home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_035.txt < prev    next >
Text File  |  1996-09-03  |  30KB  |  616 lines

  1. PRIVACY Forum Digest     Friday, 19 November 1993     Volume 02 : Issue 35
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.      Privacy of cellular phones (Cris Pedregal Martin)
  14.      On the Road to Nosiness? (Les Earnest)
  15.      Re: "On the Road to Nosiness?" (Joel A. Fine)
  16.      Privacy of Card Readers (Brad Dolan)
  17.      ID Cards & Campus Privacy (Willis H. Ware)
  18.      Unresolved latent matching (faatzd2@rpi.edu)
  19.      CPSR Alert 2.05 [Extracts re: FBI Digital Telephony Initiative,
  20.         Crypto Policies, and Medical Privacy -- MODERATOR ]
  21.         (Dave Banisar)
  22.      TTGI/CPNI is Not Protected (David Gast)
  23.  
  24.  
  25.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  26.             *** Submissions without them may be ignored! ***
  27.  
  28. -----------------------------------------------------------------------------
  29. The Internet PRIVACY Forum is a moderated digest for the discussion and
  30. analysis of issues relating to the general topic of privacy (both personal
  31. and collective) in the "information age" of the 1990's and beyond.  The
  32. moderator will choose submissions for inclusion based on their relevance and
  33. content.  Submissions will not be routinely acknowledged.
  34.  
  35. ALL submissions should be addressed to "privacy@vortex.com" and must have
  36. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  37. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  38. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  39. subscription information, please send a message consisting of the word
  40. "help" (quotes not included) in the BODY of a message to:
  41. "privacy-request@vortex.com".  Mailing list problems should be reported to
  42. "list-maint@vortex.com".  All submissions included in this digest represent
  43. the views of the individual authors and all submissions will be considered
  44. to be distributable without limitations. 
  45.  
  46. The PRIVACY Forum archive, including all issues of the digest and all
  47. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  48. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  49. enter your e-mail address as the password.  The typical "README" and "INDEX"
  50. files are available to guide you through the files available for FTP
  51. access.  PRIVACY Forum materials may also be obtained automatically via
  52. e-mail through the listserv system.  Please follow the instructions above
  53. for getting the listserv "help" information, which includes details
  54. regarding the "index" and "get" listserv commands, which are used to access
  55. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  56. available through the Internet Gopher system via a gopher server on
  57. site "gopher.vortex.com".
  58.  
  59. For information regarding the availability of this digest via FAX, please
  60. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  61. to (818) 225-7203.
  62. -----------------------------------------------------------------------------
  63.  
  64. VOLUME 02, ISSUE 35
  65.  
  66.    Quote for the day:
  67.  
  68.     "And now, for something completely different..."
  69.  
  70.         -- Segment bumper line from "Monty Python's Flying Circus"
  71.            (1969-1974)
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. Date:    Sat, 6 Nov 1993 15:16:19 -0500 (EST)
  76. From:    pedregal@unreal.cs.umass.edu (Cris Pedregal Martin)
  77. Subject: Privacy of cellular phones [Subject field chosen by MODERATOR]
  78.  
  79. (Of course, readers here know that using a cellphone broadcasts
  80. in the clear their conversations -no need for more caveats on this.)
  81.  
  82. On the arrest made after cellular eavesdropping: the chutzpah (or
  83. naivete?) of the cop who openly admitted to illegally scanning 
  84. cellular frequencies is a tip-off of something. Has this scanning
  85. become widespread in law enforcement? After all, one can always
  86. make up another probable cause if the fishing expedition yields
  87. something.
  88.  
  89. It is to be expected that the case will be thrown out on tainted
  90. evidence grounds.  But if the practice if widespread, it'll just
  91. tell the cops eavesdropping is still one off-the-book method, so
  92. they don't write it down on their reports. Law enforcers have plenty
  93. incentive to bend laws in their work.  But civil rights are for
  94. everyone, including suspected criminals -- the real test of whether
  95. we respect rights if when we have to protect those of persons 
  96. we don't like (or whose actions we don't like).  
  97.  
  98. Not concerned with this since you are an honest citizen?  Think
  99. again; since bad guys don't always wear black hats anymore, you
  100. might be mistaken for one any day.  And then all those legal
  101. "technicalities" will matter.  
  102.  
  103.  
  104. And, in the same digest, a nitpick: 
  105. > The state of Wisconsin recently appointed a Privacy Advocate.  
  106. > Carol M. Doeppers, the wife of a UW Geology Professor begins in this
  107.                      ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  108. No, I am not with the PC police, but this kind of bio information
  109. is irrelevant, probably sexist, and arguably a violation of the
  110. Privacy Advocate's privacy! (most likely by the original newspaper
  111. story writer)
  112. -- 
  113. Cris Pedregal Martin                     pedregal@cs.umass.edu 
  114. Computer Science Department              UMass / Amherst, MA 01003
  115.  
  116. ------------------------------
  117.  
  118. Date:    Sat, 6 Nov 93 14:03:29 -0800
  119. From:    Les Earnest <les@sail.stanford.edu>
  120. Subject: On the Road to Nosiness? (Digest V02 #34)
  121.  
  122. In his Detroit Free Press article, Dan Gillmor describes prospective
  123. privacy intrusions in the form of vehicle tacking based on
  124. "intelligent vehicle highway systems."  Some of these problems can be
  125. avoided through appropriate design decisions, but the fact is that
  126. many of us can be tracked today on a minute-by-minute basis.
  127.  
  128. The article says:
  129.     * Proposals for electronic tolls -- which economists and
  130.     traffic planners generally agree would be an  efficient way to
  131.     reduce congestion and pay for upkeep. The reasoning,  which
  132.     makes sense, is that you should pay more to use the highway at
  133.     rush hour than at 2 a.m. How would that be done? Highway and
  134.     vehicle sensors, which wouldn't slow traffic like old-fashioned
  135.     toll  booths, would know when you use  the road and bill you
  136.     accordingly.
  137.  
  138. However, instead of basing toll payments on a credit/billing system, a
  139. debit card can be used that is purchased anonymously.  This can be
  140. done in at least two ways: using a smart card that keeps track of how
  141. much of its value has been "spent" on tolls or a card that simply
  142. gives its ID number when interrogated, so that a central toll computer
  143. can keep track of how much of its original value has been spent.  A
  144. more elegant approach would be to use a Digicash card or equivalent
  145. coupled with a transceiver.  Any of these schemes would do a
  146. reasonable job of preserving privacy.
  147.  
  148. California state officials originally proposed an automatic toll
  149. billing system in which the vehicle identification number could be
  150. read electronically, which would have been disasterous for privacy.
  151. However, they have apparently been talked into using the anonymous
  152. debit card approach by privacy advocates, principally Chris Hibbert.
  153.  
  154. However, those of us who use cellular phones can be, and perhaps are
  155. being, tracked already.  A certain amount of tracking is essential in
  156. order to make the cellular phone system work.  This includes
  157. measurement of signal strength from a given cellular phone at various
  158. transceiver sites and with various antennas -- each site typically has
  159. six or so directional antennas.  Back-of-the-envelope calculations
  160. indicate that by comparing signal strengths from various sites and
  161. antennas the location of the phone often can be determined to less
  162. than a square mile and sometimes more accurately.
  163.  
  164. Note that your phone can be tracked even when you are not talking --
  165. if it is open to incoming calls it can be tracked without your being
  166. aware of it.  Furthermore, there appear to be no legal constraints on
  167. the use of this information.  The cellular phone company can give it
  168. to a law enforcement agency without the latter having to get court
  169. order.  Alternatively, the company can sell this information to
  170. whoever is interested.
  171.  
  172. Probably most cellular phone companies will not disclose tracking
  173. information based on ethical considerations, but I wouldn't want to
  174. count on it.  I believe that this is a loophole that should be closed
  175. by appropriate legislation.
  176.  
  177.     -Les Earnest
  178.  
  179. ------------------------------
  180.  
  181. Date:    Mon, 08 Nov 1993 10:24:54 -0800
  182. From:    "Joel A. Fine" <joel@postgres.Berkeley.EDU>
  183. Subject: Re: "On the Road to Nosiness?"
  184.  
  185. Dan Gillmor writes:
  186. > ...suppose some future road officials decide to install new
  187. > cameras and higher-capacity transmission  lines, allowing the
  188. > system to scan locations, license-plate numbers and drivers'
  189. > faces into the computer.
  190.  
  191. A similar system is already in place in Campbell, California, and
  192. several nearby municipalities, for the purpose of enforcing speed
  193. limits. An unmanned radar-camera combination automatically photographs
  194. speeding motorists and records their speed at the time the picture was
  195. taken. Several days later, the driver receives a copy of the photo,
  196. along with a bill for the appropriate fine for the traffic violation.
  197. The driver never talks with, or sees, a traffic cop.
  198.  
  199. - Joel Fine
  200. joel@cs.berkeley.edu
  201.  
  202. ------------------------------
  203.  
  204. Date:    08 Nov 93 10:43:32 EST
  205. From:    Brad Dolan <71431.2564@CompuServe.COM>
  206. Subject: Privacy of Card Readers
  207.  
  208. Dave Millar, millar@pobox.upenn.edu, asks for info about alternate names 
  209. for and uses of security card systems.  We called them "key cards" in the
  210. nuke plants where I used to work.  You didn't have to be an atomic 
  211. scientist ;-) to figure out that big brother would monitor the data 
  212. closely.  That's why I never felt too sorry for the people who were
  213. clobbered based on key card data.  Of course, there is always the 
  214. potential for bad data .....   
  215.  
  216. About once a year, somewhere in the industry, a guy would get "disciplined"/
  217. canned for:
  218.  
  219. (1) Claiming he performed a task, when there was no key card record of
  220. his entry into the space where the work would be performed.
  221.  
  222. (2) Spending "too little" time in the space where the work would be 
  223. performed.
  224.  
  225. (3) Spending "too much" time in an out-of-the way space on a midnight
  226. shift.
  227.  
  228. & other variations on these themes.
  229.  
  230.     [ A key question which arises revolves around the issue of whether
  231.       the same sorts of tracking records that it makes sense to keep in
  232.       a nuclear or other secure facility are reasonable for the typical
  233.       educational environment.  See the next message below. -- MODERATOR ]
  234.  
  235. ------------------------------
  236.  
  237. Date:    Mon, 15 Nov 93 15:56:17 PST
  238. From:    "Willis H. Ware" <willis@jake.rand.org>
  239. Subject:  ID Cards & Campus Privacy
  240.  
  241. Dave Millar of the Univ of Pennsylvania wants to know:
  242.  
  243. > Can you help me find any information on the issues associated with
  244. > information kept on security card scanner systems?  We have a large
  245. > network of card readers scattered across campus tracking the comings
  246. > and goings of several tens of thousands of people at several hundred
  247. > points on campus - administrative buildings, dining halls, dorms,
  248. > libraries, etc.  What, if anything, stops someone from collecting
  249. > this data and using it in ways not known or intended by the people
  250. > being monitored?
  251.  
  252. In a word, very little.  Stop looking; you will find nothing.
  253.  
  254. The University of Pennsylvania is a private institution and hence can
  255. behave largely as any entity in the private sector does with personal
  256. information, do as it pleases.  In the private sector there are very
  257. few legal restrictions on what may done with personal information;
  258. credit information on an individual is one of exceptions.  The only
  259. thing going in favor of the individual is the morality and ethical
  260. behavior of the institution and concerned well informed leadership and
  261. administrators.
  262.  
  263. As a matter of proper behavior and sensible administration, the
  264. University should have in place a policy stipulating how such
  265. information will be protected and access to it controlled, how such
  266. information will be stored, how long it will be retained, who may be
  267. allowed access to it, with whom it will be shared, will law
  268. enforcement have access to it, is it subject to subpoena, are audit
  269. trails accumulated of any one individual, etc.  Additionally, the
  270. campus population should also know what things are possible with the
  271. system; e.g., what is the information used for, how might it be used if
  272. some administrator has a bright idea for a new use, who makes policy on
  273. the use, does or should the campus population have a voice in such
  274. decisions.
  275.  
  276. In short there should be a privacy policy governing the operation of
  277. such a system and the policy should be made known to all campus users.
  278.  
  279. If it does not, there is no law that will require it do so.  All you
  280. can do is to demonstrate, cajole, pressure, embarrass, threaten,
  281. publicize, persuade, etc. in an effort to get a proper response.  In
  282. the end everyone on the Penn campus will depend on the ethics of the
  283. University administration.
  284.  
  285. I suggest that you contact my colleague and friend, Professor David
  286. Farber of the Computer Science Department.  He is alert to computer
  287. security and privacy problems.  He may be well informed on this system
  288. and can give you more detailed answers, or help you in rectifying any
  289. shortfalls.
  290.  
  291.                 Willis H. Ware
  292.                 Santa Monica, CA
  293.  
  294.             [ Depressing, isn't it?  -- MODERATOR ]
  295.  
  296. ------------------------------
  297.  
  298. Date:    Mon, 8 Nov 93 11:59:43 EST
  299. From:    <faatzd2@rpi.edu>
  300. Subject: Unresolved latent matching ...
  301.  
  302.     I once worked for a startup company (now defunct) that wanted
  303. to develop fingerprint matching systems to sell to Governments. Our
  304. initila product would not have handled "unresolved latent matching" ...
  305. that is, matching outstanding crime scene prints against incoming
  306. prints for current crimes, job applications, etc.
  307.  
  308.     We were unable to sell such a system ... state goverments believe that
  309. the real BANG they get from automated fingerprint processing is NOT improved
  310. efficiency, lower cost, faster response times, or any of the normal business
  311. advantages. What they get is BIG PUBLICITY when someone submits his prints
  312. as part of a routine job application (say as a schoolbus driver ...) and
  313. it kicks out a match with an unresolved crime scene print for say an
  314. AXE mureder 10 years ago. 
  315.  
  316.     This kind of thing is the real payback law enforcement sees in such
  317. systems.
  318.  
  319.     BTW - it has never been proven one way or another that fingerprints
  320. are unique identifiers ... only that no two individuals have yet been found
  321. to have the same prints ... it is possible in theory ...
  322.  
  323. ------------------------------
  324.  
  325. Date:    Fri, 12 Nov 1993 13:13:48 EST
  326. From:    Dave Banisar <banisar@washofc.cpsr.org>
  327. Subject: CPSR Alert 2.05 [Extracts re: FBI Digital Telephony Initiative,
  328.      Crypto Policies, and Medical Privacy -- MODERATOR ]
  329.  
  330.     [ I have extracted the following three numbered items from
  331.       CPSR Alert 2.05 -- MODERATOR ]
  332.  
  333. [1]  FBI's Operation "Root Canal" Documents Disclosed
  334.  
  335. In response to a CPSR Freedom of Information Act lawsuit, the FBI this
  336. week released 185 pages of documents concerning the Bureau's Digital
  337. Telephony Initiative,  code-named Operation "Root Canal." The newly
  338. disclosed material raises serious doubts as to the accuracy of the
  339. FBI's claim that advances in telecommunications technology have
  340. hampered law enforcement efforts to execute court-authorized wiretaps.
  341.  
  342. The FBI documents reveal that the Bureau initiated a well- orchestrated
  343. public relations campaign in support of "proposed legislation to compel
  344. telecommunications industry cooperation in assuring our digital
  345. telephony intercept requirements are met."  A May 26, 1992, memorandum
  346. from the Director of the FBI to the Attorney General lays out a
  347. "strategy ... for gaining support for the bill once it reaches
  348. Congress," including the following:
  349.  
  350.      "Each FBI Special Agent in Charge's contacting key law
  351.      enforcement and prosecutorial officials in his/her territory
  352.      to stress the urgency of Congress's being sensitized to this
  353.      critical issue;
  354.  
  355.      Field Office media representatives educating their contacts
  356.      by explaining and documenting, in both local and national
  357.      dimensions, the crisis facing law enforcement and the need
  358.      for legislation; and
  359.  
  360.      Gaining the support of the professional associations
  361.      representing law enforcement and prosecutors."
  362.  
  363. However, despite efforts to obtain documentation from the field in
  364. support of Bureau claims of a "crisis facing law enforcement," the
  365. response from FBI Field Offices was that they experienced *no*
  366. difficulty in conducting electronic surveillance.  For example, a
  367. December 3, 1992, memorandum from Newark reported the following:
  368.  
  369.      The Newark office of the Drug Enforcement Administration
  370.      "advised that as of this date, the DEA has not had any
  371.      technical problems with advanced telephone technology."
  372.  
  373.      The New Jersey Attorney General's Office "has not experienced
  374.      any problems with the telephone company since the last
  375.      contact."
  376.  
  377.      An agent from the Newark office of the Internal Revenue
  378.      Service "advised that since the last time he was contacted,
  379.      his unit has not had any problems with advanced telephony
  380.      matters."
  381.  
  382.      An official of the New Jersey State Police "advised that
  383.      as of this date he has had no problems with the present
  384.      technology hindering his investigations."
  385.  
  386. Likewise, a memorandum from the Philadelphia Field Office reported that
  387. the local offices of the IRS, Customs Service and the Secret Service
  388. were contacted and "experienced no difficulties with new technologies."
  389. Indeed, the newly-released documents contain no reports of *any*
  390. technical problems in the field.
  391.  
  392. The documents also reveal the FBI's critical role in the development of
  393. the Digital Signature Standard (DSS), a cryptographic means of
  394. authenticating electronic communications that the National Institute of
  395. Standards and Technology was expected to develop.  The DSS was proposed
  396. in August 1991 by the National Institute of Standards and Technology.
  397. NIST later acknowledged that the National Security Agency developed the
  398. standard.  The newly disclosed documents appear to confirm speculation
  399. that the  FBI and the NSA worked to undermine the legal authority of
  400. the NIST to develop standards for the nation's communications
  401. infrastructure.
  402.  
  403. CPSR intends to pursue further FOIA litigation to establish the extent
  404. of the FBI involvement in the development of the DSS and also to obtain
  405. a "cost-benefit" study discussed in one of the FBI Director's memos and
  406. other documents the Bureau continues to withhold.
  407.  
  408.        -------------------------------------------------------------
  409.  
  410. [2] GAO Report Criticizes Gov't Crypto Policy
  411.  
  412. A Government Accounting Office report has found that government
  413. policies are hindering the development of encryption technology at the
  414. same time the industry is threatened by economic espionage because of
  415. computer networks lacking adequate security.  The report was requested
  416. by House Judiciary Chair Jack Brooks.
  417.  
  418. The report _Communications Privacy: Federal Policy and Actions_
  419. (GAO/OSI-94-2) also found that NIST followed the NSA's lead in
  420. developing cryptographic standards for communications privacy and that
  421. there has been little public input in this process. NIST terminated a
  422. project in 1982 to develop a public key encryption system at the
  423. request of NSA and in 1991 introduced a NSA developed standard for
  424. digital signatures. In addition, no public input was solicited for the
  425. Clipper Chip proposal until 1993, over three years after the initiation
  426. of its development.
  427.  
  428. The report also noted the wide range of software and hardware available
  429. outside the US and that the continued export controls are apparently
  430. more stringent than those in other countries. This is apparently
  431. hurting sales of U.S. software and hardware products worldwide.
  432.  
  433. Congressman Brooks said that "[I]t is deeply disturbing to find that
  434. some U.S. government agencies are undermining American corporations
  435. efforts to protect themselves from state-sponsored theft of trade
  436. secrets and other propriety information." Brooks also stated that "The
  437. plain truth is that encryption devices and software are available
  438. around the world. The barn door is open; the horses are out. It is high
  439. time for the government to accept this fact of life and stop hog-tying
  440. U.S. industry with overly restrictive export controls that damage this
  441. country's effort to compete in the global marketplace."
  442.  
  443. The GAO report is available at the CPSR Internet Library (see below).
  444.  
  445.  A paper copy is available from the GAO by calling 202-512-6000.
  446.  
  447.        -------------------------------------------------------------
  448.  
  449. [3] Health Care Reform Plan Released Amidst Growing Concern About
  450. Medical Privacy
  451.  
  452. The Clinton health care reform plan was released the same week that a
  453. new Lou Harris poll found high levels of concern about privacy among
  454. the American public. The health care reform proposal includes important
  455. privacy safeguards, but the measures may not go far enough to address
  456. public concerns.
  457.  
  458. The Harris poll reveals that Americans are very much concerned about
  459. medical record privacy.  The poll conducted by Prof. Alan Westin found
  460. that 49 percent of all Americans are very concerned and 30 percent are
  461. somewhat concerned by the threats to their personal privacy. An
  462. additional 56 percent believe that strong federal protection of medical
  463. records is necessary to accomplish health care reform.
  464.  
  465. The health care reform proposal includes a strong code of fair
  466. information practices, and an explicit prohibitions on the use of
  467. medical record information for employment purposes.  But the plan
  468. leaves open the question of whether the Social Security Number might be
  469. used as a patient identifier and also allows more than three years
  470. before full legislative safeguards are established.
  471.  
  472. At a conference organized by the US Office of Consumer Affairs, CPSR
  473. Washington Office Director Marc Rotenberg and ACLU Privacy and
  474. Technology Project Director Janlori Goldman said that the health care
  475. reform plan raises far-reaching privacy concerns that must be addressed
  476. at the outset.
  477.  
  478. The Office of Technology Assessment released a new report on medical
  479. records and  privacy at a Congressional hearing held by Rep. Gary
  480. Condit (D-CA). "Protecting Privacy in Computerized Medical Information"
  481. explores the implications of the  automation of health care information
  482. and recommends federal legislation to  address patient confidentiality
  483. and privacy.
  484.  
  485. An electronic copy  is  available at the CPSR Internet Library. (see
  486. below for location details).
  487.  
  488. Senator Patrick Leahy (D-VT) recently held a hearing to explore the
  489. privacy implications of medical smart cards.  The Senator plans to hold
  490. a second hearing on medical record privacy later this year.
  491.  
  492. ------------------------------
  493.  
  494. Date:    Mon, 15 Nov 93 14:24:28 -0800
  495. From:    gast@CS.UCLA.EDU (David Gast)
  496. Subject: TTGI/CPNI is Not Protected
  497.  
  498. > This puzzled me greatly when it appeared in the Telecom Digest, too.
  499. > When I was at AT&T, the code of conduct that I signed asserted that
  500. > call detail is Customer Proprietary Network Information (CPNI), and
  501. > that it is illegal to disclose CPNI without the customer's consent.
  502. > To do so also results in immediate dismissal.  So how can Scanners
  503. > claim that it's legal for them to sell CPNI?  *SOMEBODY* had to break
  504. > the law for them to get it.
  505.  
  506. Andy and I have had extensive e-mail and other electronic contact over
  507. the years regarding CPNI or TTGI as it is also called.  (TTGI is Telephone
  508. Transaction Generated Information).  Given the state of the law, I am
  509. somewhat surprised he still maintains that it is illegal to disclose
  510. CPNI without the customer's consent.  (If that were true, then CNID and
  511. ANI would be illegal).  Further info follows.
  512.  
  513. > I know that AT&T and the RBOCs have typically refused to disclose
  514. > anything without papers signed by a judge.
  515.  
  516. I don't believe that the P&G scandal of a few years ago involved a judge.
  517.  
  518. [Material adapted from an article written by Marc Rotenberg that is in the
  519. telecom archives].  In the old days, as far as I know, his statement was
  520. true.  As William Caming, the general counsel of AT&T for many years wrote
  521. in a 1984 article "Protection of Personal Data in the United States," (The
  522. Information Society, pp.117-119, vol, 3., no. 2 (1984))
  523.  
  524.   "In testimony before the Privacy Commission, I said in behalf of AT&T
  525.   that we unreservedly pledged ourselves to undertake promptly a thorough
  526.   reexamination of our policies and practices impacting upon privacy to
  527.   ensure that the Bell System's commitment to the spirit of "Fair
  528.   information" principles was being fully realized. . . .
  529.  
  530.   "Over the years, the Bell System has staunchly supported the
  531.   concept that the protection of its customers' communications
  532.   and business records is of singular importance.  Time and time
  533.   again, we have stressed to the Congress and the Federal
  534.   Communications Commission and on other public forums that
  535.   the preservation of privacy is a basic concept in our business. .
  536.   . . .
  537.  
  538.   ". . . toll billing record are corporate records maintained in the
  539.   ordinary course of business as necessary substantiation for
  540.   the charges billed to customers.  These records are extremely
  541.   sensitive since they, in essence, constitute a virtual log of
  542.   one's daily communications.  They are generally kept for a
  543.   limited period of time to serve the needs of the business and
  544.   to conform to statutory and regulatory requirements.  They are
  545.   normally destroyed as a matter of business routine at the
  546.   conclusion of the prescribed retention period, usually six
  547.   months.
  548.  
  549.   "Access to these records is rigorously restricted.  They are not
  550.   released except pursuant to subpoena, administrative
  551.   summons, or court order valid on its face. . . . Exceptions to the
  552.   foregoing policies are extremely few in number."
  553.  
  554. But just because something used to be true, does not mean that it is
  555. still true.  I don't know the law back in 1974.  There may have been
  556. a law against disclosure or it may have just been Bell policy.  I do
  557. know that the current state of the law provides no such protection.
  558.  
  559. First, the ECPA permits the disclosure of anything except *content*
  560. to any person other than a governmental entity.  (That may mean that
  561. posting something to the net, which is monitored by the government,
  562. could be illegal. :-) )
  563.  
  564. Second, the FCC has ruled that in the interests of competition (footnote 1),
  565. that unless you have more than 20 lines, your inter-lata dialing patterns
  566. must be disclosed to other inter-lata exchange carriers (IXCs).  Note how
  567. the FCC recognizes a privacy interest by people/organizations with many
  568. phone lines, but denies people with only a few lines this privacy protection.
  569. They further pre-empted any state laws giving greater protection.  This ruling
  570. was reported by the Privacy Journal and relayed by me to the telecom digest
  571. with the Federal Register reference back when it was promulgated.
  572.  
  573. Now if Mr. Sherman or anyone else would like to cite which law other than
  574. the apocryphal law was broken I would be interested in learning about it.
  575. I believe that Scanners broke no law.  I hypothesize that they got the
  576. information pursuant to the FCC regulations.
  577.  
  578. The result, of course, is that inviduals such as myself make far fewer
  579. long distance calls than we used to.
  580.  
  581. David
  582.  
  583. Footnote 1: The idea that by providers more information consumers will
  584. get better prices is ludicrous on its very face.  Information is power
  585. and money.  And unless the IXCs have suddenly become charity institutions,
  586. they will use the information to increase profits, not lower prices.
  587.  
  588.     [ It's interesting to note the "oddities" in the way different sorts
  589.       of personal data are subject to differing levels of privacy
  590.       "protection."  At least in certain situations, laws exist to
  591.       provide some modest protections from the release of our video tape
  592.       rental title selections.  One might *hope* that similar protections
  593.       (at the very least!) will be extended to viewer programming
  594.       selections from advanced cable TV and satellite delivery systems
  595.       (this is actually a whole area of privacy discussion onto itself,
  596.       which I'll save for a future digest).  
  597.  
  598.       But while you may be protected from your local video store
  599.       exposing you as a renter of "Plan 9 From Outer Space," your
  600.       detailed telephone records may perhaps be released as part of
  601.       routine business in the name of fostering "competition."
  602.  
  603.       So much of this goes on because so *few* people seem to
  604.       care, much less complain, about privacy matters.  Either
  605.       they don't think it's an issue, or they've taken the
  606.       fatalistic "there's nothing to be done" approach.
  607.       Either way, the end result is the same.
  608.  
  609.                         -- MODERATOR ]
  610. ------------------------------
  611.  
  612. End of PRIVACY Forum Digest 02.35
  613. ************************
  614.