home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p01_005.txt < prev    next >
Text File  |  1996-09-03  |  29KB  |  639 lines

  1. PRIVACY Forum Digest        Friday, 19 June 1992        Volume 01 : Issue 05
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8. CONTENTS
  9.     PRIVACY Brief (Moderator--Lauren Weinstein)
  10.     Calling Number ID decision announced by California PUC
  11.        (Moderator--Lauren Weinstein)
  12.         Bank account security (King Ables)
  13.         Social Security numbers (hibbert@xanadu.com)
  14.     Privacy of voter registration files (Lance J. Hoffman)
  15.         Thoughts on the FBI wiretapping proposal (Anonymous)
  16.         CFP'93 Call for Participation (Bruce R Koball)
  17.  
  18.  
  19.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  20.             *** Submissions without them may be ignored! ***
  21.  
  22. -----------------------------------------------------------------------------
  23. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  24. issues relating to the general topic of privacy (both personal and
  25. collective) in the "information age" of the 1990's and beyond.  The
  26. moderator will choose submissions for inclusion based on their relevance and
  27. content.  Submissions will not be routinely acknowledged.
  28.  
  29. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  30. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  31. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  32. "listserv" system; for subscription information, please send a message
  33. consisting of the word "help" (quotes not included) in the BODY of a message
  34. to:  "privacy-request@cv.vortex.com".  Mailing list problems should be
  35. reported to "list-maint@cv.vortex.com".  Mechanisms for obtaining back
  36. issues will be announced when available.  All submissions included in this
  37. digest represent the views of the individual authors and all submissions
  38. will be considered to be distributable without limitations. 
  39.  
  40. For information regarding the availability of this digest via FAX, please
  41. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  42. to (310) 455-2364.
  43. -----------------------------------------------------------------------------
  44.  
  45. VOLUME 01, ISSUE 05
  46.  
  47.     Quote for the day:
  48.  
  49.          "I'm sorry Dave, I'm afraid I can't do that."
  50.  
  51.                -- Hal 9000
  52.                 "2001: A Space Odyssey" (1968)
  53.  
  54. ----------------------------------------------------------------------
  55.  
  56. PRIVACY Brief (from the Moderator)
  57.  
  58. ---
  59.  
  60. By the middle of 1993 (and in some cases starting as early as July 1, 1992),
  61. most transactions involving the California Department of Motor Vehicles
  62. (DMV) will be tagged to individuals' social security numbers.  This will
  63. include vehicle registrations, driver's license renewals, and most related
  64. activities.  The DMV will refuse to process individuals who do not make
  65. their SS# available upon request.
  66.  
  67. The DMV says that this requirement is being imposed to allow for easier
  68. cross-checking against outstanding traffic penalties, and to "help collect
  69. delinquent child support payments."
  70.  
  71. ------------------------------
  72.  
  73. Date:    Fri, 19 Jun 92 18:48:00 PDT
  74. >From:    lauren@cv.vortex.com (Moderator--Lauren Weinstein)
  75. Subject: Calling Number ID decision announced by California PUC
  76.  
  77. Greetings.  The California Public Utilities Commission (PUC) this week
  78. finally made its decision regarding the controversial Calling Number ID
  79. (CNID) services in California.  While the headlines touted: "Caller ID
  80. Approved", the two main telephone companies in the state, Pacific Bell and
  81. GTE California, expressed extreme disappointment at the decision.  GTE
  82. immediately announced that it would withdraw its proposal to provide CNID;
  83. Pacific Bell said that it was reconsidering its proposal and might well
  84. withdraw it in light of the decision.
  85.  
  86. This seemingly odd reaction by the telcos is the result of the range of
  87. restrictions placed on California CNID services, restrictions which were
  88. universally hailed by privacy advocates.
  89.  
  90. In addition to free per-call ID blocking, which had been mandated by state
  91. law, the PUC ordered that all customers be able to optionally choose free
  92. per-line ID blocking or per-line ID blocking with a user controllable
  93. per-call ID enable feature (i.e., ID would be blocked on all calls unless
  94. the caller entered a code to enable sending the ID for that particular
  95. call).  
  96.  
  97. All subscribers would have one free choice of blocking options, after which
  98. changes would be charged.  Subscribers with unlisted numbers who made no
  99. other choice would default to the latter type of per-line ID blocking.  This
  100. default is of major significance in California, where well over half the
  101. phones are unlisted.  Between unlisted numbers and other subscribers who
  102. could be expected to choose per-line blocking (surveys have consistently
  103. shown consumer preference for this option), the number of lines which did
  104. not have some form of per-line ID blocking might be comparatively quite
  105. small.  Presumably this fact is a major component in the GTE decision and
  106. Pacific Bell's considering dropping the service.
  107.  
  108. Other advanced services such as "call return" were also approved, but with
  109. the requirement that blocked caller ID's must be kept secure and not be
  110. divulged by those services.
  111.  
  112. The California telcos have expressed hope that pending federal legislation,
  113. which has been drafted to require per-call ID blocking throughout the U.S.,
  114. might also invalidate states' attempts at implementing more stringent (i.e.
  115. per-line) ID blocking and force the withdrawal of the California per-line ID
  116. blocking provisions in the future.
  117.  
  118. --Lauren--
  119.  
  120. ------------------------------
  121.  
  122. Date:    Mon, 15 Jun 92 10:28:42 PDT
  123. >From:    ables@hal.com (King Ables)
  124. Subject: Bank account security [Subject field supplied by Moderator]
  125.  
  126. > On the topic of bank account security, some banks are more with it than
  127. > others.  My bank has a nice touch-tone account information system.  The
  128. > user ID is your ATM card number, which is unrelated to any account number.
  129. > After you enter the card number (actually, just the last 8 digits since
  130. > the leading digits are the same for all of its cards) the computer voice
  131. > randomly asks you to enter one of the digits of your PIN, e.g. "now, enter
  132. > the, third, digit of your PIN."  This scheme seems to me fairly secure
  133. > without being overbearing.  I seem to be the only customer who ever uses
  134. > it because they've never advertised it.
  135.  
  136. That's *awful*!  That means anyone dialing up has a 1 in 10 chance
  137. of getting into your account at any time.  Granted, if they change
  138. the digit, it takes more than 10 tries, but still... 1 in 10 is pretty
  139. good odds if you're talking about my money.
  140.  
  141. I have to enter my entire 4-digit PIN... I don't see that it's any more
  142. hassle... I have to enter it at an ATM anyway.  But then, all anybody could
  143. do with phone access to my account is pay money out to the people on my
  144. bill paying list, who would credit it anyway, so it wouldn't be a disaster...
  145.  
  146. ---------------------------------------------------------------
  147. King Ables                    HaL Computer Systems, Inc.
  148. ables@hal.com                 8920 Business Park Dr., Suite 300
  149. +1 512 794 2855               Austin, TX  78759
  150. ---------------------------------------------------------------
  151.  
  152. ------------------------------
  153.  
  154. Date:    Mon, 15 Jun 92 09:06:59 PDT
  155. >From:    hibbert@xanadu.com
  156. Subject: Social Security numbers [Subject field supplied by Moderator]
  157.  
  158.     The doctor [...] refused to [include] her own (not the patient's)
  159.     social security [number].  [T]he patient would not receive the
  160.     medication unless and until the DOCTOR provided the DOCTOR's SSN.
  161.  
  162.     I believe that this is illegal, but am not sure.  Any thoughts?
  163.  
  164.     Mark D. Rasch
  165.  
  166. I maintain the periodic FAQ on SSNs that appears in various Usenet
  167. groups.  Mark's belief is incorrect.  There are no regulations that
  168. limit the use or requirement of SSNs by private entities.  There are
  169. some regulations, but they all cover the use by government agencies.
  170.  
  171. Chris
  172.  
  173. ------------------------------
  174.  
  175. Date:    Wed, 17 Jun 92 15:58:35 PDT
  176. >From:    Lance J. Hoffman <hoffman@seas.gwu.edu>
  177. Subject: privacy of voter registration files
  178.  
  179. Forwarded from Norman Kraft in alt.privacy:
  180.  
  181. An article that made the front page of the San Diego Union on Sunday,
  182. June 7, 1992 bore the title: "Technology pits privacy vs. Information
  183. Age". The article starts with these paragraphs:
  184.  
  185. ++++++
  186.  
  187.    The morning after Bill Turner voted in last week's election, he 
  188. picked up a copy of a local computer magazine and his jaw dropped.
  189.  
  190.    "This ad just jumped out and hit me in the face," said the 35-year
  191. old La Mesa computer programmer. "It was a severe shock."
  192.  
  193.    There, for sale, were Turner's name, address, unlisted telephone
  194. number, occupation, birthplace, birthdate and political affiliation.
  195.  
  196.    A list of San Diego County's 1.25 million registered voters 
  197. containing the information is available for $99 in a relatively new
  198. format [CD-ROM] that virtually anyone with a personal computer can
  199. use. It is the first known such use of voter registration data in the
  200. nation.
  201.  
  202. ++++++
  203.  
  204. The CD-ROM is marketed by a San Diego company call Sole Source Systems,
  205. a local computer store.
  206.  
  207. Lists of voter information have always been available, and political 
  208. campaigns have had access to the information on data tapes for years.
  209. This is, however, the first time that such information has been made
  210. available to the public at large, in an easily accessible format 
  211. (dBase, from what I can gather). 
  212.  
  213. Sole Source says that use of the CD is limited to "election purposes,
  214. ...election, scholarly or political research, or government purposes."
  215. Sole Source says that they require ID and the completion of a form before
  216. selling the CD.  Turner responds to this with "What is there to prevent me
  217. from going up there and telling him I'm with the Little Old Ladies
  218. Auxilliary 97, and I want this list to call people up and help arrange
  219. transportation to the polls on Election Day?  It would be a bald-faced
  220. lie, but I would get it [the CD]."
  221.  
  222. He may be right, as Conny McCormack, the San Diego County Registrar of
  223. Voters says that the registrar's office does not check to make sure the
  224. list is being used within the law, primarily because "we have no authority
  225. in that area."
  226.  
  227. David Banisar, a policy analyst with Computer Professionals for Social
  228. Responsibilities in Washington, DC, said in all likelihood the CD would
  229. end up in the hands of direct marketers. "This is really an unanticipated
  230. use of the data," he said, "You register to vote because you want to feel
  231. patriotic and do your citizen's duty and try to get some good government.
  232. You don't register to vote so that you can be solicited by every bozo out
  233. there with a widget that he feels he should hock to you."
  234.  
  235. The article goes on to discuss the problems of privacy in the computer
  236. age, and mentions two other CD-ROM databases that are publicly available:
  237. PhoneDisc USA, from a corporation of the same name in Marblehead, Mass.,
  238. lists 90 million names, addresses and phone numbers nation wide.
  239. MetroScan CD, from Transamerica Information Management in Sacramento, is a
  240. database containing housing ownership information, from deed filings, and
  241. for a given address provides the owner's name, address, when the building
  242. was purchased, how many bedrooms and bathrooms it has, how many square
  243. feet it has, and it's property tax assessment.
  244.  
  245. In the article, Ken Smith, from Transamerica Information Magagement,
  246. is quoted as saying: 
  247.  
  248.    "I'm very much in favor of making the information, if it's in the
  249.     public domain, available to a very wide audience, rather than just
  250.     major corporations and government agencies. It's a very, very 
  251.     powerful tool for the little guy."
  252.  
  253. and further:
  254.  
  255.    "I don't think the privace issue has been a concern yet. I can
  256.     see where it might be in the future, but it's not a problem now."
  257.  
  258. Finally the article goes back to Dante Tuccero, from PhoneDisc USA Corp.,
  259. listing such PhoneDisc customers as "the U.S.  Drug Enforcement
  260. Administration, the Navy, the Air Force, the Social Security
  261. Administration, as well as local libraries and law enforcement, public
  262. investigators, geneologists, and even high school and college reunions."
  263. Quoting Tuccero, "There's a company in Langley, Va,. that uses it, I
  264. believe, but wouldn't say so."
  265.  
  266. The last paragraphs of the article point out that "the direct-mail company
  267. that provides PhoneDisc with most of it's data prefers to remain off other
  268. people's lists."
  269.  
  270. "We're not at liberty to share that," Tuccero said, "A lot of data
  271. providers like to be low key."
  272.  
  273. The saddest part of the whole article, in my opinion, is this statement
  274. from Turner: "I have voted in every election since I was 18, and I think
  275. (this) was the last election I'll ever vote in."
  276.  
  277. [For those concerned about the PhoneDisc listings, they will remove your
  278. name from the next release of their CD if you call.  They claim that only
  279. two people have called so far.  I imagine we can change that!  Their
  280. number in Marblehead, Mass. as given by directory assistance, is
  281. 617-639-2900.]
  282.  
  283.  ----------------------------------------------------------------------------
  284.  
  285. Norman R. Kraft                   INET  : nkraft@bkhouse.cts.com
  286. Senior Partner                    UUCP  : ucsd!crash!bkhouse!nkraft
  287. Argus Computing                   GENIE : N.KRAFT3
  288. San Diego, CA                     PORTAL: nkraft@cup.portal.com
  289.  
  290. - ----------------------------------------------------------------------------
  291.  A response came in also:
  292. In article <nkraft.03na@bkhouse.cts.com> nkraft@bkhouse.cts.com (Norman Kraft)
  293. writes:
  294. >
  295. >The article goes on to discuss the problems of privacy in the computer
  296. >age, and mentions two other CD-ROM databases that are publicly available:
  297. >PhoneDisc USA, from a corporation of the same name in Marblehead, Mass.,
  298. >lists 90 million names, addresses and phone numbers nation wide. 
  299.  
  300. ...
  301.  
  302. >[For those concerned about the PhoneDisc listings, they will remove
  303. >your name from the next release of their CD if you call. They claim
  304. >that only two people have called so far. I imagine we can change 
  305. >that! Their number in Marblehead, Mass. as given by directory assistance, 
  306. >is 617-639-2900.]
  307.  
  308. I called this number to get removed from their list.  The lady who
  309. answered the phone was polite, and told me that they got their information
  310. from the white pages of phone books around the country, which are public
  311. information.  I told her I wanted to be removed from their product, and
  312. she responded that all I needed to do was to get an unlisted number from
  313. the phone company so that I would not be in the next phone book, and that
  314. would prevent me from getting into the next copy of their product.  They
  315. will not remove someone from it individually.
  316.  
  317. Looks like more cause for concern...
  318.  
  319. - -- 
  320.  Jim Gillogly |   Get a MUSH, dude.
  321.  jim@rand.org |   - Jim Gillogly
  322.  
  323. -- 
  324. Professor Lance J. Hoffman
  325. Department of Electrical Engineering and Computer Science
  326. The George Washington University
  327. Washington, D. C. 20052
  328.  
  329. (202) 994-4955
  330. fax: (202) 994-0227
  331. hoffman@seas.gwu.edu
  332.  
  333. ------------------------------
  334.  
  335. Date:    Fri, 19 Jun 92 02:21:33 XDT
  336. >From:    Anonymous
  337. Subject: Thoughts on the FBI wiretapping proposal
  338.  
  339. The more I think about the FBI's proposal, the less I worry
  340. specifically about "dial-a-wiretap" and the more I worry about the
  341. other consequences of the FBI's proposal.
  342.  
  343. Don't get me wrong -- the abuse potential of dial-a-wiretap *is*
  344. enormous, and it must be stopped. But as long as the vast majority of
  345. residential telephone loops remain as analog signals on copper pairs,
  346. wiretapping (legal or illegal) will remain so incredibly easy that,
  347. quite frankly, it hardly seems to matter if dial-a-wiretap is added.
  348. Consider that it is probably easier to add logging to a dial-a-wiretap
  349. system that would catch at least the more unsophisticated abusers than
  350. it is to continuously audit every cable pair and connector block in an
  351. entire telco's loop plant.
  352.  
  353. So stopping dial-a-wiretap won't really solve the problem. The only
  354. truly effective solution, of course, is user-provided end-to-end
  355. encryption. I predict that effective telephone voice encryption
  356. systems will be readily available to the average person within a few
  357. years -- with or without the government's blessing.
  358.  
  359. Consider that two of the three main hardware elements of a secure
  360. phone are already available as generic (i.e., uncontrollable) products
  361. on the open market: V.32 (or faster) modems for digital transmission
  362. and PC-class computers for executing encryption algorithms.
  363.  
  364. The third element, the high quality 8 kb/s vocoder (voice coder), is
  365. about to become a mass consumer electronics item thanks to the
  366. development of the digital cellular telephone.  Alternatively, with
  367. the development of even faster dialup modems (such as V.32bis and
  368. V.fast), older, less efficient speech coders of lower voice quality
  369. (e.g., Motorola's 16 kb/s CVSD chips) could be used instead of the
  370. newer vocoders.
  371.  
  372. So given the necessary hardware, you only need the right software to
  373. tie it all together into a secure phone. When the hardware does become
  374. widely available, the software will almost certainly appear shortly
  375. thereafter. And the government will not be able to affect
  376. significantly its availability, only the manner of its distribution.
  377. That is, it would be relatively easy to close down a business that
  378. openly sells and supports fully assembled secure telephones. But
  379. trying to stop individuals from writing and giving away software that
  380. turns widely available generic computer components into secure
  381. telephones would make the "drug war" look like a rout in comparison.
  382.  
  383. So that's why I'm not quite as worried as I was at first about
  384. "dial-a-wiretap". Or perhaps I'm even more worried about the FBI's
  385. proposal to ban the introduction of new products services that are
  386. harder to wiretap than the old ones.
  387.  
  388. Consider the aforementioned V.32 modem. I've heard that telco security
  389. people have in the past recorded the keystrokes of suspect hackers by
  390. getting a wiretap warrant and decoding both sides of the call with a
  391. specially modified modem.  This was relatively easy with older modems
  392. like V.22bis, because they split the audio band into originate and
  393. receive sections. You just separate the combined signals on the
  394. two-wire line with filters and demodulate them separately. But V.32
  395. and newer modems (V.32bis, V.fast) use echo cancellation, not
  396. frequency separation. The entire audio band is used simultaneously for
  397. both directions. This must make it noticeably harder (though not
  398. impossible) to tap a 2-wire customer line carrying such signals.  The
  399. newer modems have even more complex signal constellations than V.32
  400. and are undoubtedly even harder to intercept.  What if the FBI moved
  401. to block the marketing of the new V.fast modem because it wasn't
  402. easily tapped?
  403.  
  404. Then there's data compression. V.42bis data compression requires an
  405. error correction protocol because both sender and receiver build a
  406. code tree that depends on the data being sent. If an error occurs, all
  407. of the uncompressed data past that point is garbled. But if an
  408. eavesdropper's demodulator makes an error, he can't exactly ask the
  409. sending party for a retransmission. What if the FBI banned modems
  410. with compression because they're too hard to tap?
  411.  
  412. Several new radio services would also be threatened by the FBI's
  413. rules. Digital cellular telephones are a good example.  Neither of the
  414. proposed standards (TDMA and CDMA) include encryption per se because
  415. of NSA pressure on a fickle industry concerned more with its export
  416. markets than customer privacy, and an apathetic public that let them
  417. both get away with it. But both systems use signals that are
  418. significantly more complex than existing analog cellular, and they
  419. will be considerably more difficult to intercept as a result.  The
  420. primary purpose of both systems is to increase the capacity of the
  421. cellular spectrum by allowing more calls to coexist in the same area.
  422. This requires an increase in the allowable amount of interference, and
  423. this could make it much harder for an eavesdropper to pick out the
  424. signal he wants. So suppose the FBI bans the deployment of these systems
  425. because they're too hard to intercept, thus denying customers the
  426. benefits of greatly increased capacity?
  427.  
  428. I could think of many more examples, but the hour is late. Suffice it
  429. to say that although none of these modern (unencrypted) systems would
  430. pose more than a minor annoyance for the NSA, the FBI would apparently
  431. have us believe that it has serious trouble extracting voice from T1
  432. lines (which have been around for 30 years now).  So almost ANY modern
  433. form of communications is likely to give them fits. Give them veto
  434. power over us, and we might as well shut down the entire US
  435. telecommunications R&D effort.
  436.  
  437. ------------------------------
  438.  
  439. Date:    Wed, 17 Jun 92 17:42:42 PDT
  440. >From:    Bruce R Koball <bkoball@well.sf.ca.us>
  441. Subject: CFP'93 Call for Participation
  442.  
  443.  
  444.                  Call for Participation
  445.                          CFP'93
  446.    The Third Conference on Computers, Freedom and Privacy
  447.          Sponsored by ACM SIGCOMM, SIGCAS & SIGSAC
  448.                     9 - 12 March 1993
  449.      San Francisco Airport Marriott Hotel, Burlingame, CA
  450.  
  451. INVITATION
  452.  
  453. This is an invitation to submit session and topic proposals for 
  454. inclusion in the program of the Third Conference on Computers, 
  455. Freedom and Privacy.  Proposals may be for individual talks, panel 
  456. discussions, debates or other presentations in appropriate 
  457. formats. Proposed topics should be within the general scope of the 
  458. conference, as outlined below.
  459.  
  460. SCOPE
  461.  
  462. The advance of computer and telecommunications technologies holds 
  463. great promise for individuals and society. From convenience for 
  464. consumers and efficiency in commerce to improved public health and 
  465. safety and increased participation in democratic institutions, 
  466. these technologies can fundamentally transform our lives.
  467.  
  468. At the same time these technologies pose threats to the ideals of 
  469. a free and open society. Personal privacy is increasingly at risk 
  470. from invasion by high-tech surveillance and eavesdropping. The 
  471. myriad databases containing personal information maintained in the 
  472. public and private sectors expose private life to constant 
  473. scrutiny. 
  474.  
  475. Technological advances also enable new forms of illegal activity, 
  476. posing new problems for legal and law enforcement officials and 
  477. challenging the very definitions of crime and civil liberties. But 
  478. technologies used to combat these crimes can threaten the 
  479. traditional barriers between the individual and the state.
  480.  
  481. Even such fundamental notions as speech, assembly and property are 
  482. being transformed by these technologies, throwing into question 
  483. the basic Constitutional protections that have guarded them. 
  484. Similarly, information knows no borders; as the scope of economies 
  485. becomes global and as networked communities transcend 
  486. international boundaries, ways must be found to reconcile 
  487. competing political, social and economic interests in the digital 
  488. domain.
  489.  
  490. The Third Conference on Computers, Freedom and Privacy will 
  491. assemble experts, advocates and interested people from a broad 
  492. spectrum of disciplines and backgrounds in a balanced public forum 
  493. to address the impact of computer and telecommunications 
  494. technologies on freedom and privacy in society. Participants will 
  495. include people from the fields of computer science, law, business, 
  496. research, information, library science, health, public policy, 
  497. government, law enforcement, public advocacy and many others.
  498.  
  499. Topics covered in previous CFP conferences include:
  500.  
  501. Personal Information and Privacy
  502. International Perspectives and Impacts
  503. Law Enforcement and Civil Liberties
  504. Ethics, Morality and Criminality
  505. Electronic Speech, Press and Assembly
  506. Who Logs On (Computer & Telecom Networks)
  507. Free Speech and the Public Telephone Network
  508. Access to Government Information
  509. Computer-based Surveillance of Individuals
  510. Computers in the Workplace
  511. Who Holds the Keys? (Cryptography)
  512. Who's in Your Genes? (Genetic Information)
  513. Ethics and Education
  514. Public Policy for the 21st Century
  515.  
  516. These topics are given as examples and are not meant to exclude 
  517. other possible topics on the general subject of Computers, Freedom 
  518. and Privacy.
  519.  
  520. PROPOSAL SUBMISSION
  521.  
  522. All proposals should be accompanied by a position statement of at 
  523. least one page, describing the proposed presentation, its theme 
  524. and format. Proposals for panel discussions, debates and other 
  525. multi-person presentations should include a list of proposed 
  526. participants and session chair. Proposals should be sent to:
  527.  
  528.     CFP'93 Proposals
  529.     2210 Sixth Street
  530.     Berkeley, CA 94710
  531.  
  532. or by email to:    cfp93@well.sf.ca.us    with the word "Proposal" 
  533. in the subject line. Proposals should be submitted as soon as 
  534. possible to allow thorough consideration for inclusion in the 
  535. formal program. The deadline for submissions is 15 August 1992.
  536.  
  537. STUDENT PAPER COMPETITION
  538.  
  539. Full time students are invited to enter the student paper 
  540. competition. Winners will receive a scholarship to attend the 
  541. conference and present their papers.
  542.  
  543. Papers should not exceed 2500 words and should address the impact 
  544. of computer and telecommunications technologies on freedom and 
  545. privacy in society. All papers should be submitted to Professor 
  546. Dorothy Denning by 15 October 1992. Authors may submit their 
  547. papers either by sending them as straight text via email to:   
  548. denning@cs.georgetown.edu   or by sending 6 printed copies to:
  549.  
  550.     Professor Dorothy Denning
  551.     Georgetown University
  552.     Dept.  of Computer Science
  553.     225 Reiss Science Bldg.
  554.     Washington DC 20057
  555.  
  556. Submitters should include the name of their institution, degree 
  557. program, and a signed statement affirming that they are a full-
  558. time student at their institution and that the paper is an 
  559. original, unpublished work of their own.
  560.  
  561. INFORMATION
  562.  
  563. For more information on the CFP'93 program and advance 
  564. registration, as it becomes available, write to:
  565.  
  566.     CFP'93 Information
  567.     2210 Sixth Street
  568.     Berkeley, CA 94710
  569.  
  570. or send email to:    cfp93@well.sf.ca.us    with the word 
  571. "Information" in the subject line.
  572.  
  573. THE ORGANIZERS
  574.  
  575. General Chair
  576. -------------
  577. Bruce R. Koball
  578. CFP'93
  579. 2210 Sixth Street
  580. Berkeley, CA 94710
  581. 510-845-1350 (voice)
  582. 510-845-3946 (fax)
  583. bkoball@well.sf.ca.us
  584.  
  585. Steering Committee
  586. ------------------
  587. John Baker                        Mitch Ratcliffe
  588. Equifax                           MacWeek Magazine
  589.  
  590. Mary J. Culnan                    David D. Redell
  591. Georgetown University             DEC Systems Research
  592.                                    Center
  593. Dorothy Denning
  594. Georgetown University             Marc Rotenberg
  595.                                   Computer Professionals
  596. Les Earnest                        for Social Responsibility
  597. GeoGroup, Inc.
  598.                                   C. James Schmidt
  599. Mike Godwin                       San Jose State University
  600. Electronic Frontier Foundation
  601.                                   Barbara Simons
  602. Mark Graham                       IBM
  603. Pandora Systems
  604.                                   Lee Tien
  605. Lance J. Hoffman                  Attorney
  606. George Washington University
  607.                                   George Trubow
  608. Donald G. Ingraham                John Marshall Law School
  609. Office of the District Attorney,
  610.  Alameda County, CA               Willis Ware
  611.                                   Rand Corp.
  612. Simona Nass
  613. Student - Cardozo Law School      Jim Warren
  614.                                   MicroTimes
  615. Peter G. Neumann                   & Autodesk, Inc.
  616. SRI International
  617.  
  618. Affiliations are listed for identification only.
  619.  
  620. Please distribute and post this notice!
  621.  
  622. ------------------------------
  623.  
  624. End of PRIVACY Forum Digest 01.05
  625. ************************
  626.  
  627.  
  628. -- 
  629. John P. Wack
  630. Computer Scientist
  631. National Institute of Standards and Technology
  632. Computer Security Division
  633. Technology A-216
  634. Gaithersburg, Md. 20899
  635. 301-975-3411
  636. 301-590-0932 (Fax)
  637. JWack@nist.gov
  638.