home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_034.txt < prev    next >
Text File  |  1996-09-03  |  34KB  |  751 lines

  1. PRIVACY Forum Digest     Friday, 5 November 1993     Volume 02 : Issue 34
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     PRIVACY Briefs (Lauren Weinstein; PRIVACY Forum Moderator)
  14.     Re: Politics is private property in the panopticon society 
  15.        (Andy Sherman)
  16.     Re: Conviction after 30 years (Warren R. Carithers)
  17.     Re: Swiss weapons (Martin Minow)
  18.     "On the Road to Nosiness?" (Dan Gillmor)
  19.     CLI News from Spain - Nov. 1, '93 (Rafael Fernandez Calvo)
  20.     Privacy Advocate (Prof. L. P. Levine)
  21.     Re: Computer Fingerprint Matching (Tom Olin)
  22.     NII Call for Action (Al Whaley)
  23.     Help with SSN question (Brad Dolan)
  24.     Privacy of Card Reader Systems (Dave Millar)
  25.     Commercials in phone calls (chris@efi.com)
  26.  
  27.  
  28.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  29.             *** Submissions without them may be ignored! ***
  30.  
  31. -----------------------------------------------------------------------------
  32. The Internet PRIVACY Forum is a moderated digest for the discussion and
  33. analysis of issues relating to the general topic of privacy (both personal
  34. and collective) in the "information age" of the 1990's and beyond.  The
  35. moderator will choose submissions for inclusion based on their relevance and
  36. content.  Submissions will not be routinely acknowledged.
  37.  
  38. ALL submissions should be addressed to "privacy@vortex.com" and must have
  39. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  40. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  41. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  42. subscription information, please send a message consisting of the word
  43. "help" (quotes not included) in the BODY of a message to:
  44. "privacy-request@vortex.com".  Mailing list problems should be reported to
  45. "list-maint@vortex.com".  All submissions included in this digest represent
  46. the views of the individual authors and all submissions will be considered
  47. to be distributable without limitations. 
  48.  
  49. The PRIVACY Forum archive, including all issues of the digest and all
  50. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  51. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  52. enter your e-mail address as the password.  The typical "README" and "INDEX"
  53. files are available to guide you through the files available for FTP
  54. access.  PRIVACY Forum materials may also be obtained automatically via
  55. e-mail through the listserv system.  Please follow the instructions above
  56. for getting the listserv "help" information, which includes details
  57. regarding the "index" and "get" listserv commands, which are used to access
  58. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  59. available through the Internet Gopher system via a gopher server on
  60. site "gopher.vortex.com".
  61.  
  62. For information regarding the availability of this digest via FAX, please
  63. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  64. to (818) 225-7203.
  65. -----------------------------------------------------------------------------
  66.  
  67. VOLUME 02, ISSUE 34
  68.  
  69.    Quote for the day:
  70.  
  71.     "Every boy wants a Remco toy... and so do girls."
  72.  
  73.         -- Modified 1960's advertising slogan for the Remco
  74.            toy manufacturing company.  Their original
  75.            slogan did not include the "and so do girls"
  76.            phrase.
  77.  
  78. ----------------------------------------------------------------------
  79.  
  80. Privacy Briefs (from the Moderator)
  81.  
  82. ---
  83.  
  84. A controversy has arisen over a recent case where a police officer, who was
  85. listening to cellular phone channels with a radio scanner, overheard a
  86. conversation which led him to a crime (robbery) in progress and associated
  87. arrests.
  88.  
  89. The problem: Under U.S. federal law, it is illegal to monitor cellular phone
  90. channels without an appropriate warrant.  There was no warrant in this case,
  91. since the conversation was heard during random scanning of cellular calls.
  92.  
  93. Many legal experts seem to feel that the arrests may be invalidated due to
  94. the apparently improper use of the cellular scanner, much as evidence may
  95. be invalidated through the use of other improper procedures.
  96.  
  97. Comments?
  98.  
  99. ---
  100.  
  101. The U.S. Social Security Administration is reported to be considering using
  102. federal prisoners to transcribe requests for information from callers
  103. leaving recorded messages on their inquiry numbers.  While the SSA points
  104. out that prisoners would not have access to SSA records, concerns have been
  105. raised (by members of Congress and other parties) that the handing over of
  106. names, addresses, and presumably social security numbers of callers to
  107. convicted felons, may not be in the best interests of personal privacy.
  108.  
  109. ------------------------------
  110.  
  111. Date:    Thu, 28 Oct 93 07:56:40 EDT
  112. From:    andys@internet.sbi.com (Andy Sherman)
  113. Subject: Re: politics is private property in the panopticon society 
  114.  
  115. >>>>> On Mon, 11 Oct 93 10:38:53 -0400, sorenjs@pb.com (Jeffrey S. Sorensen)
  116. >>>>> said:
  117. sorenjs> According to the article, a company called _Scanners_ out of
  118. sorenjs> Denver will "fax a list of toll calls made by anyone,
  119. sorenjs> anywhere, for up to $125."  (No doubt the company takes their
  120. sorenjs> name from the movie about people who make your blood boil and
  121. sorenjs> your veins pop out on your head.)  It seems that while the
  122. sorenjs> content of calls is private and cannot be monitored without a
  123. sorenjs> court order, the billing information is not protected.
  124.  
  125. This puzzled me greatly when it appeared in the Telecom Digest, too.
  126. When I was at AT&T, the code of conduct that I signed asserted that
  127. call detail is Customer Proprietary Network Information (CPNI), and
  128. that it is illegal to disclose CPNI without the customer's consent.
  129. To do so also results in immediate dismissal.  So how can Scanners
  130. claim that it's legal for them to sell CPNI?  *SOMEBODY* had to break
  131. the law for them to get it.
  132.  
  133. I can't speak about MCI or Sprint, or the tons of little Mom and Pop
  134. storm door and phone companies, but I know that AT&T and the RBOCs
  135. have typically refused to disclose anything without papers signed by a
  136. judge.
  137. --
  138. Andy Sherman
  139. Salomon Inc  -  Unix Systems Support  -  Rutherford, NJ
  140. (201) 896-7018  -  andys@sbi.com or asherman@sbi.com
  141.  
  142. ------------------------------
  143.  
  144. Date:    Thu, 28 Oct 1993 08:43:13 -0400 (EDT)
  145. From:    wrc@cs.rit.edu (Warren R Carithers)
  146. Subject: Re: conviction after 30 years
  147.  
  148. > Question: Is the use of computer technology to provide such a 
  149. > "match," long after most other evidence has been lost or is no
  150. > longer available, a positive or negative development?
  151.  
  152. As is the case with many technological improvements, this one provides a
  153. mixed blessing.  Certainly, in some cases, this capability will merely
  154. provide confirmation of the "story" told by other evidence; in cases such
  155. as the one cited, however, I worry that the computer match will be taken
  156. as absolute truth because/in spite of the lack of additional evidence.
  157.  
  158. I don't know any of the other details of this case, so I don't know
  159. what other evidence existed.  The man claimed to have been in "military
  160. training" at the time - presumably this was verified by the prosecution?
  161. Were there any other connections between the accused and the victim?  I
  162. find it disturbing, however, to think that a jury would convict *solely* on
  163. the basis of a fingerprint match between a 30-year-old sample and a current
  164. one, regardless of how the match was achieved (by computer, or by manual
  165. comparison).
  166.  
  167. --
  168. Warren R. Carithers, RIT Department of Computer Science, Rochester NY 14623-5608
  169. Internet:  wrc@cs.rit.edu, wrcics@ultb.isc.rit.edu      (716) 475-2288
  170. BITNET:    wrcics@ritvax.bitnet                     FAX (716) 475-7100
  171.  
  172. ------------------------------
  173.  
  174. Date:    Thu, 28 Oct 93 09:10:11 -0700
  175. From:    Martin Minow <minow@apple.com>
  176. Subject: re: Swiss weapons
  177.  
  178. In a note to Privacy, Paul Robinson wrote,
  179.  
  180. > ...(okay to commit any crime since you probably won't do time.)  In
  181. > Switzerland by law every male is required to keep in their house, loaded,
  182. > a FULLY AUTOMATIC machine gun which the government gives them.  Gun homicides
  183. > are rare there.
  184.  
  185. I believe that this is incorrect regarding Switzerland. There, members
  186. of the armed forces (active and reserve, which includes most Swiss male
  187. citizens) generally keep their military personal arms at home. Ammunition
  188. is, however, kept in sealed containers (and it is a court-martial offense
  189. to break the seal except under orders). However, if the military doesn't
  190. trust you (or you are female or don't have a military need for a personal
  191. weapon), you don't get a machine gun. My source for this is John McFee's
  192. book on the Swiss military, which I recommend highly.
  193.  
  194. Martin Minow
  195. minow@apple.com
  196.  
  197. ------------------------------
  198.  
  199. Date: Thu, 28 Oct 1993 16:44:11 -0400 (EDT)
  200. From: Dan Gillmor <dgillmor@det-freepress.com
  201. Subject: "On the Road to Nosiness?"
  202.  
  203.  [ Used with permission -- MODERATOR ]
  204.  
  205.  DETROIT FREE PRESS
  206.  DATE: MONDAY October 18, 1993
  207.  BYLINE:  DAN*GILLMOR*
  208.  
  209.          Copyright 1993 Detroit Free Press
  210.  
  211.                       ON THE ROAD TO NOSINESS?
  212.                 THE SAME GEAR THAT WOULD SMOOTH OUT
  213.              TRAFFIC JAMS COULD BE USED TO SNOOP ON YOU
  214.  
  215.      The next time you're stuck in stop-and-go traffic, steaming
  216.  because you're late, consider the promise of smarter cars and
  217.  highways. Then consider the possible impact on your privacy.
  218.  
  219.      The idea  behind intelligent vehicle highway systems
  220.  --IVHS, the in-crowd acronym for smart cars and highways -- is
  221.  alluring. By using computers and other electronic gear, we
  222.  could squeeze many more cars, trucks  and buses onto existing
  223.  highways and help everyone get where he or she is going more
  224.  quickly and reliably.
  225.  
  226.      IVHS is just one of the advances in communications and
  227.  information technology that are  transforming our lives. But it
  228.  also could let government and private snoops peer into our
  229.  lives in new and scary ways.
  230.  
  231.      "There is a lot of good that can come from IVHS if it's
  232.  done right, but there's  also a need to assure that privacy and
  233.  individual rights are maintained," says U.S. Rep. Bob Carr, D-
  234.  Mich., a strong advocate of IVHS.
  235.  
  236.      IVHS isn't a single technology. It's an expanding grab-bag
  237.  of gadgets, computers and brains. Among them:
  238.  
  239.  * An experiment now under way in Oakland County. Cameras keep
  240.  track of traffic on  major streets. They relay information to a
  241.  computer that tells the traffic  lights when to turn green,
  242.  yellow and red. The result, according to road officials, is
  243.  smoother-flowing traffic.
  244.  
  245.  * Projects in Europe and Japan. One is Prometheus, a European
  246.  system designed to help  cars avoid collisions, plus in-car
  247.  computers that give information on how to steer around
  248.  congestion.
  249.  
  250.  * Pathfinder, a California-based car-to-computer communication
  251.  system that includes dashboard displays  about upcoming traffic
  252.  jams.
  253.  
  254.  * Proposals for electronic tolls -- which economists and
  255.  traffic planners generally agree would be an  efficient way to
  256.  reduce congestion and pay for upkeep. The reasoning,  which
  257.  makes sense, is that you should pay more to use the highway at
  258.  rush hour than at 2 a.m. How would that be done? Highway and
  259.  vehicle sensors, which wouldn't slow traffic like old-fashioned
  260.  toll  booths, would know when you use  the road and bill you
  261.  accordingly.
  262.  
  263.      Those and other emerging IVHS technologies hold out the
  264.  long-range promise of fully automatic highways and cars: You'd
  265.  get into  your car, tell it where you're going, and the car and
  266.  the roads would do the rest.
  267.  
  268.      Backers of IVHS include the Big Three automakers,
  269.  Michigan's state government and  its major universities. They
  270.  see a potential mother lode -- much of it likely to be mined
  271.  from taxpayer's pocketbooks -- as well as public benefits.
  272.  
  273.      Let's think about this.
  274.  
  275.      Assume for the moment that IVHS actually will  work and be
  276.  affordable.
  277.  
  278.      What worries me, and ought to worry you, is how IVHS could
  279.  be used to pry into your life. A rule of thumb: The smarter the
  280.  system, the more Big-Brotherish it could be.
  281.  
  282.      Specifically, the smarter the system, the more easily it'll
  283.  be able to track your every move.
  284.  
  285.      Oakland County's relatively primitive traffic-control
  286.  system uses cameras, but officials with the  county road
  287.  commission say the cameras only sense motion. They don't
  288.  monitor license plate numbers or take pictures of drivers.
  289.  
  290.      Spy on motorists? "We're opposed to it and have no
  291.  intention of getting  into it," insists Brent Bair, managing
  292.  director of the Road Commission for Oakland County. "We can't
  293.  afford to get involved in stuff like that."
  294.  
  295.      I believe him. But questions I'm raising aren't about
  296.  what's here today, but what's coming tomorrow.
  297.  
  298.      Bair thinks I'm being alarmist. I hope he's right. But
  299.  suppose some future road officials decide to install new
  300.  cameras and higher-capacity transmission  lines, allowing the
  301.  system to scan locations, license-plate numbers and drivers'
  302.  faces into the computer.
  303.  
  304.      And what about other IVHS systems that include
  305.  communications devices in vehicles that talk  with a central
  306.  computer and get instructions on the best route.  Will the
  307.  computer keep records of where the car has been, and when?
  308.  
  309.      These concerns apply to electronic tolls and just about all
  310.  other  IVHS technologies. Will the information be used solely
  311.  for traffic control and billing? If not, who should have access
  312.  to it, and for what purposes? We need to answer all of these
  313.  questions now, not  after the fact.
  314.  
  315.      "Most people are honest and wouldn't misuse the
  316.  information, but we do need protections, just in case," says
  317.  Dale Rubin, professor of law at Willamette College of Law in
  318.  Salem, Ore.,  and the author of several papers on IVHS issues.
  319.  
  320.      I'm no Luddite who fears anything new; IVHS undoubtedly can
  321.  make our lives better. Still, before we spend a few bazillion
  322.  dollars on this brave new  world of transportation, we should
  323.  consider just how much liberty we're willing to trade for
  324.  mobility and convenience.
  325.  
  326.                            ******
  327.  
  328. Dan Gillmor                       Internet: dgillmor@det-freepress.com
  329. Detroit Free Press                CompuServe: 73240,334
  330. 306 S. Washington                 313-691-2400 Voice
  331. Royal Oak, MI 48067               313-691-2420 Fax
  332. (Standard disclaimer: Neither the Free Press nor I speaks for the other.)
  333.  
  334. ------------------------------
  335.  
  336. Date:    Mon,  1 Nov 93 13:42:27 -0100
  337. From:    rfcalvo@guest2.atimdr.es (Rafael Fernandez Calvo)
  338. Subject: CLI News from Spain - Nov. 1, '93  
  339.  
  340.     CCCCC  LL     II
  341.    CC      LL     II
  342.    CC      LL     II    --  N E W S   FROM   S P A I N  --- Nov. 1, 1993
  343.     CCCCC  LLLLLL II
  344.  
  345.  COMMISSION for LIBERTIES
  346.  and INFORMATICS (*)
  347.  
  348.  DIRECTOR OF DATA PROTECTION AGENCY APPOINTED BY THE SPANISH GOVERNMENT
  349.  ----------------------------------------------------------------------
  350.  
  351.  The Government of Spain has appointed the first Director of the recently
  352. created Data Protection Agency, according to the Data Protection Law
  353. in force since January.
  354.  
  355.  Juan-Jose Martin-Casallo, a longtime Prosecutor, is his name.
  356. Although he has no special background in the computers, freedom and
  357. privacy area, his record in the field of defense of civil liberties
  358. is outstanding.
  359.  
  360.  In his new post he will watch over the implementation of the Data
  361. Protection Law along with the Consultative Council of the Data Protection
  362. Agency, a body consisting of nine people representing different entities
  363. (Congress, Senate, Central Administration, Regional Governments,
  364. Municipalities, Council of Consumers, Royal Academy of History, Council
  365. of Universities and Chambers of Commerce). Two of the members of the
  366. Consultative Council belong to CLI (Ms. Elena Gomez-Pozuelo and Mr.
  367. Adolfo Varela, representing the Spanish Association of Direct Marketing
  368. Companies and United Consumers of Spain, respectively).
  369.  
  370.  CLI, which has been largely consulted by the new Minister of Justice
  371. during the process of creation of the new body, has personally expressed
  372. Mr. Martin-Casallo his willingness to cooperate with the new Agency
  373. in order to improve the chaotic situation existing today in Spain
  374. with regard to the use of computerized personal data by both
  375. Government bodies and private companies.
  376.  
  377. * SOME WORDS ABOUT CLI
  378.  
  379.  The --Commission for Liberties and Informatics, CLI-- is an independent
  380. and pluralistic organization that was officially constituted in April
  381. '91.
  382.  
  383.  Its mission is to "promote the development and protection of
  384. citizens' rights, specially privacy, against misuse of Information
  385. Technologies".
  386.  
  387.  As of November '93, CLI is composed by nine organizations, with
  388. a joint membership of about 3,000,000 people. They cover a very
  389. wide spectrum of social interest groups: associations of computer
  390. professionals, judges, civil rights leagues, trade unions, consumers
  391. groups, direct marketing industry, etc.
  392.  
  393.  CLI is confederated with similar bodies created in some other Spanish
  394. Regions such as Valencia, Basque Country and Catalonia, and has fluid
  395. working relationships with many public and private Data Protection bodies
  396. and entities all over the world, including France's CNIL, USA's CPSR and
  397. Privacy International.
  398.  
  399.  CLI has its headquarters in:
  400.  
  401. Padilla 66, 3 dcha.
  402. E-28006 Madrid, Spain
  403.  
  404. Phone: (34-1) 402 9391
  405. Fax: (34-1) 309 3685
  406. E-mail: rfcalvo@guest2.atimdr.es
  407.  
  408. ---------------------------------------------------------------------------
  409. Rafael Fernandez-Calvo                        | rfcalvo@guest2.atimdr.es
  410. Member of the Presidential Board of           |
  411. CLI (Comision de Libertades e Informatica)    | (34+1) 402 9391 CLI Phone
  412.     (Commission for Liberties and Informatics)| (34+1) 309 3685 CLI Fax
  413. Padilla 66, 3 dcha., E28006 Madrid Espana     |
  414. ---------------------------------------------------------------------------
  415. ------------------------------
  416.  
  417. Date:    Mon, 1 Nov 1993 15:14:55 -0600 (CST)
  418. From:    "Prof. L. P. Levine" <levine@blatz.cs.uwm.edu>
  419. Subject: Privacy Advocate
  420.  
  421. The state of Wisconsin recently appointed a Privacy Advocate.  
  422.  
  423. Carol M. Doeppers, the wife of a UW Geology Professor begins in this
  424. new post 12/1/93 according to an article by Steven Walters in the 
  425. October 27th Milwaukee Sentinel.  The job pays $33,000/year and should
  426. be compared to $100,000/year paid to the state person who tracks
  427. Railroad legislation.
  428.  
  429. Even with this interesting disparity Wisconsin is the first state in
  430. the union to have such an advocate.  Canada has had one for some time.
  431.  
  432. Doeppers is not sure just what the job entails, according to the
  433. Sentinel, but intends to be "... keenly concerned" with "the pretty 
  434. rampant collection of identifiable information, much of which is not
  435. relevant."
  436.  
  437. I am sure there will be more news to come on this.
  438.  
  439. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  440. | Leonard P. Levine                    e-mail levine@cs.uwm.edu |
  441. | Professor, Computer Science             Office (414) 229-5170 |
  442. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  443. | Milwaukee, WI 53201 U.S.A.              FAX    (414) 229-6958 |
  444. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  445. ------------------------------
  446.  
  447. Date:    Mon, 1 Nov 93 16:00:42 EST
  448. From:    adiron!tro@uunet.UU.NET (Tom Olin)
  449. Subject: Re: Computer Fingerprint Matching
  450.  
  451.    A California jury has recently convicted a man of murder, some 30
  452.    years after the event, based solely on a computer fingerprint
  453.    match. ... Question: Is the use of computer technology to provide
  454.    such a "match," long after most other evidence has been lost or is
  455.    no longer available, a positive or negative development?
  456.  
  457. The merit of *using* such technology is, I think, independent of
  458. whether other evidence is still available.  If the technology works,
  459. it works.
  460.  
  461. However, I think your question is really whether a conviction on a
  462. single fingerprint is acceptable, given that all other evidence has
  463. been lost.  That's a harder question.  I would be concerned if the
  464. fingerprint is the only piece of evidence used to convict, unless the
  465. print is in an obviously telling location - e.g., in blood, on the
  466. murder weapon.
  467.  
  468. Tom Olin        PAR Technology Corporation   Tel:(315)738-0600 Ext 638
  469. tro@partech.com           New Hartford, NY   Fax:(315)738-8304
  470.  
  471. ------------------------------
  472.  
  473. Date:    Tue, 2 Nov 1993 13:13:13 -0800
  474. From:    Al Whaley <Al.Whaley@snyside.sunnyside.com>
  475. Subject: NII Call for Action
  476.  
  477.      Date: Mon, 1 Nov 93 14:46:22 PST
  478.      From: Doug Schuler <schuler@cpsr.org>
  479.  
  480.               Computer Professionals for Social Responsibility
  481.  
  482.                             NII Call for Action
  483.  
  484.                                 Autumn, 1993
  485.  
  486. Introduction
  487.  
  488. The Clinton administration has recently developed an "Agenda for Action" to
  489. develop a National Information Infrastructure (NII), a very high capacity
  490. network for communication of digital information in the United States. While
  491. Computer Professionals for Social Responsibility (CPSR) applauds much of
  492. this effort, we feel that there are serious concerns that must be addressed
  493. if this technology is to meet our country's needs and our citizen's
  494. expectations into the 21st Century.
  495.  
  496. This is a critical technology that transcends entertainment, convenience
  497. shopping, and instant polling. Communication and information are at the core
  498. of a democratic and equitable society.  We believe that the development of
  499. this technology has the potential to fundamentally change the nature of
  500. community and democratic discourse and, hence, is one of the most critical
  501. issues facing us.  We feel that this issue deserves serious and
  502. comprehensive public participation.
  503.  
  504. Important decisions may be made in the near future with inadequate public
  505. participation.  This document is designed to help spur that participation.
  506. We urge you to contact us with your ideas for what needs to be done, and
  507. your feedback on this call for action.
  508.  
  509. Motivation
  510.  
  511. The United States is faced with profound challenges as it prepares to enter
  512. the 21st century.  These include wide disparities in income and economic
  513. opportunity as well as a declining sense of community involvement.  Many of
  514. today's children are growing up in an unsafe environment with little hope
  515. for the future.  These problems may well be exacerbated by a lack of access
  516. to communication and information technology.  We believe that ensuring
  517. affordable access could help increase political participation, improve
  518. economic opportunities, reinvigorate community, and promote opportunities
  519. for lifelong learning.  While not a panacea, technology may be useful in
  520. this area if it is developed with full democratic participation and if
  521. genuine human needs are addressed.
  522.  
  523. Why a Call for Action?
  524.  
  525. CPSR has written a policy statement with recommendations for those who will
  526. be building the NII.  This statement was released in conjunction with a
  527. press conference by the Telecommunications Policy Roundtable (TPR), a
  528. coalition group of some 60 public interest organizations.  CPSR's policy
  529. document, entitled "Serving the Community: A Public-Interest Vision of the
  530. National Information Infrastructure", is largely addressed to policy makers.
  531. At the same time, we realize that top-down action from government policy
  532. makers is only one piece of the puzzle.  Action at all levels is required if
  533. the NII is to become a shared national (and ultimately international)
  534. resource.  This call for action is being released simultaneously with the
  535. policy statement.
  536.  
  537. TPR Principles
  538.  
  539. The TPR principles represent a consensus view of a variety of public-
  540. interest organizations.  These principles represent as shared desire for an
  541. equitable public space that we can hold in common as a society.  We urge you
  542. to adopt them in any future discussions, proposals, or pilot projects.
  543.  
  544.  (1)  Universal access.  All people should have affordable access to the
  545.       information infrastructure.
  546.  
  547.  (2)  Freedom to communicate.  The information infrastructure should
  548.       enable all people to effectively exercise their fundamental right to
  549.       communicate.
  550.  
  551.  (3)  Vital civic sector.  The information infrastructure must have a
  552.       vital civic sector at its core.
  553.  
  554.  (4)  Diverse and competitive marketplace.  The information infrastructure
  555.       should ensure competition among ideas and information providers.
  556.  
  557.  (5)  Equitable workplace.  New technologies should be used to enhance the
  558.       quality of work and to promote equity in the workplace.
  559.  
  560.  (6)  Privacy.  Privacy should be carefully protected and extended.
  561.  
  562.  (7)  Democratic policy-making.  The public should be fully involved in
  563.       policy-making for the information infrastructure.
  564.  
  565. Based on our experience as both users and designers of networking systems
  566. we have formulated an additional principle:
  567.  
  568.  (8)  Functional integrity.  The NII must be engineered to high
  569.       standards of reliability, robustness, and extensibility.
  570.  
  571. Opportunities for Action
  572.  
  573. We believe that substantial effort will be required if the NII is to
  574. live up to the principles outlined above.  Some of this work can be
  575. initiated by individuals and some by organizations at the community,
  576. regional, and national levels.  CPSR at both the national and the
  577. chapter level intends to be a strong player in this effort.  These
  578. objectives will not be realized without a strong diversified and
  579. distributed effort and we hope that you will become involved in this
  580. effort.  We've included a list of possible opportunities actions - there
  581. are lots of others!
  582.  
  583.   Education and Public Meetings
  584.  
  585.    + Organize and attend public meetings on the NII
  586.    + Organize and attend study groups on NII issues
  587.    + Write articles and editorial pieces for publication emphasizing the
  588.      eight public-interest principles and their application to specific
  589.      NII proposals and plans.
  590.  
  591.   Work with Community
  592.  
  593.    + Help assess community information and services needs
  594.    + Develop criteria for NII related projects and services to evaluate
  595.      whether they support the public-interest principles and address
  596.      community needs
  597.    + Work with local organizations, projects, and networks to develop
  598.      models of how the NII can promote the public good and to ensure that
  599.      the principles are followed
  600.    + Co-design local service and information related pilot projects that
  601.      can be used by others as models
  602.  
  603.   Work with Government
  604.  
  605.    + Contact government officials to sponsor hearings and consider NII
  606.      issues
  607.    + Identify government information and services for inclusion on NII.
  608.    + Attend and offer testimony at public hearings
  609.    + Help to develop equitable regulatory approaches to NII
  610.      implementation
  611.  
  612.   Work with Organizations
  613.  
  614.    + Work with local cultural, civic, social service, educational, and
  615.      library organizations to develop NII policies, pilot projects, and
  616.      proposals.
  617.    + Work with organizations that are actively working in this area
  618.    + Work with organizations to educate them as to the importance of
  619.      these issues
  620.    + Form coalitions with organizations in this area
  621.  
  622.   Work with Business
  623.  
  624.    + Work with businesses to encourage them to acknowledge and support
  625.      public access to the NII
  626.    + Work with businesses to ensure that affordable public access
  627.      systems and concerns are included in technological and regulatory
  628.      development
  629.  
  630.   Develop and Build Models
  631.  
  632.    + Develop Community Networks, Free-Nets, Civic Networks, information
  633.      and services cooperative and organizations and conduct other
  634.      experiments in local telecommunications.
  635.    + Communicate goals, concerns, and findings to the rest of the
  636.      community
  637.  
  638. About CPSR
  639.  
  640. Computer Professionals for Social Responsibility stands alone as the
  641. only national, non-partisan, public-interest organization dedicated to
  642. understanding and directing the impact of computers on society.
  643. Decisions regarding the use of this technology have far-reaching
  644. consequences that necessarily reflect the basic values and priorities of
  645. the people who govern their use.  We will continue our work on Calling
  646. Number ID, workplace issues, participatory design, privacy, freedom of
  647. information,  redirection of national technology policy for non-military
  648. purposes and other issues in addition to our recent NII initiatives.
  649.  
  650. Founded in 1981, CPSR has 2000 members from all over the world and 22
  651. chapters across the country.  Each of our members is an important
  652. participant in the dialogue that is helping to shape the future use of
  653. computers in the United States.  Our National Advisory Board includes
  654. one Nobel laureate and three winners of the Turing Award, the highest
  655. honor in computer science.
  656.  
  657. We believe that as the influence of computers continues to permeate
  658. every aspect of our society, it is important that professionals become
  659. active participants in formulating the policy that governs computer use
  660. and access.  CPSR welcomes any and all who share our convictions.
  661.  
  662. To obtain copies of the CPSR NII Policy Document or to obtain additional
  663. information about CPSR, contact us at cpsr@cpsr.org or CPSR, P.O. Box
  664. 717, Palo Alto, CA, 94302.
  665.  
  666. ------------------------------
  667.  
  668. Date:    Thu, 4 Nov 1993 12:13:28 -0500 (EST)
  669. From:    PINE_RIDGE@ORVB.SAIC.COM
  670. Subject: Help with SSN question
  671.  
  672. Forgive me if this is FAQ-ish or wrong for this forum.  I've just subscribed.
  673.  
  674. My company is claiming that the '93 budget act includes a provision 
  675. requiring it to report my dependent's names, ages, *SSNs*, and other data to 
  676. the "Medicare/Medicaid Coverage Data Bank".  There are several things I
  677. don't like about this, but I'm particularly offended by the requirement
  678. to report dependent SSNs (my kids don't have 'em!).  
  679.  
  680. Can somebody provide or point me to more info about the actual legal 
  681. requirements?  What legal legs do I have to stand on in refusing to supply
  682. SSNs?
  683.  
  684. Brad Dolan 71431.2564@compuserve.com     ask for PGP dat
  685.  
  686. ------------------------------
  687.  
  688. Date:    Mon, 18 Oct 1993 17:18:12 -0400
  689. From:    millar@pobox.upenn.edu (Dave Millar)
  690. Subject: Privacy of Card Reader Systems
  691.  
  692. Hi,
  693.  
  694. Can you help me find any information on the issues associated with
  695. information kept on security card scanner systems?  We have  a large
  696. network of card readers scattered across campus tracking the comings and
  697. goings of several tens of thousands of people at several hundred points on
  698. campus - administrative buildings, dining halls, dorms, libraries, etc. 
  699. What, if anything, stops someone from collecting this data and using it in
  700. ways not known or intended by the people being monitored?  
  701.  
  702. I scanned through the Privacy Rights Clearinghouse bbs, but didn't see
  703. anything.  Can you point me to any other resources?  Do you know any way
  704. that I might keyword search back issues of Privacy FORUM?  Any help would
  705. be much appreciated.
  706.  
  707. Also, for my searches, are you aware of any other terms I might use (I'm
  708. trying "id cards", "card readers", "security cards").
  709.  
  710. Thanks in advance.
  711.  
  712. Dave Millar
  713. University of Pennsylvania
  714. millar@pobox.upenn.edu
  715.  
  716. ------------------------------
  717.  
  718. Date:    Fri, 5 Nov 1993 19:22:55 -0800 (PST)
  719. From:    chris@efi.com
  720. Subject: Commercials in phone calls
  721.  
  722.      A blurb in the "Bits & Bytes" column of the August 16th
  723. BusinessWeek tells about a new kind of long distance service.  Calls
  724. will be free, but you have to listen to commercials and they will
  725. collect and sell information on you.
  726.      A small startup in New York City that hopes to go nationwide
  727. later this year (sorry, I don't have any more recent information) is
  728. offering the service.  Callers punch in "a special access code" to
  729. connect to the company's computer which then routes the calls over
  730. leased long-distance lines.  Before the call, the caller has to punch
  731. in info like age and sex.  The system uses this to determine which
  732. commercials it will use to "periodically interrupt" your call!
  733.      In addition, advertisers will get "access to a wealth of
  734. demographic information--length and time of call, what geographic
  735. areas are called most, number of ads played per call, and so on."
  736.      This doesn't seem like a privacy risk or invasion--as long as
  737. they tell people that they're going to sell the information.
  738. (Privacy-conscious people should be able to spot it in a second
  739. anyway, but I suspect many people wouldn't.)  But it surprised me that
  740. they would go to such lengths to collect information and make me
  741. listen to commercials.
  742.      Would I use it?  Yes, unless I can think of a worse risk than
  743. getting extra junk mail.  One dodge that occurs to me: if both people
  744. have two phone lines, make the call on both at once and switch lines
  745. when a commercial comes on!  It's free, after all...
  746.  
  747. ------------------------------
  748.  
  749. End of PRIVACY Forum Digest 02.34
  750. ************************
  751.