home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Sapphire Collection / Software Vault (Sapphire Collection) (Digital Impact).ISO / cdr16 / p5_029.zip / P5_029.TXT
Text File  |  1994-09-02  |  26KB  |  610 lines

  1.  
  2. Computer Privacy Digest Thu, 01 Sep 94              Volume 5 : Issue: 029
  3.  
  4. Today's Topics:                        Moderator: Leonard P. Levine
  5.  
  6.                              Credit Reports
  7.                          Advertising on the Net
  8.                             Electronic Cash
  9.                            Post Office Boxes
  10.                           Internet White Pages
  11.                Satellite Imaging for Targeted Marketing?
  12.                           Re: Credit Reporting
  13.                             DM News Article
  14.                WA State DOT "Congestion Pricing" Project
  15.                           Re: Online Stalking
  16.                       Big Brother on the Autobaun
  17.                         Re: SSN Dial In Database
  18.                         Re: Bank Account Numbers
  19.                             Posted in Error
  20.                             Monthly Posting
  21.  
  22.  ---------------------------------------------------------------------
  23.  
  24.    Housekeeping information is located at the end of this Digest.
  25.  
  26. ----------------------------------------------------------------------
  27.  
  28. From: "BETH GIVENS" <B_GIVENS@USDCSV.ACUSD.EDU>
  29. Date: 29 Aug 1994 22:12:26 -0700 (PDT)
  30. Subject: Credit Reports
  31.  
  32. Zaf asked how to go about getting one's credit report. You are welcome
  33. to sign onto the Privacy Rights Clearinghouse gopher -- gopher
  34. gopher.acusd.edu. Our fact sheet number 6 contains information on how
  35. to get your credit report. Each of the three credit reporting bureaus
  36. has a toll-free number to call (TRW, Equifax, and Trans Union). A
  37. recorded message gives you the information you need to go ahead and
  38. order your report. We recommend starting with TRW, since the report is
  39. free.
  40.  
  41. --
  42. Beth Givens, PRC
  43.  
  44.  
  45. ------------------------------
  46.  
  47. From: Robert Ellis Smith <0005101719@mcimail.com>
  48. Date: 29 Aug 94 12:04 EST
  49. Subject: Advertising on the Net
  50.  
  51. FROM THE AUGUST ISSUE OF PRIVACY JOURNAL
  52. 0005101719@mcimail.com
  53.  
  54. The vice president of a major New York advertising agency has ventured
  55. into the world of the Internet in a cautious way that he presumably
  56. hopes will not disturb the natives.  In the past, attempts to bring
  57. advertising to the computer- message and research network, whose
  58. spontaneity and openness are zealously protected by its millions of
  59. users, have been met with electronic hostility.
  60.  
  61. Martin Nisenholtz of the established ad agency Ogilvy & Mather has a
  62. title that itself would alienate 'net users:  senior vice president and
  63. director of interactive ventures.  This summer he published guidelines
  64. for effective advertising on the Internet.
  65.  
  66. To date the government-founded network has been commercial free, but
  67. Nisenholtz considers electronic ads inevitable.  Several of the firm's
  68. clients want to advertise on the Internet, he says.  His suggestions:
  69.  
  70. * Don't send intrusive messages, only those requested or those relevant
  71. to a recipient's previous inquiries.
  72.  
  73. *  Post ads only if the topics are relevant to the news group or
  74. discussion.
  75.  
  76. *  Marketers should be free to post offers, but only if they fully
  77. disclose their identities and the terms of the deal.
  78.  
  79. * Don't rent or sell a consumer's personal information without
  80. permission.  On the Internet there is no expectation of commercial use
  81. of personal information, as there is in direct-mail sales.
  82.  
  83. *  Marketers should be able to conduct research on consumers' buying
  84. habits, but only with consent.
  85.  
  86. *  Marketers should not gather data surreptitiously.
  87.  
  88. "The market is huge," says Nisenholtz.  One reason is that an
  89. interactive service can provide verification of regular readership and
  90. use, even by age, sex, residence, affluence, or other indicators.
  91. Another advantage to advertisers is that specific messages can be sent
  92. to identified households or offices.
  93.  
  94. One of the first breakthroughs that will bring advertising to the
  95. Internet came this summer with the use of encrypted methods for making
  96. secure credit-card payments over electronic networks.
  97.  
  98. Nisenholtz says he is trying to distinguish between the Internet and
  99. blatantly commercial-oriented on-line services like Prodigy and America
  100. On-Line and to forge "a middle ground between being completely
  101. non-commercial and a complete free-for-all."  But Mike Godwin, counsel
  102. of the Electronic Frontier Foundation, an Internet watchdog, says that
  103. the guidelines don't prevent anyone from doing anything.  And besides,
  104. "no set of rules is going to be enforceable because the 'net is not
  105. hierarchically oriented.  There's no one to police it."  And that,
  106. apparently is why users like it.
  107.  
  108.  
  109. ------------------------------
  110.  
  111. From: William Hugh Murray <75126.1722@compuserve.com>
  112. Date: 30 Aug 94 07:42:06 EDT
  113. Subject: Electronic Cash
  114.  
  115. -- [ From: William Hugh Murray * EMC.Ver #2.0 ] --
  116.  
  117. >....MIGHT THE PROGRESS OF PEOPLE SUCH
  118. AS DAVID CHAUM BE IN VAIN, GIVEN THE TENDENCIES OF GOVERNMENT, AND THE
  119. HUMANS OF WHICH IT IS CONSISTED?".
  120.  
  121. That government's will resist electronic cash is a given.  They are
  122. concerned that it will interfere with tax collection and with the
  123. sovereign's traditional "right" to issue currency.
  124.  
  125. That they will also resist the use of strong cryptography is equally
  126. clear.  This resistance is even more fundamental since strong
  127. cryptography will enable not only the above but because it will
  128. interfere with the necessary surveillance of the goverened.  While
  129. government assert the right to control encryption by law, this right is
  130. at best limited and perhaps non- existant.  It is not even clear that
  131. they could do it if they tried.
  132.  
  133. It is not clear that control of cryptography is the line of resistance
  134. against electronic cash that the government will pursue.  A more likely
  135. path would be the less disputed right to control the minting of
  136. currency.  Singapore has attempted to pre-empt control of electronic
  137. cash by issuing their own cards and by assuming control of the
  138. telecommunications infrastructure.  Nonetheless, short of cutting off
  139. all communication with the outside world, a more private money will
  140. drive a government money from the market.  (No government has ever
  141. succeeded in repealing Gresham's law.)
  142.  
  143. It may well be that it will be that is the efforts of the government
  144. that will prove to be futile.
  145.  
  146. --
  147. William Hugh Murray New Canaan, Connecticut
  148.  
  149.  
  150. ------------------------------
  151.  
  152. From: "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu>
  153. Date: 30 Aug 1994 12:11:50 -0500 (CDT)
  154. Subject: Post Office Boxes
  155. Organization: University of Wisconsin-Milwaukee
  156.  
  157. In alt.privacy we see the following dialog:
  158.  
  159.     Newsgroups: alt.privacy
  160.     From: an86579@anon.penet.fi
  161.     X-Anonymously-To: alt.privacy
  162.     Organization: Anonymous contact service
  163.     Reply-To: an86579@anon.penet.fi
  164.     Date: 30 Aug 1994 01:22:50 UTC
  165.     Subject: Post Office Boxes
  166.  
  167.   Hi, I am not sure if this has been discussed on this newsgroup, so
  168.   forgive me if it has.  I have used a PO Box for several years due to
  169.   privacy concerns.  I am a SWF, and don't want my home address readily
  170.   accessible. WELL, I just learned that all one has to do to attain the
  171.   home address of a PO Box holder is fill out a form and pay two
  172.   bucks.  Most people don't know this anyway (though more will now!)
  173.   but I think that this is very uncool.
  174.  
  175.     Newsgroups: alt.privacy
  176.     Message-ID: <349@asj.win.net>
  177.     References: <012414Z30081994@anon.penet.fi>
  178.     Reply-To: jmoyle@asj.win.net (John Moyle)
  179.     From: jmoyle@asj.win.net (John Moyle)
  180.     Date: 30 Aug 1994 06:10:23 GMT
  181.     Subject: Re: Post Office Boxes
  182.  
  183.   Although I don't like it from a business stand point, I am sure you
  184.   will be happy to know that this has changed.  You can still follow
  185.   the same process for a business PO Box however the physical addresses
  186.   for the PO Boxes of private citizens are no longer availible.
  187.  
  188. I know that you can treat the PO Box as an address, for example use a
  189. mailing address like this:
  190.  
  191. John Jones
  192. 1620 East Capitol Drive #1422
  193. Shorewood WI 53211
  194.  
  195. and never indicate that 1620 East Capitol Drive is, in fact, the
  196. Shorewood Post Office and 1422 is your box number.  (the name and
  197. actual box number are false, the address is correct)  Letters get to
  198. you just fine.  According to the above, there is no way to get your
  199. home address or even to see that this is not it.  Hmm...
  200.  
  201. --
  202. Leonard P. Levine               e-mail levine@cs.uwm.edu
  203. Professor, Computer Science        Office 1-414-229-5170
  204. University of Wisconsin-Milwaukee  Fax    1-414-229-6958
  205. Box 784, Milwaukee, WI 53201
  206.  
  207.  
  208. ------------------------------
  209.  
  210. From: Shawn Leard <71370.2551@compuserve.com>
  211. Date: 31 Aug 94 10:48:35 EDT
  212. Subject: Internet White Pages
  213.  
  214. Could someone please post the e-mail address to be taken off the
  215. Internet White Pages?
  216.  
  217. Thanks,
  218.  
  219. Shawn Leard
  220.  
  221.  
  222. ------------------------------
  223.  
  224. From: "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu>
  225. Date: 1 Sep 1994 07:50:03 -0500 (CDT)
  226. Subject: Satellite Imaging for Targeted Marketing?
  227. Organization: University of Wisconsin-Milwaukee
  228.  
  229. From RISKS-LIST: RISKS-FORUM Digest  Weds 31 August 1994  Volume 16 :
  230. Issue 37 FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS
  231. ACM Committee on Computers and Public Policy, Peter G. Neumann,
  232. moderator
  233.  
  234.     Date: 30 Aug 1994 13:18:31 -0500 (EST)
  235.     From: Denis Haskin <DWH@epub.ziff.com>
  236.     Subject: Satellite imaging for targeted marketing?
  237.  
  238. A 25 Aug 1994 article in the *San Jose Mercury News* discusses BADGER
  239. (Bay Area Digital GeoResource), an "electronic library of maps, census
  240. data, property lines and environmental features."
  241.  
  242. This is a project funded by NASA and involves Bay Area cities+towns, a
  243. company called Smart Valley, NASA Ames, Lockheed, and other companies
  244. to "create a shared data base of geographic information about the Bay
  245. Area and the software to help cities use it to identify polluters,
  246. prevent power failures or plan land-use policies."
  247.  
  248. Sounds pretty benign until you get to the discussion of use of this
  249. data by private companies for identifying potential customers, to wit:
  250.  
  251.         Organizers say private companies might make use of the mapping
  252.         service as well.  For example, a satellite photo that located
  253.         swimming pools could be cross-referenced to a property-tax map
  254.         to create a data base of pool owners.  That could be useful to
  255.         pool-cleaning services.
  256.  
  257.         With high-resolution satellite images, roofers might be able to
  258.         locate homeowners with aging wood shake roofs.
  259.  
  260. The risks to personal privacy are, I think, obvious.
  261.  
  262. --
  263. Denis Haskin, Sr. Mgr., Production Engineering, Information Access Company,
  264. 10 Presidents' Landing, Medford, MA 02155   dwh@epub.ziff.com   617 393 3649
  265.  
  266.  ------------------------------
  267.  
  268.  
  269. ------------------------------
  270.  
  271. From: Terrence P Maher <mahert@bluejay.creighton.edu>
  272. Date: 29 Aug 1994 09:33:22 -0500 (CDT)
  273. Subject: Re: Credit Reporting
  274.  
  275.     Question was: Does someone know how to get a copy of ones credit
  276.     report? Any help would be appreciated.
  277.  
  278. Answer:  All you need to do is call a credit bureau listed in your
  279. local yellow pages.  They have to provide you a copy, and, in certain
  280. cases, they have to provide it to you for free.
  281.  
  282.  
  283. ------------------------------
  284.  
  285. From: "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu>
  286. Date: 29 Aug 1994 13:10:53 -0500 (CDT)
  287. Subject: DM News Article
  288. Organization: University of Wisconsin-Milwaukee
  289.  
  290. DM News is a weekly trade newspaper that calls itself "the weekly
  291. newspaper of record for direct marketers."  A commentary by Ray Schultz
  292. in the August 15th issue discusses the opinions of direct marketeers
  293. and of privacy advocates with respect to the privacy of the databases
  294. they use.  In this review of his commentary I have quoted the
  295. italicized portions of his remarks, and paraphrased the rest:
  296.  
  297. Discussing the fact that Toyota matches it customer names against
  298. Prodigy's list and then sends eMail to the "hits", he points out that a
  299. professional privacy psycho (his term) might ask:
  300.  
  301. (italics) How can two separate firms I'm doing business with be allowed
  302. to compare notes on me, especially Prodigy, which has its hooks in me
  303. right up the kiskas? (sic)  I should be asked for my consent in each
  304. and every case. (end italics)
  305.  
  306. Discussing Chase Manhattan beginning a prospecting database for certain
  307. offers:
  308.  
  309. (italics) What right does Chase have to hold my name on their computers
  310. as a noncustomer?  Don't J.C. Penny and the NRA have similar things?
  311. The next thing you know the Ku Klux Klan wil be ID'ing me as a
  312. nonmenber. (end italics)
  313.  
  314. Discussing a cooperative arrangement of two corporations to combine
  315. databases to enhance and model data:
  316.  
  317. (italics) I know Polk - its the one with the auto list.  I don't want
  318. those Big Brother types seeing my name, even third hand....  What if
  319. someone sends me pornography, or an ecologically unsound offer?  They
  320. should pay me for the use of my name.... (end italics)
  321.  
  322. Discussing the fact that a firm offers a service for mounting catalogs
  323. on the Internet - the cataloger can determine how much time the viewer
  324. spends on each page, whether he orders or not:
  325.  
  326. (italics) Is there anything they can't find out about me?  I know how
  327. these data rapists work: I can see them offering a list of "lingerie
  328. no-buyers, male, spent 20 minutes looking."  We need a data-control
  329. czar. (end italics)
  330.  
  331. He ends with a tongue in cheek comment about how crazy these privacy
  332. advocates are.  I believe his intent is to warn his industry about
  333. improper practice.  Even the list buyers are beginning to know that
  334. they are going very far and are risking legislation to control them.
  335.  
  336. As a personal note, it is strange how the private sector seems to be
  337. unable to control itself without the threat, and often finally the
  338. imposition, of government controls.  They then view with alarm the
  339. restrictions the government imposes on them.  Can the shakers and
  340. movers in the data collection industry not look at the history of the
  341. railroads, the aviation industry and others and realize that policing
  342. themselves is worth the effort?
  343.  
  344. (footnote: I believe that "kiskas", probably better written as kishkas,
  345. is yiddish for entrails.)
  346.  
  347. --
  348. Leonard P. Levine               e-mail levine@cs.uwm.edu
  349. Professor, Computer Science        Office 1-414-229-5170
  350. University of Wisconsin-Milwaukee  Fax    1-414-229-6958
  351. Box 784, Milwaukee, WI 53201
  352.  
  353.  
  354. ------------------------------
  355.  
  356. From: Peter Marshall <rocque@connected.com>
  357. Date: 29 Aug 1994 11:15:39 -0700 (PDT)
  358. Subject: WA State DOT "Congestion Pricing" Project
  359.  
  360. Proposal for the "Puget Sound Congestion Pricing" project was initiated
  361. by United Infrastructure Washington, Inc., and describes "a phased
  362. approach to introducing the concept of congestion pricing in the urban
  363. growth areas of Puget Sound," involving use of "peak period fees."
  364.  
  365. Enabling same is use of "automatic vehicle identification," which
  366. involves vehicle-mounted "small battery-powered radio transponders" and
  367. an "electronic toll and traffic management system." According to the
  368. project description, "Roadside attenae will read the AVI tags and
  369. transmit account numbers and tolls to a computer, where motorists'
  370. accounts will be debited...."
  371.  
  372. Phase 1 costs are estimated by the proposer at $32.5 million.
  373.  
  374. The proposer is described as a "permanent joint venture of Bechtel and
  375. Kiewit," with members of their "team" including MFS Network
  376. Technologies, Evergreen Policy Group, and Preston, Gates and Ellis.
  377.  
  378. In response to some preliminary questions about the evident privacy
  379. implications of the proposal, DOT sources referred to what they
  380. described as visual surveillance of vehicles and perhaps of plate
  381. numbers to determine number of occupants; noted their expectation that
  382. the "privacy question" would predictably come up, but stated that it
  383. would be dealt with through upcoming negotiations with the proposer,
  384. referring further privacy-related questions to UIW, Inc.
  385.  
  386. More to come.... Happy motoring; leave the driving to us, etc.
  387.  
  388. --
  389. Peter Marshall
  390.  
  391.  
  392. ------------------------------
  393.  
  394. From: "David A. Honig" <honig@buckaroo.ics.uci.edu>
  395. Date: 29 Aug 1994 16:45:34 -0700
  396. Subject: Re: Online Stalking
  397. Organization: UC Disneyland, in the Kingdom of Bren
  398.  
  399.     "BETH GIVENS" <B_GIVENS@USDCSV.ACUSD.EDU> writes: Regarding "What
  400.     can one do with an e-mail address...Try to stalk me? Haha." We got
  401.     a call on the Privacy Rights Clearinghouse hotline last year from a
  402.     woman who was being stalked via e-mail at her job.  The stalker
  403.     worked on the same campus and also made his presence known in the
  404.     building in which she worked. Because of the persistence of the
  405.     messages and the threats they contained, she left her job and moved
  406.     to another city.  -- Beth Givens, PRC
  407.  
  408. How could the stalker send email and not incriminate herself?  The
  409. stalker would need to be root to go around the mailers and systems can
  410. be set up to log who becomes root, unless the stalker is cleverer than
  411. the rest of the sysops.
  412.  
  413. --
  414.                         David A. Honig,  informivore
  415.   Prof. D. Denning: fool, fascist or Faust?  Only the NSA knows for sure..
  416.   "Necessity is the plea for every infringement of human freedom.  It is
  417. the argument of tyrants; it is the creed of slaves." -- William Pitt
  418.  
  419.  
  420. ------------------------------
  421.  
  422. From: wb8foz@netcom.com (David Lesher)
  423. Date: 30 Aug 1994 01:58:26 GMT
  424. Subject: Big Brother on the Autobaun
  425. Organization: NRK Clinic for habitual NetNews Abusers - Beltway Annex
  426.  
  427. Clarinet reports in:
  428.         Germany - Toll-Road Technology Planned 08/29/94
  429.         Date: 29 Aug 94 18:57:06 GMT
  430.  
  431. That DeTeMobil, operator of the GSM phone system, is proposing
  432. an automatic GPS-based toll-charging system. They would
  433.         "require all German motorists to install a GPS positioning
  434.          unit with GSM data facilities in their cars."
  435. The privacy aspects are overwhelming.
  436.  
  437. I find this especially surprising in Germany. Since WWII, they have had
  438. a very strong pro-privacy stance. In fact, a recent Post article on the
  439. increasing use of private video surveillance in Great Britain pointed
  440. out it would NEVER be accepted on the Continent.
  441.  
  442. --
  443. A host is a host from coast to coast.................wb8foz@nrk.com
  444. & no one will talk to a host that's close...........(v)301 56 LINUX
  445. Unless the host (that isn't close).........................pob 1433
  446. is busy, hung or dead....................................20915-1433
  447.  
  448.  
  449. ------------------------------
  450.  
  451. From: poivre@netcom.com (Poivre)
  452. Date: 31 Aug 1994 04:52:44 GMT
  453. Subject: Re: SSN Dial In Database
  454. Organization: NETCOM On-line Communication Services (408 261-4700 guest)
  455.  
  456.     Todd Leonard (todd@meaddata.com) wrote:
  457.  
  458.          Glen Roberts (glr@ripco.com) wrote: Now, there is something
  459.          new.  SSN-BASE, a public, free, interactive SSN database. It's
  460.          easy to check out. Just call from your modem (2400 baud):
  461.          (708) 838-3378.
  462.  
  463.     I tried this service.  First, I entered a number that "looked like"
  464.     a SSN, to which it replied something to the effect of "I've never
  465.     heard of that, but I'll add it to the database".  Next I tried
  466.     000-00-0000, and then 123-45-6789, both of which were found,
  467.     leading me to suspect somebody before me had tried the same
  468.     experiment.
  469.  
  470. I tried this service too.  It just has SSNs in it.  I think it will be
  471. far more useful if it contained names to go along with those numbers.
  472. Look up via number and it'll give you the name.  Look up the name and
  473. it will give you the number.  Enter new SSNs by requiring a name field
  474. to be filled, etc etc etc.
  475.  
  476. --
  477.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . .
  478.   poivre@netcom.com               :       #include <disclaimer.h>
  479.                                   :
  480.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . .
  481.  
  482.  
  483. ------------------------------
  484.  
  485. From: skypatrl@crl.com (Albert Zhou)
  486. Date: 30 Aug 1994 21:55:06 -0700
  487. Subject: Re: Bank Account Numbers
  488. Organization: CRL Dialup Internet Access        (415) 705-6060  [login: guest]
  489.  
  490.     wayne@arrow.HIP.berkeley.edu (Wayne Christian) writes: This is
  491.     incorrect EFT is controlled by a similar set of laws as credit
  492.     cards.  You have 60 days to dispute a transfer.  You simply contact
  493.     your bank and inform them that a EFT was not authorized.  The bank
  494.     will investigate and can leave the charge on if there is enough
  495.     evidence that the charge was correct.
  496.  
  497. If the bank decides not to give you money back, then you have to try to
  498. collect it, possibly taking them to court. If it's a small amount, you
  499. probably don't want to spend a lot of legal fees to pursue it. So you
  500. lose money.
  501.  
  502. If you it's  a charge on the credit card, you can simply refuse to pay.
  503. To get money from you, the credit card company has to initiate legal
  504. actions against you. If it's small amount, or if they don't think they
  505. can won, they'll just forget about it. So you DON'T lose money.
  506.  
  507. See the difference?
  508.  
  509.  
  510. ------------------------------
  511.  
  512. From: "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu>
  513. Date: 31 Aug 1994 18:40:20 -0500 (CDT)
  514. Subject: Posted in Error
  515. Organization: University of Wisconsin-Milwaukee
  516.  
  517. A very long posting appeared three times in this newsgroup, twice as
  518. an error on the part of the poster and once correctly posted.  The
  519. author had included an "Approved:" line in his posting as an oversight
  520. and has indicated it will not happen again.
  521.  
  522. I hope that I have the grace to act as well as he did the next time I
  523. blow it.
  524.  
  525.  ---------------------------------+-----------------------------------------
  526. Leonard P. Levine                 | Moderator of:     Computer Privacy Digest
  527. Professor of Computer Science     |                  and comp.society.privacy
  528. University of Wisconsin-Milwaukee | Post:                comp-privacy@uwm.edu
  529. Box 784, Milwaukee WI 53201       | Information: comp-privacy-request@uwm.edu
  530.                                   | Gopher:                 gopher.cs.uwm.edu
  531. levine@cs.uwm.edu                 | Mosaic:        gopher://gopher.cs.uwm.edu
  532.  ---------------------------------+-----------------------------------------
  533.  
  534.  
  535. ------------------------------
  536.  
  537. From: "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu>
  538. Date: 31 Aug 1994 18:54:53 -0500 (CDT)
  539. Subject: Monthly Posting
  540. Organization: University of Wisconsin-Milwaukee
  541.  
  542. The paragraphs below are the boilerplate text normally printed at the
  543. bottom of the eMailed copy of the Computer Privacy Digest.  As a result
  544. they would never be seen by the readers of the comp.society.privacy
  545. newsgroup were it not for this posting.  People who read this as a
  546. newsgroup should simply post contributions.  As a moderated newsgroup,
  547. attempts to post to the group are normally turned into eMail to the
  548. submission address below.  People who read the digest eMailed to them
  549. generally need only use the Reply feature of their mailer to
  550. contribute.  All contributions are acknowledged within 24 hours of
  551. submission.  An article is printed if it is relevant to the charter of
  552. the digest.  If selected, it is printed within two or three days.  The
  553. moderator reserves the right to delete extraneous quoted material.  He
  554. may change the subject line of an article in order to make it easier
  555. for the reader to follow a discussion.  He will not, however, alter or
  556. edit or append to the text except for purely technical reasons.
  557. Boilerplate text follows:
  558.  
  559. The Computer Privacy Digest is a forum for discussion on the effect of
  560. technology on privacy or vice versa.  The digest is moderated and
  561. gatewayed into the USENET newsgroup comp.society.privacy (Moderated).
  562. Submissions should be sent to comp-privacy@uwm.edu and administrative
  563. requests to comp-privacy-request@uwm.edu.
  564.  
  565. Back issues are available via anonymous ftp on ftp.cs.uwm.edu
  566. [129.89.9.18].  Login as "ftp" with password "yourid@yoursite".  The
  567. archives are in the directory "pub/comp-privacy".
  568.  
  569. People with gopher capability can access the library at
  570. gopher.cs.uwm.edu.
  571.  
  572. Mosaic users will find it at gopher://gopher.cs.uwm.edu.
  573.  
  574. Archives are also held at ftp.pica.army.mil [129.139.160.133].
  575.  
  576.  ---------------------------------+-----------------------------------------
  577. Leonard P. Levine                 | Moderator of:     Computer Privacy Digest
  578. Professor of Computer Science     |                  and comp.society.privacy
  579. University of Wisconsin-Milwaukee | Post:                comp-privacy@uwm.edu
  580. Box 784, Milwaukee WI 53201       | Information: comp-privacy-request@uwm.edu
  581.                                   | Gopher:                 gopher.cs.uwm.edu
  582. levine@cs.uwm.edu                 | Mosaic:        gopher://gopher.cs.uwm.edu
  583.  ---------------------------------+-----------------------------------------
  584.  
  585.  
  586. ------------------------------
  587.  
  588. The Computer Privacy Digest is a forum for discussion on the effect of
  589. technology on privacy or vice versa.  The digest is moderated and
  590. gatewayed into the USENET newsgroup comp.society.privacy (Moderated).
  591. Submissions should be sent to comp-privacy@uwm.edu and administrative
  592. requests to comp-privacy-request@uwm.edu.
  593.  
  594. Back issues are available via anonymous ftp on ftp.cs.uwm.edu
  595. [129.89.9.18].  Login as "ftp" with password "yourid@yoursite".  The
  596. archives are in the directory "pub/comp-privacy".
  597.  
  598. People with gopher capability can access the library at
  599. gopher.cs.uwm.edu.
  600.  
  601. Mosaic users will find it at gopher://gopher.cs.uwm.edu.
  602.  
  603. Archives are also held at ftp.pica.army.mil [129.139.160.133].
  604.  
  605. End of Computer Privacy Digest V5 #029
  606. ******************************
  607.  
  608.  
  609.  
  610. Last page.  Enter command or <CR> to continue !