home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / bbonl07.zip / BBONL07.TXT
Text File  |  1993-08-24  |  25KB  |  429 lines

  1. BBB  III  TTT  SSS       BBB   Y   Y  TTT  EEE  SSS
  2. B  B  I    T   S         B  B  Y   Y   T   E    S     ONLINE EDITION
  3. BBB   I    T   SSS  AND  BBB    YYY    T   EEE  SSS   VOL 1, NUMBER 7
  4. B  B  I    T     S       B  B    Y     T   E      S      8/23/93
  5. BBB  III   T   SSS       BBB     Y     T   EEE  SSS  FOCUS ON PRIVACY
  6. ======================================================================
  7. We live thick and are in each other's way, and stumble over one
  8. another, and I think that we thus lose some respect for one another.
  9.                                                    Henry David Thoreau
  10. ======================================================================
  11. Privacy and Free Speech on the Digital Frontier
  12.  
  13. It is a characteristic of our evolving civilization that we are
  14. developing an increasing respect for the individuality and privacy of
  15. every human being in addition to a recognition of proprietary rights
  16. in real estate and other material possessions. Therefore, it follows
  17. logically that we will also evolve a body of law to protect
  18. information about ourselves as well as information concerning our
  19. corporate enterprises and public institutions.
  20. (SOURCE: Information Technologies and Social Transformations. Bruce R.
  21. Guile, Editor [National Academy Press, 1985. $14.95])
  22. ======================================================================
  23. How Safe Is Your Information: Some Cautionary Tales
  24.  
  25. The arrival of personal digital assistants such as Apple Computer,
  26. Inc.'s Newton MessagePad and EO, Inc.'s Personal Communicator,
  27. coupled with skyrocketing sales of cellular phones, packet radio
  28. modems, sky pagers and wireless electronic mail devices, has created
  29. new points of vulnerability for electronic data interchange, experts
  30. said.
  31. "None of us would ever leave a confidential memo lying on a
  32. restaurant table, but then we turn around and don't think twice about
  33. transmitting data electronically without a safeguard," said Bob
  34. Geisler, a senior consultant at CCT, Inc., a consultancy in
  35. Minneapolis.
  36. Because all methods of wireless data transfer are accomplished by
  37. devices that are essentially radio transmitters, anyone with the right
  38. receiver can tune into your voice or data transmission. "Ask Princess
  39. Diana how problematic it can be if someone is tapping into your phone
  40. conversation," Geisler said. (James Daly, "Whither Wireless Security,"
  41. Computerworld, 8/16/93, p. 1)
  42.                              * * *
  43. Late last month, a resident of St. Albert, a town in the Canadian
  44. province of Alberta, purchased a used PC hard-disk drive from
  45. Multitech Electronics, an Edmonton computer store. After installing
  46. the drive, the customer searched it for any files that might have
  47. been left there by the previous owner. It turned out there was quite
  48. a bit of information left on the drive, much to the dismay of the
  49. province's land titles offices. The disk drive contained the personnel
  50. records of every employee, including their salaries, attendance
  51. records, performance evaluations, and home addresses and phone
  52. numbers. Also on the disk were confidential memos about plans to take
  53. the land title department private. A local newspaper, The Edmonton
  54. Journal, published the story last week, along with the text of some of
  55. the embarrassing documents, and opened up a can of worms as enraged
  56. representatives of a government-workers union called the situation a
  57. breach of the public trust. A full investigation of the incident is
  58. underway. Here in the good old USA, a similar situation occurred to
  59. Super-Patriot Oliver North as some of his 'deleted' email came back
  60. to haunt him. Moral: Understand the technology you are working with
  61. and use proper precautions to safeguard your privacy. With a DOS
  62. machine, for instance, merely DELeting files from your hard drive does
  63. not actually erase them from the drive, it just marks the space where
  64. the file resides as being available for use by the system. So until
  65. some other program uses that space, the information is still
  66. physically on the drive. That's why the DOS UNDELETE command works.
  67. Any number of "disk wiping" utilities exist. (SOURCE: John P.
  68. McPartin, "Loose Disks Sink Ships," Information Week 8/9/93, p. 60)
  69.                              * * *
  70. In a related story, A U.S. Court of Appeals ruled that the government
  71. must preserve millions of electronic messages and memoranda under the
  72. same standards used for paper communications. The decision was hailed
  73. by historians and journalists. You can bet elected officials
  74. everywhere will be learning how to wipe their files carefully. Hint:
  75. a big magnet will do a pretty good job.(SOURCE: E-D-U-P-A-G-E 8/17/93)
  76. ======================================================================
  77. Membership Has Its Privileges
  78.  
  79. Last week Visa International introduced an executive information
  80. service that will let banks analyze their cardholders' buying patterns
  81. more effectively in order to target promotions to receptive customers.
  82. The VisaVue service will gives member banks software to analyze
  83. customer data, calculating for example how the purchasing patterns of
  84. certain age groups compare with national norms. Member banks, who will
  85. license the service from Visa, will receive monthly updates from
  86. Visa's customer database. (SOURCE: Information Week, 8/16/93, p. 16)
  87.                             * * *
  88. FREE CREDIT REPORT: SECOND THOUGHTS. It was pointed out to me be that
  89. the free credit report from TRW (B&Bv1#5) may not be so "free" after
  90. all, that even if you make the call you will be required to provide
  91. (by mail) proof of address, SSN, and (get this) your addresses for the
  92. past five years! Seems to me like a sneaky way of getting even more
  93. data on you.
  94. ======================================================================
  95. Excerpts From Computer Privacy Digest 7/28-30/93
  96.  
  97. On 7/28/93, Kevin Calmes <tmis1692@altair.selu.edu> wrote:
  98. I thought the thing about private e-mail was a bit of a stretch. After
  99. all it is the employer's computer and it is the employers right to
  100. know what is there. Simply, don't put your private information in the
  101. company's computer.
  102.  
  103. (REPLY 1)
  104. I would probably agree with that in principle, but I think there are
  105. laws or things that sound like laws that talk about a "reasonable
  106. expectation of privacy".  I know first hand that a LOT of non-techie
  107. people who use corporate e-mail have no idea that someone other than
  108. the intended recipient can read their mail, and they are understand-
  109. ably rattled when they find out otherwise.
  110. -David Hoffman <hoffman@xenon.stanford.edu>
  111.  
  112. (REPLY 2)
  113. In the United States, *Federal Law* sets certain standards for any
  114. computer system that handles mail that is transferred intersystem,
  115. and it's called the Electronic Communications Protection Act, the
  116. same law that makes it illegal to monitor cellular phones. If your
  117. system is on the Internet or is otherwise connected to an outside
  118. network, certain rules are automatic and mandatory unless the system
  119. manager explicitly denies them. Failure to deny makes them automatic
  120. and mandatory. These provisions are:
  121.  
  122.    1) Private Mail may not be intercepted, monitored or read by third
  123.    parties.
  124.    2) In the absence of a subpoena, warrant or other process, the
  125.    information in private E-Mail cannot be used in a court proceeding.
  126.    3) Violating these provisions is a federal crime punishable by
  127.    fines and imprisonment, and the victim(s) can also sue civilly for
  128.    up to $10,000 or provable damages.
  129.  
  130. Let me ask you: your employer owns the telephone on your desk; should
  131. he have the right to record your telephone calls? He's paying for the
  132. call, shouldn't he be able to monitor anything transmitted?
  133. - Paul Robinson <TDARCOS@MCIMAIL.COM>
  134.  
  135. (REPLY 3)
  136. I agree with your basic premise that all company resources belong to
  137. the company, may only be used as sanctioned by the company, and may be
  138. monitored, accessed, and controlled as deemed appropriate by the
  139. company. However I find it difficult to apply a common standard to
  140. seemingly similar situations. If we assume, for sake of argument,
  141. that it's acceptable for my employer to monitor and access my
  142. "private" e-mail, then:
  143.  
  144.    o  Is it also acceptable for my employer to do monitor my telephone
  145.       calls as well?  It is, after all, their telephone, and they put
  146.       it on my desk for business use.  Does this then give them the
  147.       right to monitor my calls, with or without my knowledge?
  148.  
  149.    o  How about voice mail?  Isn't voice mail the moral equivalent of
  150.       e-mail that just uses an alternate storage and I/O format?
  151.       Should different rules apply to voice mail and e-mail?
  152.  
  153.    o  Let go the limit:  when the mail robot stops by and I drop a
  154.       bill payment in the "Outbound" box, does my company have the
  155.       right to open it? (Please, debate the ethics, not the
  156.       legalities; I'm not sure when the mail in this box formally
  157.       becomes U.S. Mail with which it would be illegal to tamper.)
  158.  
  159.    o  How does the previous example change if the "Outbound" box is,
  160.       by policy, for business related mail only, but I ignore policy
  161.       and use it for personal use?  Have I relinquished any rights?
  162.  
  163. I'm not as interested in who has what rights as I am in how anyone can
  164. justify applying *different* policies for these various scenarios. It
  165. seems to me we need a single, consistent policy that covers all these
  166. bases. - Todd Jonz <Todd.Jonz@corp.sun.com>
  167. ======================================================================
  168. "Bozo" Filters
  169.  
  170. A microbiologist from Rootstown, Ohio, has stirred up a storm of
  171. controversy with a program that automatically wipes out anonymous
  172. messages on Internet, the nation's largest on-line network. He was
  173. offended by an anonymous user who posted a joke about the last words
  174. of the space shuttle Challenger's crew. Several colleges have also
  175. blocked electronic discussions on some subjects. Many online veterans
  176. complain that such actions threaten freedom of expression.
  177. (William M. Bulkeley, "Censorship Fights Heat Up On Academic
  178. Networks," The Wall Street Journal, May 24, p. B1.)
  179.  
  180. This article failed to mention that the type of program mentioned,
  181. known to many on the net as a "bozo filter," is actually somewhat
  182. common and quite useful to net workers. If you subscribe to a lot of
  183. mailing lists, you will eventually want to use one. In addition to
  184. filtering out anonymous users, bozo filters can also filter out
  185. specific users who (in your humble opinion) have nothing useful to say
  186. about the subject at hand, and are wasting your time by forcing you to
  187. download and then delete their postings. Some mailing lists have many
  188. topics, or threads of conversation going on, and bozo filters allow
  189. you to exclude topics you have no interest in. It's all very primitive
  190. at this point, but I anticipate that in the future, bozo filters will
  191. evolve into sophisticated programs that will scan incoming messages
  192. by subject and author and other user-definable criteria for relevance
  193. and sort them into meaningful queues for further processing by human
  194. operators.
  195. ======================================================================
  196. High-Tech Harassment
  197.  
  198. USA Today reports that sexual harassment is making inroads in
  199. cyberspace as female users increasingly report instances of lewd
  200. messages, suggestive graphics or even electronic stalking over
  201. computer networks. Most reported incidents have been at universities.
  202. (Ah, those crazy college kids - our hope for the future of America)
  203. Last year school officials at the University of Oregon posted signs
  204. warning against sexual harassment via e-mail after female students
  205. received nude pictures pulled off an Internet erotica news group.
  206. Some females deliberately choose gender neutral names online, and some
  207. find they are treated differently if it is known they are women. On
  208. the flip side of the coin, some men log on as women and proceed to
  209. come on to any and all males, making them look like bigger fools than
  210. they already are. (SOURCE: USA Today 8/6/93 p. B2, EDUPAGE 8/10/93)
  211. ======================================================================
  212. High-Tech Censorship
  213.  
  214. Here's are some interesting self-censorship concepts that *should*
  215. satisfy the people who want more control over the sex and violence on
  216. TV without depriving those of us who can tell the difference between
  217. TV and real life our cheap, vicarious thrills:
  218.  
  219. +A patented digital technology offered by VideoFreedom Systems in San
  220. Diego lets you do your own censoring. The idea is that producers of
  221. digitally transmitted media can blur objectionable scenes and sounds,
  222. the way news programs on TV distort the faces and voices of anonymous
  223. sources. TV viewers (or movie theater operators) can then use the
  224. device to "de-blur" to their taste.(SOURCE: Information Week, 8/16/93)
  225.  
  226. +The House Energy and Commerce subcommittee introduced legislation
  227. requiring new TV sets to be equipped with a violence detection chip,
  228. or "V chip." According to subcommittee chairman Senator Edward Markey,
  229. installing the chip will not add more than $1 to $5 to the cost of a
  230. TV set. The article I saw did not explain how the chip works.
  231. (SOURCE: E-D-U-P-A-G-E  8/12/93)
  232. ======================================================================
  233. If privacy is outlawed, only outlaws will have privacy.
  234. - Cypherpunk Saying
  235. ======================================================================
  236. Meet the Cypherpunks
  237.  
  238. Data encryption standards may be the ultimate battleground for privacy
  239. rights in on-line America. Twenty years ago, nobody outside the
  240. National Security Agency knew much about cryptography, the study of
  241. codes, but the PC and the network have changed all that. Citing
  242. national security concerns, the NSA wants to limit the right to use
  243. cryptography. Concerned citizens, as well as a loose-knit group known
  244. as Cypherpunks, are fighting the government and making encryption
  245. technology generally available. (SOURCE: Steven Levy, "Crypto Rebels,"
  246. Wired 1.2, May/June 1993, p. 54) Another good source of information
  247. about the cypherpunks and their agenda is the article "Cypherpunks,
  248. E-Money and the Technologies of Disconnection" by Kevin Kelly in the
  249. Whole Earth Review, #79 (Summer 1993). The Whole Earth Review is the
  250. single greatest magazine on earth. See At The Newsstand section below
  251. for access info.
  252. ======================================================================
  253. PRIVACY RESOURCES:
  254.  
  255. The Computer Privacy Digest is a forum for discussion on the effect of
  256. technology on privacy.  The digest is moderated and gatewayed into the
  257. USENET newsgroup comp.society.privacy (Moderated). Submissions should
  258. be sent to comp-privacy@pica.army.mil and administrative requests to
  259. comp-privacy-request@pica.army.mil. Back issues are available via
  260. anonymous ftp on ftp.pica.army.mil [129.139.160.133].
  261.  
  262. The Privacy Journal is an independent monthly journal on privacy in a
  263. computer age. It will keep you well-informed of threats to your
  264. privacy posed by computer data banks, government investigations,
  265. electronic surveillance and other new technologies. They will send you
  266. a sample issue on request. (Privacy Journal, PO BOX 28577, Providence,
  267. RI 02908. or call 401/274-7861)
  268. ======================================================================
  269. In Conclusion....
  270.  
  271. Such are the confounding issues of free speech in this brave new world
  272. of electronic publishing. As readers, we take for granted the fact
  273. that the information in responsible publications has been double-
  274. checked by responsible editors. Unfortunately, there's no such luxury
  275. where electronic bulletin boards or public E-mail systems are
  276. concerned. As use of these electronic forums explodes during the next
  277. several years, we could be looking at a legal nightmare. . . . As a
  278. user, it pains me to think that every piece of flame mail or offhand
  279. E-mail shot could be subject to the same legal scrutiny as something
  280. written in a newspaper column. But as a journalist, I don't think it
  281. can be any other way. The number of public bulletin boards has jumped
  282. more than tenfold in the last five years and now numbers more than
  283. 44,000. Prodigy claims to have 1.75 million users and more than
  284. 80,000 messages daily. Thus, the potential audience for a defamatory
  285. statement on Prodigy is the same as for the same statement in the
  286. Sunday New York Times. (Source: Paul Gillin, "Flame Out,"
  287. Computerworld, 4/12/93, p. 32.)
  288.                              * * *
  289. This is the end of our special focus on privacy and freedom of speech
  290. in a digital universe, but by no means the end of our coverage of
  291. these and related issues. We have not mentioned, for example, the idea
  292. of computerized medical records as championed by health care
  293. reformers. While potentially a life saving and cost cutting measure,
  294. there is *enormous* possibility for misuse of such information. What
  295. do *you* think of entrusting such sensitive information to an outside
  296. party? Look for coverage of this issue in an upcoming B&B.
  297. ======================================================================
  298. NEW PRODUCTS AND SERVICES:
  299.  
  300. +HIGH RESOLUTION FLAT SCREEN DISPLAY FROM XEROX.  Scientists at Xerox
  301. Corp's Palo Alto Research Center announced the development of color
  302. and black-and-white flat-panel displays with resolutions of 16 million
  303. pixels. The displays are reportedly the highest pixel-count active
  304. matrix LCDs ever developed. The 13-inch B+W screen has a resolution of
  305. 3,072 by 2,048 pixels, 20 times the pixel count of a 13-inch B+W Video
  306. Graphics Array (VGA) displays. The color screen offers 1,536 by 1,024
  307. pixel resolution. The article did not mention when this technology
  308. will be commercially available. (SOURCE: Computerworld 6/28/93, p. 28)
  309.  
  310. +MORPHING COMES TO THE DESKTOP. In another demonstration of just how
  311. fast things are moving, here is access information for four different
  312. morphing packages for desktop computers. A year or two ago, morphing
  313. was *the* hot application in Hollywood. Michael Jackson used it to
  314. incredible effect in his videos (Michael turns into leopard, people
  315. blend into each other), and it was used for a lot of the fx in
  316. Terminator II. Morphing takes one image, and smoothly transforms it
  317. into another. Back in those days, you had to have a Silicon Graphics
  318. workstation or better to even think about doing it, now you can do it
  319. in the privacy of your own home. The packages are:
  320. - MorphWizard, a Windows-based package from ImageWare Software, can
  321. use images created in TGA, TIFF, GIF, PCX, BMP, CMP, JPEG, RLE, and
  322. other file formats. It also produces video or animation files of the
  323. morphing process in AVI, FLI or FLC format for viewing either within
  324. MorphWizard or in third-party applications. MorphWizard requires a
  325. 386SX IBM-compatible PC or higher with at least 4 MB of memory,
  326. running Windows 3.1 or later in enhanced mode. A 256-color VGA display
  327. or better is also required. The package lists for $139.00, but is
  328. available for $89.00 on an introductory basis. (CONTACT: ImageWare
  329. Software 619/457-8600)
  330. - PhotoMorph, from North Coast Software, is another Windows package.
  331. It includes is a runtime version of Video for Windows so you can
  332. distribute your animations. Several transitional effects are also
  333. possible. The list price is only $149.95. Sorry, I don't have any
  334. contact info for this one.
  335. - Rmorph, from Fascinations Software Co., is shareware, and should be
  336. available from your local BBS. It works just fine and is not a Windows
  337. program. Contact the author, Richard Goedeken through Compuserve
  338. [70304,1065], or call his support BBS, The Digital Phantom, at
  339. 319/396-4492 and leave a message to the Sysop or Richard Goedeken.
  340. The registration fee is only $20. This is an excellent way to get
  341. your feet wet with this technology. There is a Windows shareware
  342. Morphing program, but I have not seen it yet.
  343. - For the Mac, there is Morph, from Gryphon Software. This outputs a
  344. finished 'film' in a variety of formats, including quicktime. Retail
  345. Price is $149. Sorry, no contact info was provided.
  346. (SOURCES: Newsbytes 7/26/93, Randy's Rumor Rag 8/93, and Black Ice,
  347. Issue #1 [see At The Newsstand section below])
  348. ======================================================================
  349. AT THE NEWSSTAND
  350.  
  351. CD-ROM Today. A new magazine covering CD-ROM technologies on IBM and
  352. Mac platforms for general audiences. Lots of reviews in the premiere
  353. issue.
  354.  
  355. Black Ice (Issue 1). This one may be a bit harder to find, so I will
  356. provide access info below. Black Ice is a new "cyberpunk" zine from
  357. England, along the lines of MONDO 2000, but much better editorially.
  358. Topics covered include virtual reality, future TV, smart drugs,
  359. computer technology, multimedia, video games, alternative science and
  360. street tech (uses of technology out of context). Issue one has an
  361. interview with the guys that produced MTV's BUZZ, a short-lived
  362. cyber-esque news show(?), an article on Japanese junk food that
  363. must be read to be believed, and an interview with the people behind
  364. the Virtuality VR gaming system which can be found at malls across the
  365. US. (Black Ice Subscription Dept., PO Box 1069, Brighton BN2 4YT,
  366. England)
  367.  
  368. The Whole Earth Review, just celebrating its 25th anniversary, is the
  369. single greatest magazine on earth. Covering a variety of subject
  370. matter with great panache is their forte. If I could only buy one
  371. magazine, this would be the one. It has introduced me to more useful
  372. books, tools and ideas than any other single source. The latest issue
  373. (#79, Summer 1993) has info and articles and reviews on cypherpunks,
  374. fuzzy logic, fractals, trees and man, living in small spaces, a
  375. beginner's guide to the world economy, electric screwdrivers, wood
  376. finishing, handheld sewing machines, mind/body medicine, AND MORE!!!!!
  377. You'll never know what to expect from this magazine. At better
  378. newsstands, or call 800/938-6657.
  379. ======================================================================
  380. A Giant Leap... Sideways?
  381.  
  382. For $99, Signature Software of Portland, Oregon will scan your
  383. handwriting into a MacIntosh and convert it into your own personalized
  384. Postscript font. This should be ideal for doctors and pharmacists
  385. who want to move into the digital age but still maintain that aura of
  386. complete unintelligibility when printing out prescriptions or
  387. directions for taking medication. (CONTACT: Signature Software:
  388. 508/386-3221) (SOURCE: Black Ice, Issue #1, January 1993)
  389. ======================================================================
  390.                      ### ADMINISTRIVIA ###
  391. I'm running a little long this issue so I'll keep it brief.
  392.  
  393. REQUEST FOR CONTRIBUTIONS. Send me interesting information.
  394.  
  395. ACCESS. B&B is available for downloading on America Online in their
  396. telecom files area, and in Compuserve's telecom forum library. Delphi
  397. access is forthcoming.
  398. INTERNET ANONYMOUS FTP SITES:
  399.   ftp.dana.edu in /sys/gopher/pub/journals
  400. INTERNET GOPHER ACCESS.
  401. -  gopher.law.cornell.edu in the Discussions and Listserv archives/
  402.    Teknoids directory
  403. -  gopher.dana.edu in the Electronic Journals directory
  404. If you decide to receive B&B Elsewhere, PLEASE DON'T FORGET TO
  405. UNSUBSCRIBE!
  406.  
  407. THANKS! Thanks for all the letters of support and encouragement. If I
  408. wasn't such a humble guy, my head might swell just a little... I can
  409. also take a little criticism without crying; feedback of any kind is
  410. encouraged. See you next week!
  411. ======================================================================
  412. BITS AND BYTES ONLINE, is a weekly electronic newsletter with too much
  413. on its mind. Email Subscriptions are available at no cost from
  414. slakmaster@aol.com or jmachado@pacs.pha.pa.us. Put "SUBSCRIBE in the
  415. subject header and your email address in the body of the message. If
  416. you work for "the rail" send a similar message to my internal
  417. emailbox. To unsubscribe, send a message with "UNSUBSCRIBE" in the
  418. subject header and your email address in the body.
  419.                        ===============================================
  420. Jay Machado            =  (Copyleft 1993 Jay Machado)  *UNALTERED*   =
  421. 1529 Dogwood Drive     =  electronic distribution of this file for   =
  422. Cherry Hill, NJ 08003  =  non-profit purposes is encouraged. The     =
  423. ph (eve) 609/795-0998  =  editor is solely responsible for the       =
  424. ====================== =  contents of Bits and Bytes Online, and he  =
  425. I have no problems     =  likes it that way. The opinions expressed  =
  426. with DOS either - I    =  herein do not necessarily represent        =
  427. use UNIX. -anonymous   =  anyone's actual opinion.                   =
  428. =============== end of Bits and Bytes Online V1, #7.==================
  429.