home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p01_020.txt < prev    next >
Text File  |  1996-09-03  |  14KB  |  298 lines

  1. PRIVACY Forum Digest     Sunday, 27 September 1992     Volume 01 : Issue 20
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     PRIVACY Briefs (Moderator--Lauren Weinstein)
  14.     Scientific American article, 'Achieving Electronic Privacy'
  15.        (Dan Huber)
  16.     Credit reports, phone bills, credit card bills for sale 
  17.        (Dan Ellis)
  18.     SG Debate Centers on ACCESS Card Issue (John G. Otto)
  19.     Tracking mail (Allen Smith)
  20.     Comments on draft ACM whitepaper (Craig Partridge)
  21.  
  22.  
  23.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  24.             *** Submissions without them may be ignored! ***
  25.  
  26. -----------------------------------------------------------------------------
  27. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  28. issues relating to the general topic of privacy (both personal and
  29. collective) in the "information age" of the 1990's and beyond.  The
  30. moderator will choose submissions for inclusion based on their relevance and
  31. content.  Submissions will not be routinely acknowledged.
  32.  
  33. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  34. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  35. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  36. "listserv" system; for subscription information, please send a message
  37. consisting of the word "help" (quotes not included) in the BODY of a message
  38. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  39. reported to "list-maint@cv.vortex.com".  All submissions included in this
  40. digest represent the views of the individual authors and all submissions
  41. will be considered to be distributable without limitations. 
  42.  
  43. The PRIVACY Forum archive, including all issues of the digest and all
  44. related materials, is available via anonymous FTP from site "cv.vortex.com",
  45. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  46. enter your e-mail address as the password.  The typical "README" and "INDEX"
  47. files are available to guide you through the files available for FTP
  48. access.  PRIVACY Forum materials may also be obtained automatically via
  49. e-mail through the listserv system.  Please follow the instructions above
  50. for getting the listserv "help" information, which includes details
  51. regarding the "index" and "get" listserv commands, which are used to access
  52. the PRIVACY Forum archive.
  53.  
  54. For information regarding the availability of this digest via FAX, please
  55. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  56. to (310) 455-2364.
  57. -----------------------------------------------------------------------------
  58.  
  59. VOLUME 01, ISSUE 20
  60.  
  61.     Quote for the day:
  62.  
  63.         "I'm wearing a cardboard belt!"
  64.  
  65.                 -- Max Bialystock (Zero Mostel)
  66.                    "The Producers" (1968)
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. PRIVACY Briefs (from the Moderator)
  71.  
  72. ---
  73.  
  74. Last week's edition of CBS's "48 Hours" program centered on the issues of
  75. technological invasions of privacy.  The emphasis was on the ease with which
  76. information could be collected on particular "targeted" individuals by
  77. "private detectives" via legal and illegal means (databases, public
  78. photography and tracking, cellular phone interception, etc.)  The program
  79. was not primarily concerned with the broader issues of privacy as they
  80. affect the population at large, and was rather disappointing.  However,
  81. any program that gets people thinking about privacy issues has value.
  82.  
  83. Some Internet readers may recall a message circulating around the net months
  84. ago when CBS was attempting to find someone to demonstrate the (illegal)
  85. practice of cellular interception for that program.  Obviously they found
  86. their man--his disguise, consisting of dark sunglasses and a fake "Castro"
  87. beard, was definitely worth a few chuckles.
  88.  
  89. ---
  90.  
  91. Regular readers of the PRIVACY Forum will already be familiar with the
  92. "FBI Wiretap Bill" (a.k.a. "Dial-A-Wiretap").  This proposed legislation
  93. would mandate direct, remote monitoring access to virtually all
  94. domestic telecommunications networks and systems for court-approved
  95. wiretaps.  Many privacy advocates have expressed grave concerns 
  96. regarding the potential for abuse and misuse of such a system, among
  97. other serious problems.
  98.  
  99. Rumors are now circulating that due to perceived potential difficulties in
  100. obtaining approval for the bill as separate legislation, an attempt may be
  101. made to attach essentially the complete language of the bill as
  102. an ammendment to some other legislation with a higher probability
  103. of "low-scrutiny" passage (e.g. federal omnibus crime legislation).
  104.  
  105. ------------------------------
  106.  
  107. Date:    Thu, 24 Sep 92 09:51 EDT
  108. From:    DMHuber@DOCKMASTER.NCSC.MIL
  109. Subject: Scientific American article, 'Achieving Electronic Privacy'
  110.  
  111.   I read an interesting article in the Aug 92 issue of 'Scientific
  112. American' by David Chaum that discussed using what he called 'blind
  113. signatures' in electronic cash and credential verification applications.
  114. I'm relatively new to this topic and would like to get reaction/opinions
  115. of others on this idea.  Perhaps someone could review it in the Privacy
  116. Forum digest.
  117.  
  118.       thanks,
  119.              Dan Huber
  120.  
  121. ------------------------------
  122.  
  123. Date:    Thu, 24 Sep 92 10:07:41 -0400
  124. From:    "Dan Ellis" <dpwe@media.mit.edu>
  125. Subject: Credit reports, phone bills, credit card bills for sale
  126.  
  127. I heard an alarming interview on NPR's "Fresh Air" on Tuesday night.
  128. Unfortunately I didn't take notes, but the gist was that a journalist 
  129. who works for Business Week (?) called something that sounded like
  130. Geoffrey Rothvader has written a book called "Privacy for sale"(?) 
  131. based on his research in accessing private records via 'legitimate' 
  132. information-pooling businesses.
  133.  
  134. He described a class of organization he called 'superbureaus' which 
  135. gather and merge information from better known sources such as the 
  136. credit reporting agencies but also phone companies and credit card 
  137. companies.  He was able to buy an account with apparently complete 
  138. access to these databases on the grounds that he worked for a reputable 
  139. publishing company (McGraw Hill) and that he wanted to check up on 
  140. some potential employees.  He was then able to inspect the credit report 
  141. for J Danforth Quale (without knowing anything more than an old 
  142. address from a Who's Who), but more alarmingly, was able to see 
  143. Dan Rather's credit card bill for the past month - showing stores and 
  144. amounts etc.  He said that phone records were similarly available, and 
  145. it had cost him $300 to get the information.
  146.  
  147. He suggested that the credit card bill and phone bill information must 
  148. be being supplied by unauthorized sources within the appropriate companies, 
  149. and that such companies should give more thought to audit trails and 
  150. access restrictions in their internal information systems.
  151.  
  152. Perhaps this is old hat, but I was shocked by the amount of information 
  153. that was, in practice, available.  The author emphasized that these are 
  154. above-board businesses and there was nothing illegal or even particularly 
  155. exotic in what he did.
  156.  
  157. Apologies for anything I have distorted or misremembered in the two days 
  158. since the program.
  159.  
  160.   Dan Ellis, MIT Media Lab <dpwe@media.mit.edu>
  161.  
  162. ------------------------------
  163.  
  164. Date:    Thu, 24 Sep 92 12:55:41 EDT
  165. From:    John G. Otto <otto@systems.cc.fsu.edu>
  166. Subject: SG Debate Centers on ACCESS Card Issue
  167.  
  168. Wednesday, 1992-09-23
  169. Florida Flambeau (Box 29287; Tallahassee, FL 32316; 904-681-6692)
  170. (distributed with permission of the editor)
  171.  
  172. SG Debate Centers on ACCESS Card Issue
  173. by Matt Grimison
  174.  
  175. The Seminole ACCESS card is a fascist pariah that keeps a Big Brother-like
  176. watch on students - or it's a high-tech Godsend that will make the Florida
  177. State University campus safer.
  178.  
  179. Those were the 2 sides to just 1 of many issues discussed Tuesday during
  180. a debate a the student Union between 3 parties vying for student senate
  181. seats in today's elections.
  182.  
  183. Representatives of the Monarchy, Osceola and Alliance parties, as well as
  184. 4 independent candidates, argued about the ACCESS card and a controversial
  185. constitutional amendment on the ballot when they squared off in what turned
  186. out as more of a question and answer session than a head to head debate.
  187.  
  188. Opinions turned bilateral when Osceola and Monarchy agreed to disagree with
  189. Alliance on the 2 issues.
  190.  
  191. Jeanne Campbell of Monarchy and Joe Gillespie of Osceola united in
  192. condemning the ACCESS program, saying it takes advantage of students by
  193. keeping the money earned in interest from their accounts.  They also said
  194. it's too expensive to implement and contains too much personal information.
  195. "It infringes on students' privacy.", Gillespie said.  "They have students'
  196. biographical information, credit history and social[ist in]security 
  197. numbers and can track students' movement on campus.  It is dangerous as an
  198. information source.
  199.  
  200. But Fred Maglione of Alliance said that while the system is not trouble
  201. free, it's still worth while because it will help make FSU a cash free
  202. campus.  [That's worth while?!?!?!?!?...jgo]
  203.  
  204. "After the problems are worked out, it will run smoothly.", Maglione said.
  205. "We are very pleased with the ACCESS card.  Once the bugs are worked out
  206. it will make for a better and safer campus environment."...
  207.  
  208. jgo   John G. Otto   otto@systems.cc.fsu.edu
  209.  
  210. ------------------------------
  211.  
  212. Date:    Thu, 24 Sep 1992 22:32 EST
  213. From:    ALLEN SMITH <ALLENS%EARLHAM.BITNET@UICVM.UIC.EDU>
  214. Subject: Tracking mail
  215.  
  216.         In regards to the privacy issue of automated mail tracking, it
  217. occurs to me that that sort of system is rather easily disrupted by simply
  218. sending fake mailings to various "interesting" locations. That admittedly
  219. won't cure the problem that various interfering agencies, etc., can tell
  220. that you're doing _something_ they're interested in, but it can confuse
  221. them (until they get a warrant/whatever to actually open the mail) on
  222. _what_ you're doing. It does also cost a bit, admittedly.
  223.         -Allen
  224.  
  225. ------------------------------
  226.  
  227. Date:    Fri, 25 Sep 92 10:11:58 -0700
  228. From:    Craig Partridge <craig@aland.bbn.com>
  229. Subject: comments on draft ACM whitepaper
  230.  
  231. Hi:
  232.     
  233.     I read through the draft and felt it had an important limitation.
  234. It does not discuss when data gathering is beneficial (to the public or
  235. even to individuals).  The overall tone of the first half of the document
  236. left the impression that data gathering, in and of itself, may be bad.
  237. Yet when I read the principles of the Code of Fair Information Practices,
  238. it was clear that it was carefully designed to permit data collection,
  239. subject to some basic safeguards.
  240.  
  241.     It seems to me that a professional body such as ACM has an obligation to
  242. recognize and try to understand all sides of the issue, even if ACM favors
  243. a particular perspective.
  244.  
  245.     I do not claim to be an expert in this area, but let me try a couple
  246. of points suggesting where data collection is useful:
  247.  
  248.     * Better business bureaus and other organizations which track complaints
  249.     against business.  Consumers, in general, benefit from being able
  250.     to check on the perceived quality of a business they propose to
  251.     deal with.
  252.  
  253.     * Credit bureaus.  We can (and should) make much of the failure of
  254.     credit bureaus to keep accurate information and sufficiently
  255.     protect it (indeed, their propensity to sell it).  However,
  256.     just as it is useful for consumers to check on businesses, it
  257.     is beneficial to business to be able to check on the creditworthness
  258.     of individuals who are asking for credit.
  259.  
  260.     * Utility records.  There's been some fuss here in Northern California
  261.     about access to utility bills.  Some newspapers have been printing
  262.     lists of people and organizations whose water bills indicate
  263.     exceptionally high consumption (we're in the midst of a drought).
  264.  
  265.     There have been benefits to this information.  For example, we've
  266.     learned that utilities are giving odd preferential billing schemes
  267.     (such as special water rates to golf courses) which are probably
  268.     not in the public interest.  There are arguably harmful effects
  269.     too: a reputedly hard-of-hearing individual who had not heard
  270.     water running from a broken pipe under his home ran up a large
  271.     bill one month and was distressed by the publicity his bill got.
  272.  
  273.     But there's a powerful argument that the greater public interest
  274.     in seeing careful water use during the drought was served by
  275.     publishing the list.
  276.  
  277.     * Legal decisions.  Our legal system is based on precedent.  Collecting
  278.     legal opinions on-line makes it easier for lawyers to locate relevant
  279.     prior decisions.  However, decisions also often contain personal
  280.     information about parties in the case, so there's a privacy risk
  281.     here (though I believe rather small).
  282.  
  283. Perhaps one may disagree with this particular list.  That's fine, but I think
  284. some discussion of cases where data collection is beneficial is needed if
  285. the ACM white paper is to fully present the issues around privacy.
  286.  
  287. I hope this is useful.
  288.  
  289. Craig Partridge
  290. past editor, ACM Computer Communication Review
  291.  
  292. E-mail: craig@aland.bbn.com or craig@bbn.com
  293.  
  294. ------------------------------
  295.  
  296. End of PRIVACY Forum Digest 01.20
  297. ************************
  298.