home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p01_030.txt < prev    next >
Text File  |  1996-09-03  |  19KB  |  396 lines

  1. PRIVACY Forum Digest     Monday, 28 December 1992     Volume 01 : Issue 30
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     PRIVACY Briefs (Lauren Weinstein; PRIVACY Forum Moderator)
  14.     Thought for the day (David Peretz)
  15.     Car searches require probable cause (Mel Beckman)
  16.     Use of SSNs on Drivers Licenses (Ronni Rosenberg)
  17.     California privacy law (Larry Seiler)
  18.     Reports on Ames Raid Available (David Sobel)
  19.  
  20.  
  21.          *********************************
  22.          ***** BEST WISHES FOR 1993! *****
  23.          *********************************
  24.  
  25.  
  26.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  27.             *** Submissions without them may be ignored! ***
  28.  
  29. -----------------------------------------------------------------------------
  30. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  31. issues relating to the general topic of privacy (both personal and
  32. collective) in the "information age" of the 1990's and beyond.  The
  33. moderator will choose submissions for inclusion based on their relevance and
  34. content.  Submissions will not be routinely acknowledged.
  35.  
  36. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  37. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  38. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  39. "listserv" system; for subscription information, please send a message
  40. consisting of the word "help" (quotes not included) in the BODY of a message
  41. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  42. reported to "list-maint@cv.vortex.com".  All submissions included in this
  43. digest represent the views of the individual authors and all submissions
  44. will be considered to be distributable without limitations. 
  45.  
  46. The PRIVACY Forum archive, including all issues of the digest and all
  47. related materials, is available via anonymous FTP from site "cv.vortex.com",
  48. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  49. enter your e-mail address as the password.  The typical "README" and "INDEX"
  50. files are available to guide you through the files available for FTP
  51. access.  PRIVACY Forum materials may also be obtained automatically via
  52. e-mail through the listserv system.  Please follow the instructions above
  53. for getting the listserv "help" information, which includes details
  54. regarding the "index" and "get" listserv commands, which are used to access
  55. the PRIVACY Forum archive.
  56.  
  57. For information regarding the availability of this digest via FAX, please
  58. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  59. to (310) 455-2364.
  60. -----------------------------------------------------------------------------
  61.  
  62. VOLUME 01, ISSUE 30
  63.  
  64.    Quote for the day:
  65.  
  66.     "Will the people in the cheaper seats clap your hands?
  67.      All the rest of you, if you'll just rattle your jewelry."
  68.  
  69.             -- John Lennon
  70.                  At the Royal Variety (Command) Performance
  71.                November 4, 1963
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. PRIVACY Briefs (from the Moderator)
  76.  
  77. ---
  78.  
  79. In PRIVACY Forum V01 #29, we reported on a new federal law placing various
  80. restrictions on both automated and live telemarketing, which had just gone
  81. into effect.  However, enforcement of that law by the FCC has been suspended
  82. for now due to a court action.  A small business owner, who made
  83. considerable use of automated telemarketing machines, has challenged the law
  84. on the grounds that it discriminates against small businesses who are much
  85. less likely to have the financial resources to hire live telemarketers than
  86. larger firms (which mainly use live telemarketing agents).  Under the terms
  87. of the law, automated telemarketing machines would have been totally banned,
  88. and restrictions regarding call-backs would have been placed on live
  89. telemarketers.
  90.  
  91. ---
  92.  
  93. Reports out of the San Jose, California area are expressing concern over the
  94. apparent practice of some utility companies of routinely turning over
  95. "unusual" utility bills to law enforcement agencies.  It seems that above
  96. average (that is, above the norm for the customer class) use of water and/or
  97. power may be considered to be a possible indication of illegal drug
  98. activities.  At least some utility companies apparently consider consumer
  99. utility bills to be public information and not subject to privacy
  100. considerations.
  101.  
  102. ------------------------------
  103.  
  104. Date:    Sat, 26 Dec 92 00:52:19 PST
  105. From:     david_peretz@freemf.eskimo.com
  106. Subject: Thought for the day.
  107.  
  108. Hello!
  109.  
  110. My name is David Peretz and I've just discovered the PRIVACY Forum
  111. Digest.  I thought I would share with you one of my favorite quotes
  112. from that great preserver of personal privacy and individual
  113. rights. . .
  114.  
  115.       "Many things are necessary to lead a full, free life.  But none of
  116. these is more important than the most basic of all individual rights: The
  117. Right to Privacy.  At no time in the past has our Government known so much
  118. about so many of its individual citizens.  Government bureaucracies seem to
  119. thrive on collecting additional information.  That information, is now
  120. stored in over 7,000 Government computers.  And the names of over 150
  121. million Americans are now in computer banks scattered across the country. 
  122. In short, data banks affect nearly every man, woman and child in the United
  123. States today.  Here is the heart of the matter: A system that fails to
  124. respect its citizens' right to privacy, fails to respect the citizens
  125. themselves.
  126.       Careers have been ruined, marriages have been wrecked, reputations
  127. built up over a lifetime have been destroyed by the misuse or abuse of data
  128. technology in both private and public hands.  Advanced technology has
  129. created new opportunities for America as a nation, but it has also created
  130. the possibility for new abuses of the individual American citizen.  Adequate
  131. safeguards must always stand watch so that man remains the master, and never
  132. becomes the victim, of the computer."
  133.  
  134.                                  -- President Richard M. Nixon
  135.                                       Privacy Address, 1974
  136.  
  137. -- Via DLG Pro v0.995
  138. UUCP -- david_peretz@freemf.eskimo.com
  139.  
  140.             [ The PRIVACY Forum always appreciates quotes
  141.               from such acknowledged champions of privacy 
  142.               rights! -- MODERATOR ]
  143.  
  144. ------------------------------
  145.             
  146. Date:    Sat, 26 Dec 92 10:01:54 PST
  147. From:    mbeckman@mbeckman.mbeckman.com (Mel Beckman)
  148. Subject: Car searches require probable cause
  149.  
  150. Brian Larkin writes:
  151. > It got me to thinking though about if I had not consented, would
  152. > he had had to have gotten a warrant to search my car?  Would I
  153. > have been forced to sit by the side of the road while they went to
  154. > get a warrant to search my car?  If he HAD found something of an
  155. > illegal nature, could it be used against me in court?
  156.  
  157. I'm certain many will respond to this. The answer is that no, the officer
  158. may not search your car without a warrant, and he can't get a warrant
  159. unless he has probable cause. Probable cause has been specifically determined
  160. to exclude such logic as "anyone who won't consent is hiding something"
  161. or "he looks guilty". It requires specific evidence that a crime may have
  162. been committed (e.g. bullet holes in the trunk). 
  163.  
  164. Note that if the officer does find probable cause, in most states he is
  165. allowed to hold you until a warrant is obtained. This could be several days.
  166. The "hold for warrant" delay tactic, in fact, is used often enough that
  167. several civil rights cases have been brought against agencies using it.
  168. In one case, a couple's entire apartment was dismantled and put into storage
  169. until a judge could inspect the property and determine if a warrant was,
  170. er, warranted. (The couple were civil rights workers in the south in the
  171. 60's; the material was primarily handouts on racial issues. More than a
  172. year passed before the property was returned).
  173.  
  174.   -mel
  175. _____________________________________________________________________
  176. | Mel beckman                  |    Internet: mbeckman@mbeckman.com |
  177. | Beckman Software Engineering |  Compuserve: 75226,2257            |
  178. | 1201 Nilgai Place            |       Voice: 805/647-1641          |
  179. | Ventura, CA 93003            |         Fax: 805/647-3125          |
  180. |______________________________|____________________________________|
  181.  "Internet is big.  Really Big.  It gives the idea of
  182.   infinity much better than infinity itself." 
  183.    (with apologies to Douglas Adams)
  184.  
  185. ------------------------------
  186.  
  187. Date:    Wed, 23 Dec 1992 13:16:31 EST
  188. From:    Ronni Rosenberg <ronni@ksr.com>
  189. Subject: Use of SSNs on Drivers Licenses
  190.  
  191. A bill is before the MA legislature that would prohibit continued use of
  192. Social Security numbers on drivers licenses.  At the request of the Mass.
  193. Public Interest Research Group (MASSPIRG), I sent the following letter on
  194. behalf of CPSR/Boston.  I just received word that despite opposition, the
  195. bill passed the state Senate; it will be considered next by the House.
  196.  
  197.             ----------------
  198. CPSR/Boston
  199.                                                 23 December 1992
  200.  
  201. Dear Representative:
  202.  
  203. I am writing in support of S. 1779, An Act Prohibiting Use of Social
  204. Security Numbers on Massachusetts Drivers Licenses and Identification Cards.
  205. I write on behalf of the Boston chapter of Computer Professionals for Social
  206. Responsibility (CPSR).  CPSR is a national, public-interest group of computer
  207. professionals and others concerned about the effects of computerization on
  208. society.  CPSR's membership is about 2,500; the Boston chapter has several
  209. hundred members.  I am a past Director of CPSR, and I have a Ph.D. from the
  210. Electrical Engineering and Computer Science Department of the Massachusetts
  211. Institute of Technology.
  212.  
  213. S. 1779 would prohibit the use of Social Security numbers (SSNs) for an
  214. unintended purpose that is particularly widespread and dangerous: on MA motor
  215. vehicle licenses and registry-issued identification cards.  This is desirable
  216. because it enhances privacy, without inhibiting legitimate needs to access
  217. data (e.g., for law-enforcement purposes).
  218.  
  219. In July 1973, the U.S. Department of Health, Education & Welfare issued a
  220. seminal report, "Records, Computers, and the Rights of Citizens," the work
  221. of an advisory committee on Automated Personal Data Systems.  That report
  222. led to the enactment of the Privacy Act of 1974, the major piece of privacy
  223. legislation in the U.S.  The report's findings and recommendations remain
  224. current.
  225.  
  226. For instance, the DHEW report noted that the SSN cannot qualify as a universal
  227. identifier, because it is not unique.  The Social Security Administration
  228. itself estimated that more than 4.2 million people had two or more SSNs, and
  229. there are many cases of multiple people being issued or using the same SSN.
  230. Also, the SSN is unreliable: it has no validity-checking feature, it cannot
  231. always be verified, and a valid SSN is indistinguishable from most randomly
  232. chosen nine-digit numbers.  Thus, SSNs are highly prone to undetectable errors
  233. of transcription and oral reporting.
  234.  
  235. These deficiencies are not very surprising-the SSN was created for the limited
  236. purpose of identifying retirement accounts managed by the Social Security
  237. Board, which covered a minority of the population and even of civil servants.
  238. While the use of SSNs has been expanded greatly over time, insufficient
  239. attention has been paid to its unsuitability as an identifier.  The result is
  240. a long list of horror stories of people whose identities were confused with
  241. someone who used the same SSN.  People have been wrongly arrested and thrown
  242. in jail, wrongly denied benefits to which they are entitled, wrongly denied
  243. employment, and more, because of SSN inaccuracies.  People in such situations
  244. have little redress, and typically it is a frustrating, time-consuming battle
  245. to re-establish their rightful "data identity."  Encouraging more uses for
  246. SSNs lengthens the list of horror stories.
  247.  
  248. The DHEW report made specific recommendations for use of SSNs, urging Congress
  249. to be "sparing" in mandating its use: "[The Congress] should weigh carefully
  250. the pros and cons of any proposed use, and should pay particular attention to
  251. whether effective safeguards have been applied to the automated personal data
  252. systems that would be affected by the proposed use of the SSN."  Without
  253. doubt, the automated data systems affected by the use of SSNs on MA drivers
  254. licenses do not have effective safeguards, either for maintaining correct and
  255. complete data, or for preventing and punishing inappropriate disclosures of
  256. confidential data.
  257.  
  258. Using an identifier other than the SSN for licenses will not create new
  259. problems for people with a legitimate need to access government records, e.g.,
  260. criminal-justice records.  As many studies have shown, the real problem with
  261. those records is that they are riddled with inaccuracies and misleadingly
  262. incomplete and outdated information.  Because SSNs are not unique, using
  263. them to access such sensitive records is an invitation to mismatches, false
  264. accusations, and liability for those false accusations.  Requiring a different
  265. identifier would give the registrar the opportunity to design a truly unique
  266. identifier, which might help avoid some mismatches that would otherwise occur
  267. when Registry data is linked with that of other systems.
  268.  
  269. Each additional application of the SSN is a step on the road to a single,
  270. national databank.  In the past, the desire to keep this country from turning
  271. into a "dossier society" led the U.S. Congress to prohibit both the creation
  272. of a national databank and the use of a universal identifier, and public
  273. opinion has been steadfastly opposed to such proposals.  Since these early
  274. discussions, however, it has become trivial technically to create a de facto
  275. national databank by linking separate systems, a process facilitated by common
  276. identifiers.  Unintended uses of SSNs tighten the web of information tracking
  277. that increasingly surrounds each of us, and the consequences for individuals
  278. of enhanced data linkage are not benign.  Excessive surveillance has a
  279. chilling effect on an entire society; it must be discouraged by people who
  280. value highly an open society and individual privacy.  The DHEW committee's
  281. warning is still timely:
  282.  
  283.         "Until effective safeguards against the abuse of computer-based
  284.         personal data systems have been established, and until there has
  285.         been full public debate of the desirability of an SUI [standard
  286.         universal identifier], this is the point at which the situation
  287.         must be held in check."
  288.  
  289. Thank you for your consideration.
  290.  
  291.                                                 Sincerely yours,
  292.  
  293.                                                 Ronni Rosenberg, Ph.D.
  294.  
  295.         [ While SS#s are not used *on* California drivers licenses,
  296.           a recent state law requires that all drivers provide
  297.           their SS# when obtaining or renewing their license.
  298.           The stated purpose of this is to simplify locating 
  299.           persons who are behind in child support payments.
  300.           -- MODERATOR ]
  301.  
  302. ------------------------------
  303.  
  304. Date:    Wed, 23 Dec 92 15:03:51 EST
  305. From:    "Larry Seiler, x223-0588, MLO5-2  23-Dec-1992 1446"
  306.      <Seiler@rgb.enet.dec.com>
  307. Subject: California privacy law
  308.  
  309. I got a pleasant surprize with my latest alumni directory.  The directory
  310. has two sections:  a list of current addresses etc., and a listing by
  311. year and major of all graduates (it's a small college).
  312.  
  313. The pleasant surprize was a card stating that, as per California law,
  314. the only people in the address listing are those who returned a signed
  315. authorization form!  I believe this law is relatively new, since my last 
  316. alumni directory didn't include any such caveat.
  317.  
  318. What I particularly like about this is the explicit division of data into 
  319. that which is public and can be disclosed to anyone (when I graduated), 
  320. and that which is private and can only be disclosed with my permission
  321. (where I live).  I wonder how the California law is really worded?
  322.  
  323. Now, if we could only enforce such a rule on the credit industry...
  324.  
  325.     Enjoy,
  326.     Larry
  327.  
  328. ------------------------------
  329.  
  330. Date:    Tue, 22 Dec 1992 13:47:06 EDT
  331. From:    David Sobel <dsobel@washofc.cpsr.org>
  332. Subject: Reports on Ames Raid Available
  333.  
  334. Last month I posted a NASA statement concerning the unannounced
  335. "security review" conducted at the Ames Research Center this past
  336. summer.  The CPSR Washington Office recently obtained electronic
  337. copies of two NASA reports on the incident, which are now
  338. available through the listserver.  To obtain these files, send
  339. the following message to <listserv@gwuvm.gwu.edu>:
  340.  
  341.         GET <filename> <filetype>
  342.  
  343. using the following filenames and filetypes:
  344.  
  345.     Filename Filetype Lines Description
  346.     -------- -------- ----- -----------
  347.     AMES-MR  REPORT    861  MANAGEMENT REVIEW OF THE AMES RESEARCH
  348.                                 CENTER - August, 1992
  349.  
  350.     AMES-MR  ASSESSMT  565  ASSESSMENT PANEL REPORT ON THE NASA AMES
  351.                                 MANAGEMENT REVIEW - November 6, 1992
  352.  
  353.  
  354.     *******************************************************
  355.  
  356. David Sobel
  357. Legal Counsel
  358. CPSR Washington Office
  359.  
  360.     [ These two documents have also been placed in the PRIVACY Forum
  361.       archives for FTP or listserv access.  For anon FTP, the pathnames
  362.       (on Internet site "cv.vortex.com") are:
  363.  
  364.         /privacy/ames-mr.rpt.Z      (Management Review Report)
  365.         /privacy/ames-mr.asmt.Z   (Assessment Panel Report)
  366.  
  367.       As always when retrieving compressed (".Z") files, be sure
  368.       to use FTP "binary" or "image" mode.  If you don't have an
  369.       "uncompress" program, specify the filenames above without
  370.       the ending ".Z" and they'll be sent to you uncompressed
  371.       (don't use binary/image mode in this case).
  372.  
  373.       For listserv access, send an e-mail message to:
  374.  
  375.         listserv@cv.vortex.com
  376.  
  377.       with the start of the message BODY consisting of either:
  378.  
  379.         get privacy ames-mr.rpt
  380.             or
  381.         get privacy ames-mr.asmt
  382.  
  383.        The appropriate document will be mailed back to you 
  384.        automatically.  Only one document may be specified in
  385.        a single e-mail message.
  386.  
  387.        The documents make fascinating reading, especially when
  388.        subjected to the classic "compare and contrast" analysis.
  389.        Thoughtful comments regarding the documents would be
  390.        welcome here in PRIVACY Forum. -- MODERATOR ]
  391.         
  392. ------------------------------
  393.  
  394. End of PRIVACY Forum Digest 01.30
  395. ************************
  396.