home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_024.txt < prev    next >
Text File  |  1996-09-03  |  27KB  |  572 lines

  1. PRIVACY Forum Digest        Saturday, 10 July 1993        Volume 02 : Issue 24
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     SSN on library/ID card at U of Texas (Jonathan Thornburg)
  14.     Privacy in the Great West (Brett Glass)
  15.     Social Security numbers and passwords (Willis H. Ware)
  16.     Social Security numbers on the Internet (Brett Glass)
  17.     Bank Procedures Encourage Risky Behavior by Card Holders 
  18.        (Nelson Bolyard)
  19.     American Express recognizes privacy concerns (Andrew Shapiro)
  20.     CPSR Workplace Privacy Testimony (Dave Banisar)
  21.  
  22.  
  23.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  24.             *** Submissions without them may be ignored! ***
  25.  
  26. -----------------------------------------------------------------------------
  27. The Internet PRIVACY Forum is a moderated digest for the discussion and
  28. analysis of issues relating to the general topic of privacy (both personal
  29. and collective) in the "information age" of the 1990's and beyond.  The
  30. moderator will choose submissions for inclusion based on their relevance and
  31. content.  Submissions will not be routinely acknowledged.
  32.  
  33. ALL submissions should be addressed to "privacy@vortex.com" and must have
  34. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  35. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  36. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  37. subscription information, please send a message consisting of the word
  38. "help" (quotes not included) in the BODY of a message to:
  39. "privacy-request@vortex.com".  Mailing list problems should be reported to
  40. "list-maint@vortex.com".  All submissions included in this digest represent
  41. the views of the individual authors and all submissions will be considered
  42. to be distributable without limitations. 
  43.  
  44. The PRIVACY Forum archive, including all issues of the digest and all
  45. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  46. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  47. enter your e-mail address as the password.  The typical "README" and "INDEX"
  48. files are available to guide you through the files available for FTP
  49. access.  PRIVACY Forum materials may also be obtained automatically via
  50. e-mail through the listserv system.  Please follow the instructions above
  51. for getting the listserv "help" information, which includes details
  52. regarding the "index" and "get" listserv commands, which are used to access
  53. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  54. available through the Internet Gopher system via a gopher server on
  55. site "gopher.vortex.com".
  56.  
  57. For information regarding the availability of this digest via FAX, please
  58. send an inquiry to privacy-fax@vortex.com, call (310) 455-9300, or FAX
  59. to (310) 455-2364.
  60. -----------------------------------------------------------------------------
  61.  
  62. VOLUME 02, ISSUE 24
  63.  
  64.    Quote for the day:
  65.  
  66.     "Sorry about that, Chief!"
  67.  
  68.             -- Maxwell Smart [CONTROL Agent 86] (Don Adams)
  69.                "Get Smart" (1965-1970)
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date:    Fri, 2 Jul 93 19:00:41 -0500
  74. From:    jonathan@hoffmann.ph.utexas.edu (Jonathan Thornburg)
  75. Subject: SSN on library/ID card at U of Texas
  76.  
  77. A sad-but-true example of egregious misuse of SSNs:
  78.  
  79. The University of Texas at Austin generally prints one's (full)
  80. SSN on one's library/ID card.  This makes it visible anytime one
  81. shows ID and anytime one checks out a library book.  What's worse,
  82. the library/ID card number is used as a key in just about *all*
  83. library transactions, including lots that leave paper trails (eg
  84. book call-in/hold/renewal requests).
  85.  
  86. So far as I know, the only way around this is not to have an SSN
  87. when you receive a library/ID card.  In such a case they will
  88. assign a 9-digit number of their own.
  89.  
  90. Unfortunately, I didn't find this out until after I acquired an
  91. SSN.  I spoke to a supervisor at the ID center, and was told that
  92. the SSN was "required".  I debated fighting it, but decided in this
  93. case to surrender, partly because I'll be leaving UT permanantly
  94. in the near future.
  95.  
  96. However, on a happier note, the credit union had no objections at
  97. all to switching my account number from my SSN to something else,
  98. so at least my SSN isn't emblasoned (in magnetic ink, no less) on
  99. my cheques...
  100.  
  101. - Jonathan Thornburg
  102.   <jonathan@einstein.ph.utexas.edu> or <jonathan@hermes.chpc.utexas.edu>
  103.   [until 31/Aug/93] U of Texas at Austin / Physics Dept / Center for Relativity
  104.   [thereafter] U of British Columbia / {Astronomy,Physics}
  105.  
  106. ------------------------------
  107.  
  108. Date:    Thu, 1 Jul 93 09:38:03 -0700
  109. From:    rogue@remarque.berkeley.edu (Brett Glass)
  110. Subject: Privacy in the Great West
  111.  
  112. I am in the process of relocating from the West Coast to the
  113. West, and have been amazed by the extent to which western states
  114. (e.g. Wyoming and Colorado) lag behind the others in privacy
  115. protection. As I deal with the logistics of signing up for gas,
  116. water, telephone, electricity, and other essentials, I have been
  117. dismayed by the lengths to which private businesses -- and
  118. organizations which sell their databases of customer information
  119. -- will go to acquire your Social Security number, the key to the
  120. credit reporting agencies' dossiers on you and your private
  121. affairs.
  122.  
  123. When I called telephone provider US West to establish service,
  124. for instance, the second piece of information the representative
  125. wanted -- after the address where I wanted service -- was my
  126. Social Security number. When I politely declined to provide that
  127. number (but told him that he was welcome to check my payment
  128. record with my current phone company), he said he would put my
  129. request "on hold." He then transferred me to a line that rang
  130. continuously with no answer. I called back and described this
  131. experience to a different representative. She muttered "That
  132. jerk!" and proceeded to re-enter my request (which the first
  133. representative had actually deleted from the computer). As I
  134. ordered service, I was informed that it cost $2.50 per month to
  135. obtain an unlisted number (far more than on either coast).
  136.  
  137. The electric company was a little more graceful about giving me
  138. service without a Social Security number, but the gas company --
  139. which insisted that its forms be filled out "in full" -- wouldn't
  140. budge. (I still need to contact a supervisor to arrange for
  141. service, and may need to pay a deposit.)
  142.  
  143. The problem is also pervasive among retailers. When I entered a
  144. store and attempted to pay by check or credit card, they would
  145. routinely request a Social Security number and insist that I pay
  146. cash if I refused to supply it. (This was for transactions as
  147. small as $5!) There is no law there, as there is in California,
  148. that prevents a retailer from demanding and recording excessive
  149. personal information before allowing a check or credit card
  150. purchase.
  151.  
  152. Finally, an issue which seems to know no geographical boundaries
  153. but is worse in states where privacy is not respected: keeping
  154. one's Social Security number under wraps when buying a house
  155. appears to be almost impossible. The realtor wants to enter it
  156. into the National Association of Realtors' database (and, in
  157. fact, attempts to get you to agree to this when you sign a
  158. contract). The title company wants it on the deed, and your
  159. insurer wants it before he will provide homeowner's insurance. In
  160. truth, the only player in the trancaction that appears to be
  161. legitimately entitled to have your Social Security number is your
  162. mortgage lender, who needs it for tax purposes. Alas, too many
  163. lenders will supply it to anyone else who requests it --
  164. especially other parties in the real estate transaction.
  165.  
  166. None of this has affected my intention to move, but this
  167. information has injected a dose of realism into the West's image
  168. as a laissez-faire culture where indivdual privacy is respected.
  169. Apparently, folks won't pry -- so long as you'll willingly
  170. the key to all of your personal information.
  171.  
  172. --Brett Glass
  173.  
  174. ------------------------------
  175.  
  176. Date:    Fri, 02 Jul 93 14:54:07 PDT
  177. From:    "Willis H. Ware" <willis@jake.rand.org>
  178. Subject: Social Security numbers and passwords
  179.  
  180. Ohringer@DOCKMASTER.NCSC.MIL asks about the use of some or all of
  181. one's SSN as part of a scheme to assign computer passwords.  The
  182. scheme is not described in enough detail to really answer his
  183. questions, but some comments are possible.  It might be an innocuous
  184. or a dumb idea depending upon details of the usage.
  185.  
  186. 1.  First, if the last 4-digits are supposed to uniquely point to a
  187. password, it follows that at most 10,000 employees can be handled.
  188. Worse, though, there is a reasonable probability that there will be
  189. duplication among the 4-digit tails of some random collection of
  190. employees.  Unless the 4-digits were combined with something else, the
  191. mapping into passwords might not be unique.
  192.  
  193. If duplication must be avoided, then the company must be prepared to
  194. assign alternate numbers, so why not base the scheme entirely on a
  195. company's own employee-number scheme?
  196.  
  197. 2. Why use the SSN? Probable answer: the company already has SSNs in
  198. the personnel-records database.  It is too lazy or indifferent or
  199. foolish to make up some unique anonymous numbering system for itself.
  200.  
  201. 3.
  202. >> .. Is this an acceptable use of (part of) social
  203. >> security numbers?
  204.  
  205. Depends upon personal opinion only. I think it unwise, if not dumb,
  206. especially for what would appear to be a very minor advantage that
  207. could be gained.  There is no law that says you cannot do this unless
  208. your state happens to have one.  Even then the law will almost
  209. certainly refer to "the SSN" and not concern itself with usage of a
  210. part of the number.
  211.  
  212. >> ..................  What precedents exist for allowing or
  213. >> prohibiting such use?  What precedent is set by this proposed use?
  214.  
  215. There are no legal prohibitions against use of the SSN within the
  216. private sector for record-keeping purposes.  We all know that in spades.
  217. There are a few legal requirements which mandate the use of SSN; e.g.,
  218. financial transactions which involve tax consequences.  If the company
  219. that is considering this is a Fortune 500 and if the scheme became public
  220. knowledge, there might be a small temptation for others to follow. If the
  221. company in question is a small family business in rural Maryland, there
  222. is probably no precedent of importance.
  223.  
  224. I point out that if the actual 4 digits of the SSN were traceable
  225. through or derivable from the password and if the password becomes
  226. compromised [i.e., known to a 3rd party], then 4/9 of the SSN is
  227. revealed.  It might not be too difficult to construct the rest of the
  228. 9 digits.  The format of the SSN is known, the significance of the
  229. various digits combinations is well known, and employment or family
  230. history might be enough to deduce the others.  But then some people
  231. don't consider an SSN to be a sensitive data element; a lot of others
  232. do however.
  233.  
  234. >> I look forward to reading how readers would react if they faced such a
  235. >> proposal.
  236.  
  237. Lauren would properly decline to print my explicit views of a
  238. management that is seemingly so careless, so casual, so indifferent,
  239. so unwise, so foolish, so unbelievably ill informed and so
  240. unimaginative as to propose the use of the SSN for a trivial purpose
  241. with seemingly so little payoff, or for that matter to propose its use
  242. for any purpose other than for which it is legally required.
  243.  
  244. For a good history and review of the SSN usage, see the report of the
  245. Privacy Protection Study Commission, chapter on SSN.
  246.  
  247.                         Willis H. Ware
  248.                         Santa Monica, CA
  249.  
  250. ------------------------------
  251.  
  252. Date:    Fri, 2 Jul 93 22:57:06 -0700
  253. From:    rogue@remarque.berkeley.edu (Brett Glass)
  254. Subject: Social Security numbers on the Internet
  255.  
  256. The last issue of PRIVACY Forum Digest contained several messages which
  257. suggested that the use of Social Security numbers as passwords is a bad
  258. idea. Ironically, there may be thousands of users on the Internet right
  259. now whose Social Security number is used not as their password but as
  260. their user ID! Many academic institutions use the SSN as a student ID
  261. number, which then becomes an account name when the student applies for
  262. a computer account.
  263.  
  264. >From then on, each time the student sends an electronic mail message,
  265. posts to a Usenet newsgroup, or even appears on the list generated by
  266. the FINGER command, his or her SSN is revealed.
  267.  
  268. Not exactly the best way to protect students' privacy.
  269.  
  270. --Brett Glass
  271.  
  272. ------------------------------
  273.  
  274. Date:    Fri, 2 Jul 93 16:18:16 -0700
  275. From:    nelson@bolyard.wpd.sgi.com (Nelson Bolyard)
  276. Subject: Bank Procedures Encourage Risky Behavior by Card Holders
  277.  
  278. Suppose you received a message on your residence answering machine that
  279. said "My name is <someone-you-never-heard-of> at <your-bank> and I need
  280. to talk to you as soon as possible about your credit card.  Please call
  281. me at 1-800-xxx-xxxx.  It's really important."  What would you do??
  282.  
  283. Let's take the scenario one step further.  You call the 800 number (that
  284. you've never seen before, and isn't known to you as belonging to your
  285. bank) and get a recording that says something like "Welcome to Bank Card
  286. Services.  In order that we may properly route your call, please enter
  287. your credit card number now."  You have no real idea whose machine you're
  288. listening to.  It didn't even identify itself as belonging to your bank,
  289. which is highly suspicious.  Do you enter your card number?
  290.  
  291. Let's go yet another step further.  After entering your credit card
  292. number, the machine next asks you to enter the last 4 digits of your
  293. Social Security Number, which you know your bank uses as a (very poor)
  294. authenticator, and is essentially the closest thing to a password that
  295. you have with your bank.  Do you enter the last 4 digits of your SSN as
  296. requested?
  297.  
  298. Given that most readers of this list are more wary of privacy and
  299. security concerns than the average Joe (and Jane), chances are very high
  300. that you would have stopped without entering your SSN and hung up, and
  301. perhaps you would have called your bank to find out what's going on.
  302.  
  303. Clearly, it's very possible that someone has set this system up to
  304. defraud you by using your remaining credit balance, and has asked you to
  305. supply them with everything they need to accomplish it.  Nothing they've
  306. told you gives you any real assurance they're legitimate.  They may very
  307. well be relying on the fact that most folks will be really scared that
  308. something has gone wrong with their credit account, and in their
  309. adrenaline-pumped frenzy will be in such a rush to get it cleared up that
  310. they'll ignore the warning signs, and supply all the info.
  311.  
  312. Well, this is not merely an imaginary excersize.  This actually happenned
  313. to a member of my household last Sunday.  Fortunately, I was there, and
  314. was able to add reason to the situation, and sucessfully fought the
  315. apparently panic-driven desire to answer any question asked (by the
  316. machine) on the way to finding out what had gone wrong with the credit
  317. card.  After being asked for the SSN, we terminated the call, and we
  318. called the phone number on the back of the credit card.  To my surprise,
  319. we got a machine with an almost identical recording (and same voice)
  320. except this time it identified itself as belonging to Bank of America,
  321. and so then we felt safe in answering the questions (because we had
  322. called a known good number, not because it named the bank).
  323.  
  324. The bank personnel (to whom we finally talked after completing the maze
  325. of questions asked by the machine) were consumed with the desire to
  326. authenticate us, and asked us to repeat the SSN info which we had already
  327. entered, but seemed shocked that perhaps we might legitimately wonder if
  328. they were who they claimed to be.  They were hesitant to let us speak
  329. with the person who called us, but did at least acknoledge that she is a
  330. real employee.
  331.  
  332. One would think that a legitimate bank would have left a different
  333. message, asking the card holder to call a phone number listed in the
  334. phone book, or appearing on a recent bank statement, so that the card
  335. holder would have some reason to think that s/he was really dealing with
  336. her/his bank, and not some other party.  
  337.  
  338. One would think that the message might have also explained why this call
  339. was desired (e.g. to report a lost credit card).  I mention this because
  340. after entering card number and SSN number, the machine asked if we were
  341. calling to report a lost/stolen card, or to obtain a credit balance.
  342. We had to guess that it had something to do with being lost or stolen.
  343.  
  344. One would think that, because they eat much of the cost of credit card
  345. fraud, banks would have some incentive to use fraud-resistant procedures
  346. for dealing with their card holders, and would encourage their card
  347. holders to never give out their "password" information to incoming
  348. callers, or to people (and machines) whom they call, unless they are
  349. certain that they've called the bank.  But apparently they do not care
  350. if their card holders get swindled or not.
  351.  
  352. I attempted to complain to the department supervisor about the shoddy 
  353. security practices, but was told I needed to call another number to 
  354. complain.  I have not been able to succesfully reach that supervisor 
  355. since then.  
  356.  
  357. Perhaps a list of which banks follow good security practices (e.g. don't
  358. use readily obtainable information, such as SSNs, for passwords, and 
  359. encourage their customers to be aware of fraud and use fraud-resistant
  360. procedures to deal with emergencies) would be useful to the readship 
  361. of this list.  Anybody have such a list?
  362. --
  363. Nelson Bolyard     MTS Advanced Networking Lab         Silicon Graphics, Inc.
  364. nelson@sgi.COM     {decwrl,sun}!sgi!whizzer!nelson     415-390-1919
  365. Disclaimer: I do not speak for my employer.
  366.  
  367. ------------------------------
  368.  
  369. Date:    Wed, 7 Jul 93 10:48:30 MDT
  370. From:    shapiro@marble.Colorado.EDU (Andrew Shapiro)
  371. Subject: American Express recognizes privacy concerns.
  372.  
  373. At last some good news on the privacy frontier. American Express sent me
  374. a postage-paid mailer entitled, "An Important Notice To Our Cardmembers 
  375. Concerning Privacy, Mailing and Telemarketing Options." The gist of the
  376. mailer is, we keep lists of your habits and try and sell you things
  377. based on these lists. I quote from the flyer:
  378.  
  379.   Cardmembers tell us they appreciate receiving these special offers, as
  380.   well as information on Cardmember benefits. However, if for any reason
  381.   you no longer wish to receive these offers, you may select from among
  382.   the following options:
  383.  
  384. * Please exclude me from American Express mailings, including new option
  385.   Cardmember benefits and American Express Merchandise Service catalogs.
  386.  
  387. * Please exclude me from mailings by other companies, including offers in
  388.   cooperation with American Express provided by establishments that accept
  389.   the Card.
  390.  
  391. * Please exclude me from lists used for telemarketing.
  392.  
  393. At least they recognize that there is a portion of the population who
  394. are not interested in having there personal spending habits used for
  395. marketing purposses.
  396.  
  397.                                      -Andrew T. Shapiro
  398. shapiro@spot.colorado.edu             CSES/CIRES University of Colorado
  399. shapiro@cses.colorado.edu             Campus Box 449
  400. (303) 492-5539                        Boulder, CO 80309-0449
  401.  
  402. ------------------------------
  403.  
  404. Date:    Fri, 2 Jul 1993 16:00:05 EST
  405. From:    Dave Banisar <banisar@washofc.cpsr.org>
  406. Subject: CPSR Workplace Privacy Testimony
  407.  
  408.                    Prepared Testimony
  409.                            and
  410.                 Statement for the Record
  411.                             of
  412.                      Marc Rotenberg,
  413.            Director, CPSR Washington office,
  414.   Adjunct Professor, Georgetown University Law Center
  415.                             on
  416.                         H.R. 1900,
  417.        The Privacy for Consumers and Workers Act
  418.  
  419.                           Before
  420.     The Subcommittee on Labor-Management Relations,
  421.            Committee on Education and Labor,
  422.              U.S. House of Representatives
  423.                       June 30, 1993
  424.  
  425.         Mr. Chairman, members of the Subcommittee, thank
  426. for the opportunity to testify today on H.R. 1900, the
  427. Privacy for Consumers and Workers Act.  My name is Marc
  428. Rotenberg and I am the director of the CPSR Washington
  429. office and an adjunct professor at Georgetown University
  430. Law Center where I teach a course on information privacy
  431. law.
  432.         Speaking on behalf of CPSR, we strongly endorse the
  433. Privacy for Consumers and Workers Act.  The measure will
  434. establish important safeguards for workers and consumers
  435. in the United States.  We believe that H.R. 1900 is
  436. particularly important as our country becomes more
  437. dependent on computerized information systems and the
  438. risk of privacy abuse increases.
  439.         CPSR has a special interest in workplace privacy.
  440. For almost a decade we have advocated for the design of
  441. computer systems that better serve the needs of
  442. employees in the workplace.  We do not view this
  443. particular goal as a trade-off between labor and
  444. management.  It is our belief that computer systems and
  445. information policies that are designed so as to value
  446. employees will lead to a more productive work
  447. environment and ultimately more successful companies and
  448. organizations.  As Charles Hecksher of the Harvard
  449. Business School has said good managers have no use for
  450. secret monitoring.
  451.         Equally important is the need to ensure that
  452. certain fundamental rights of employees are safeguarded.
  453. The protection of personal privacy in the information
  454. age may be as crucial for American workers as the
  455. protection of safety was in the age of machines.
  456. Organizations that fail to develop appropriate workplace
  457. privacy policies leave employees at risk of abuse,
  458. embarrassment, and harassment.
  459.         The concern about workplace privacy is widely felt
  460. in the computer profession.  This month MacWorld
  461. magazine, a leading publication in the computer
  462. industry, released a special report on workplace
  463. privacy.  The report, based on a survey of 301 companies
  464. in the United States and authored by noted science
  465. writer Charles Piller, made clear the need for a strong
  466. federal policy.
  467.  
  468.         Among the key findings of the MacWorld survey:
  469.  
  470. >  More than 21 percent of those polled said that
  471. they had "engaged in searches of employee
  472. computer files, voice mail, electronic mail, or
  473. other networking communications."
  474.  
  475. >  "Monitoring work flow" is the most frequently
  476. cited reason for electronic searches.
  477.  
  478. >  In two out of three cases, employees are not
  479. warned about electronic searches.
  480.  
  481. >  Only one third of the companies surveyed have a
  482. written policy on privacy
  483.  
  484.         What is also interesting about the MacWorld survey
  485. is the high level of concern expressed by top corporate
  486. managers about electronic monitoring.  More than a half
  487. of those polled said that electronic monitoring was
  488. either "never acceptable" or "usually or always
  489. counterproductive."  Less than five percent believed
  490. that electronic monitoring was a good tool to routinely
  491. verify honesty.
  492.         These numbers suggest that managers would support a
  493. sensible privacy law.  Indeed, they are consistent with
  494. other privacy polls conducted by Professor Alan Westin
  495. for the Lou Harris organization which show that managers
  496. are well aware of privacy concerns and may, with a
  497. little prodding, agree to sensible policies.
  498.         What would such a policy look like?  The MacWorld
  499. report also includes a model privacy policy that is
  500. based on several U.S. and international privacy codes.
  501. Here are the key elements:
  502.  
  503. >  Employees should know what electronic
  504. surveillance tools are used, and how management
  505. will use the data gathered.
  506.  
  507. >  Management should minimize electronic monitoring
  508. as much as possible.  Continuous monitoring
  509. should not be permitted.
  510.  
  511. >  Data should only be used for clearly defined,
  512. work-related purposes.
  513.  
  514. >  Management should not engage in secret
  515. monitoring unless there is credible evidence of
  516. criminal activity or serious wrongdoing.
  517.  
  518. >  Data gathered through monitoring should not be
  519. the sole factor in employee evaluations.
  520.  
  521. >  Personal information gathered by employers
  522. should not be disclosed to any third parties,
  523. except to comply with legal requirements.
  524.  
  525. >  Employees or prospective employees should not be
  526. asked to waive privacy rights.
  527.  
  528. >  Managers who violate these privacy principles
  529. should be subject to discipline or termination.
  530.  
  531.         Many of these provisions are contained in H.R.
  532. 1900, the Privacy for Consumers and Workers Act.
  533. Clearly, the policies and the bill itself are not
  534. intended to prohibit monitoring, nor to prevent
  535. employers from protecting their business interests.
  536. What the bill will do is help establish a clear
  537. framework that ensures employees are properly notified
  538. of monitoring practices, that personal information is
  539. not misused, and that monitoring capability is not
  540. abused.  It is a straightforward, sensible approach that
  541. does not so much balance rights as it clarifies
  542. interests and ensures that both employers and employees
  543. will respect appropriate limitations on monitoring
  544. capability.
  545.         The need to move quickly to establish a framework
  546. for workplace privacy protection is clear.  Privacy
  547. problems will become more acute in the years ahead as
  548. new monitoring schemes are developed and new forms of
  549. personal data are collected.  As Professor Gary Marx has
  550. made clear, there is little that can be imagined in the
  551. monitoring realm that can not be achieved.  Already,
  552. some members of the computer profession are wearing
  553. "active badges" that provide full-time geographical
  554. monitoring.  Properly used, these devices help employees
  555. use new tools in the hi-tech workplace.  Improperly
  556. used, such devices could track the physical movements of
  557. an employee throughout the day, almost like a blip on a
  558. radar screen.
  559.         Computers are certainly powerful tools.  We believe
  560. that they can be used to improve productivity and
  561. increase job satisfaction.  But this requires that
  562. appropriate policies be developed to address employee
  563. concerns and that laws be passed, when necessary, to
  564. ensure that computer abuse does not occur.
  565.         This concludes my testimony.  I would be pleased to
  566. answer your questions.
  567.  
  568. ------------------------------
  569.  
  570. End of PRIVACY Forum Digest 02.24
  571. ************************
  572.