark Stalzer, mas@acm.org
  248.  
  249.  
  250. ------------------------------
  251.  
  252. From: normh@crl.com (Norman J Harman)
  253. Date: 08 Sep 1994 10:56:40 -0700
  254. Subject: Anti-Clipper T-shirts
  255. Organization: CRL Dialup Internet Access        (415) 705-6060  [login: guest]
  256.  
  257. Information and opposition to the Clipper proposal is strong on the
  258. Internet.  But it is far too unknown to the 'outside' community.
  259. Everyone concerned by this issue should inform all the people they know
  260. of its implications.  One way to increase awareness and show your
  261. opinion is to wear it:).
  262.  
  263. I would like to offer an anti Clipper/Skipjack T-shirt.  They would be
  264. white with black printing and cost approximately $5.00 plus $2.90
  265. shipping to US locations.  That is the cost to produce one shirt.  I am
  266. trying to spread awareness not make money.
  267.  
  268. I need to know if people are interested in this idea and what should
  269. the shirts say?
  270.  
  271. Two quick ideas are:
  272.     "Skip Skipjack"
  273.     or
  274.     "Just Say No to Clipper"
  275.  
  276. Please send comments, suggestions, and questions to normh@crl.com.  If
  277. more than a few people are interested I will go ahead and have the
  278. shirts made and post how to get one.
  279.  
  280. A worthy cause is better if it benefits another good cause so the
  281. shirts will be silk-screened by Zerolith, part of a non-profit
  282. organization that employs, shelters, and assists homeless youth.  If
  283. you would like to talk with Zerolith or donate money directly here is
  284. how to contact them.
  285.  
  286.          Zerolith
  287.          3075 21st Street
  288.          San Francisco, CA 94110-2626
  289.          415.641.1014 voice
  290.          415.641.1474 fax
  291.  
  292. --
  293. Norman J. Harman Jr.                               o  o   Smiley Systems
  294. normh@crl.com                                      \__/   San Francisco, CA
  295.  
  296.  
  297. ------------------------------
  298.  
  299. From: Simon Rogerson <srog@de-montfort.ac.uk>
  300. Date: 08 Sep 1994 15:12:39 +0100 (BST)
  301. Subject: Re: Ethicomp95 2nd Call
  302.  
  303.  ----------
  304. ETHICOMP95
  305.  ----------
  306.  
  307. An international conference on the ethical issues of using Information
  308. Technology
  309.  
  310. Organised by
  311. De Montfort University, UK and
  312. Southern Connecticut State University, USA
  313.  
  314. To be held at
  315. De Montfort University, Leicester, UK -  28-30
  316. March 1995
  317.  
  318. Co-directors
  319. Simon Rogerson, Department of Information
  320. Systems,
  321. De Montfort University
  322. Terrell Ward Bynum, Director Research Center on
  323. Computing and Society, Southern Connecticut State
  324. University
  325.  
  326.                 SECOND CALL FOR PAPERS
  327.  
  328. CONFERENCE THEME
  329.  ----------------
  330.  
  331. The programme of events for ETHICOMP95 provides an excellent forum for
  332. stimulating debate on fundamental issues relating to the development
  333. and use of Information Technology and Information Systems. There will
  334. be an opportunity to consider approaches based on the different
  335. cultures / countries of both conference presenters and conference
  336. delegates. The three-day conference consists of three parallel themes.
  337. Each theme will comprise a series of papers and workshops.
  338.  
  339. There will be three broad themes within the conference programme
  340.  
  341. ETHICAL DEVELOPMENT
  342.  
  343. This is concerned with the use of development methodologies and the
  344. consideration of ethical dilemmas, user education and professionalism.
  345.  
  346. ETHICAL TECHNOLOGY
  347.  
  348. This is concerned with the advances in technologies and the likely
  349. ethical issues they raise as they are applied to business and societal
  350. problems.
  351.  
  352. ETHICAL APPLICATION
  353.  
  354. This is concerned with developing ethical strategies which allow
  355. technology to be exploited in an ethically acceptable way.
  356.  
  357. SUBMISSIONS
  358.  -----------
  359.  
  360. INTENTION TO SUBMIT
  361.  
  362. There are two types of submissions invited; PAPERS and WORKSHOP ITEMS.
  363. An indication of an intention to submit is invited in advance of the
  364. submissions. This should provide a very brief description (for
  365. example,  the working title) of the submission, which theme and whether
  366. it is a Paper or Workshop Item together with name, contact address,
  367. telephone, fax and email.
  368.  
  369. PAPERS
  370.  
  371. Papers should be original and not submitted to, or accepted by, any
  372. other conference or journal.  Papers should be a maximum of 5000 words.
  373. Three copies should be sent in camera-ready form.
  374.  
  375. WORKSHOP ITEMS
  376.  
  377. These can be either a review of state of the art or position papers on
  378. current research or other activity. These submissions should be a
  379. maximum of 2000 words. Workshop items will form the basis for exchange
  380. of ideas in a participative environment. Three copies should be
  381. submitted in camera-ready form.
  382.  
  383. REVIEW PROCESS AND PUBLICATION OF PRESENTED SUBMISSIONS
  384.  
  385. All submissions will be blind reviewed by a referee committee.
  386. Submissions accepted for conference presentation will be published in
  387. the Conference Proceedings and provided to attending conference
  388. delegates.
  389.  
  390. IMPORTANT DATES
  391.  
  392. Notification of intention to submit
  393.     30 SEPTEMBER 1994
  394.  
  395. Deadline for PAPER submissions
  396.     15 NOVEMBER 1994
  397.  
  398. Notification of  PAPER acceptance
  399.     15 JANUARY 1995
  400.  
  401. Deadline for WORKSHOP ITEM submissions
  402.      1 DECEMBER 1994
  403.  
  404. Notification of WORKSHOP ITEM acceptance
  405.     20 JANUARY 1995
  406.  
  407. ALL SUBMISSIONS SHOULD BE DIRECTED TO:
  408.  
  409. Simon Rogerson
  410. Co-Director ETHICOMP95
  411. Department of Information Systems
  412. De Montfort University
  413. The Gateway
  414. Leicester
  415. LE1 9BH
  416. UK
  417.  
  418. Tel: +44 533 577475
  419. Fax: +44 533 541891
  420. Email: srog@dmu.ac.uk
  421.  
  422. PLEASE SHARE THIS CALL FOR PAPERS WITH OTHER COLLEAGUES AND RELATED
  423. NETWORKS.
  424.  
  425. FURTHER INFORMATION regarding registration procedures and costs will be
  426. available shortly.  To receive this information please email Simon
  427. Rogerson requesting to be put on the mailing list.
  428.  
  429.  
  430. ------------------------------
  431.  
  432. From: rfrank@kaiwan.com (Wandervogel)
  433. Date: 06 Sep 1994 21:39:20 -0700
  434. Subject: Re: West Publishing - Permanent Injunction Regarding Legal Text
  435. Organization: The Mushroom Factory
  436.  
  437.     "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu> wrote: From: Gregory
  438.     Miller  JD <gam@inherent.com> Friday morning, Minnesota Public
  439.     Radio reported that West Publishing Co.  of Eagan, Minn. has
  440.     obtained a permanent injunction against On Point Solutions, Inc., a
  441.     CD-ROM producer.  According to the sound bite by a West attorney,
  442.     OPS had produced CD-ROM's from what West claimed were copyrighted
  443.     materials.
  444.  
  445.     If the news report is accurate, those of you attempting to sway
  446.     Atty Genl Reno and others in this battle over who owns public
  447.     domain material (Yes, I wrote that as I intended :-) have another
  448.     point to raise.
  449.  
  450. I assume that everyone's familiar with *West vs. Mead* (US 1986)
  451. (pagination copyrightable).
  452.  
  453. About a year ago, I heard that West was claiming copyright for those
  454. reporters for which they've been designated as the official reporter,
  455. and that the government would have to buy them back if it wanted to
  456. change providers.  I vaguely recall that a federal reporter or database
  457. was in issue.
  458.  
  459. I've been out of the business for several years (I just ordered West's
  460. new computer law casebook in the hope of catching up), but I'd be
  461. interested in a summary of what's happening, if anyone would care to
  462. post or mail one.
  463.  
  464. Ron.
  465.  
  466.  
  467. ------------------------------
  468.  
  469. From: parris@sbt.tec.sc.us
  470. Date: 07 Sep 1994 15:44:20 +0000 (GMT)
  471. Subject: Re: Internet White Pages
  472. Organization: SC Board for Tech $ Comp Ed
  473.  
  474.     hedlund@teleport.com (M. Hedlund) Regarding getting into or out of
  475.     the Internet White Pages, how (without risking including myself)
  476.     might I discover whether or not I am already listed?
  477.  
  478. Would a message to "delete" produce a reply telling me I was not
  479. there?
  480.  
  481.  
  482. ------------------------------
  483.  
  484. From: bentley@access3.digex.net (Mark Bentley)
  485. Date: 08 Sep 1994 12:55:42 GMT
  486. Subject: Re: DSS, Now Official
  487. Organization: Express Access Online Communications, Greenbelt, MD USA
  488.  
  489.     Shawn Leard (71370.2551@compuserve.com) wrote:
  490.     DSS Dangers
  491.      - Via NIST announcement as of 20 May 1994 the DSS has become official.
  492.      - All federal agencies will now have to use DSS or receive a wavier.
  493.      - At this point there is no "off the self" software any federal agency
  494.             can purchase that uses the DSS.
  495.             ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  496.  
  497. I don't think this is correct.  AT&T sells an el-gamal based DSS
  498. package called "Secret Agent."  It's been around for some time (they
  499. bought the rights from a small Chicago-based company last year).
  500.  
  501. Regards,
  502. Mark
  503.  
  504.  
  505. ------------------------------
  506.  
  507. The Computer Privacy Digest is a forum for discussion on the effect of
  508. technology on privacy or vice versa.  The digest is moderated and
  509. gatewayed into the USENET newsgroup comp.society.privacy (Moderated).
  510. Submissions should be sent to comp-privacy@uwm.edu and administrative
  511. requests to comp-privacy-request@uwm.edu.
  512.  
  513. Back issues are available via anonymous ftp on ftp.cs.uwm.edu
  514. [129.89.9.18].  Login as "ftp" with password "yourid@yoursite".  The
  515. archives are in the directory "pub/comp-privacy".
  516.  
  517. People with gopher capability can access the library at
  518. gopher.cs.uwm.edu.
  519.  
  520. Mosaic users will find it at gopher://gopher.cs.uwm.edu.
  521.  
  522. Archives are also held at ftp.pica.army.mil [129.139.160.133].
  523.  
  524. End of Computer Privacy Digest V5 #032
  525. ******************************
  526.  
  527.  
  528.  
  529. Last page.  Enter command or <CR> to continue !