home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_006.txt < prev    next >
Text File  |  1996-09-03  |  27KB  |  552 lines

  1. PRIVACY Forum Digest       Sunday, 6 March 1994       Volume 03 : Issue 06
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     PRIVACY Briefs (Lauren Weinstein; PRIVACY Forum Moderator)
  14.     TV Network News Seeks Victims of Privacy Problems
  15.        (Lauren Weinstein; PRIVACY Forum Moderator)
  16.     Re: PGP (Charlie Stross)
  17.     DES Recertified for Use (Mike Winkelman)
  18.     'We {Will} Find you...' (Paul Robinson)
  19.     FBI Digital Telephony and PCS mobile phones (M. Hedlund)
  20.         Re: Newsday article: The Clipper Chip Will Block Crime 
  21.        (Brinton Cooper)
  22.         Re: Newsday article: The Clipper Chip Will Block Crime
  23.        (Dorothy Denning)
  24.     NTIA Releases Notice of Inquiry One Privacy Issues (Beth Givens)
  25.  
  26.  
  27.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  28.             *** Submissions without them may be ignored! ***
  29.  
  30. -----------------------------------------------------------------------------
  31. The Internet PRIVACY Forum is a moderated digest for the discussion and
  32. analysis of issues relating to the general topic of privacy (both personal
  33. and collective) in the "information age" of the 1990's and beyond.  The
  34. moderator will choose submissions for inclusion based on their relevance and
  35. content.  Submissions will not be routinely acknowledged.
  36.  
  37. ALL submissions should be addressed to "privacy@vortex.com" and must have
  38. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  39. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  40. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  41. subscription information, please send a message consisting of the word
  42. "help" (quotes not included) in the BODY of a message to:
  43. "privacy-request@vortex.com".  Mailing list problems should be reported to
  44. "list-maint@vortex.com".  All submissions included in this digest represent
  45. the views of the individual authors and all submissions will be considered
  46. to be distributable without limitations. 
  47.  
  48. The PRIVACY Forum archive, including all issues of the digest and all
  49. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  50. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  51. enter your e-mail address as the password.  The typical "README" and "INDEX"
  52. files are available to guide you through the files available for FTP
  53. access.  PRIVACY Forum materials may also be obtained automatically via
  54. e-mail through the listserv system.  Please follow the instructions above
  55. for getting the listserv "help" information, which includes details
  56. regarding the "index" and "get" listserv commands, which are used to access
  57. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  58. available through the Internet Gopher system via a gopher server on
  59. site "gopher.vortex.com".
  60.  
  61. For information regarding the availability of this digest via FAX, please
  62. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  63. to (818) 225-7203.
  64. -----------------------------------------------------------------------------
  65.  
  66. VOLUME 03, ISSUE 06
  67.  
  68.    Quote for the day:
  69.  
  70.     "Don't get on that ship! 
  71.      ... 'To Serve Man', it's -- it's a COOKBOOK!"
  72.  
  73.             -- "The Twilight Zone" (original version: 1959-1964)
  74.                   Episode: "To Serve Man"
  75.  
  76. ----------------------------------------------------------------------
  77.  
  78. PRIVACY Briefs (from the Moderator)
  79.  
  80. ---
  81.  
  82. The National Rifle Association (NRA) recently caused a storm of protest when
  83. it announced that while it would continue to keep the names of current
  84. members private, they planned to start selling the lists of names of persons
  85. who had *left* the organization within the last several years.  Protests
  86. from former members apparently caused the NRA to reverse this decision, and
  87. to announce that they would keep the names of both former and present members
  88. private, for the time being in any case.
  89.  
  90. ---
  91.  
  92. An arrangement between National Information Bureau Ltd. (NIB) and CompuServe,
  93. Inc. will allow NIB's subscribers to access NIB's databases of DMV, credit
  94. history, workers' comp., tax, real-estate, crime and other related databases
  95. via CompuServe.  The companies claim that "several levels of security" will
  96. be in place to prevent unauthorized access to these databases.
  97.  
  98. ------------------------------
  99.  
  100. Date:    Sun, 6 Mar 94 12:51 PST
  101. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  102. Subject: TV Network News Seeks Victims of Privacy Problems
  103.  
  104. Greetings.  For quite sometime now, one of the three primary commercial U.S.
  105. television network news organizations has been in contact with me regarding
  106. the possibility of their devoting an evening hour (of one of their news
  107. magazine programs) to the topic of privacy concerns and problems.  We've
  108. talked at some length about the issues and they're pretty well up to speed
  109. on the overall topic (they've been reading this digest for quite sometime).
  110.  
  111. However, in order to produce a program with sufficient "pathos," they feel
  112. that they need on-camera interviews with an individual or individuals
  113. who have been severely "burned" by privacy problems and are willing
  114. to talk about them.  Such interviews would tend to serve as "anchors"
  115. around which the discussion of issues, interviews with experts, etc.
  116. could revolve.  Unless the individual privacy problem interviews can occur,
  117. the segment probably won't be produced.
  118.  
  119. I've been saying for ages that the only way we can expect progress toward
  120. solving many of the problems we discuss in this digest is through raising
  121. the level of public consciousness of the issues--to help convince people
  122. that privacy affects *them*.  In this day and age, television represents
  123. perhaps the most potent avenue to accomplish this.
  124.  
  125. I've already pointed out to the network representative that, almost by
  126. definition, a person who has had his or her privacy invaded in the past is
  127. not terribly likely to want to go on national television and expose
  128. themselves even further!  However, the hope is that some person or persons
  129. will feel strongly enough about the problems that they'd be willing to do so
  130. anyway, in the interests of helping to advance privacy issues.
  131.  
  132. Are there "risks" to doing media interviews?  Of course.  As anyone who
  133. deals with the media frequently can tell you (myself included), once the
  134. interview is over and the tape is back in the box, you do not have any
  135. control over how the material will be used.  How much of the interview will
  136. appear (if any), how it will be edited, what material will be juxtaposed
  137. with yours--all of these will be beyond your control.  That's just the way
  138. it is.
  139.  
  140. However, I feel that this television network is interested in providing a
  141. sympathetic platform for their interviewees on this topic, and frankly, if
  142. you feel strongly enough that you want to try be of assistance, my own
  143. feeling is that you need to be willing to sit down, do the interviews, and
  144. hope for the best.  And, for what it's worth, my own experiences with
  145. television interviews have been quite good to date.
  146.  
  147. So, if you've had significant privacy problems (any of the broad range of
  148. topics we discuss in this digest would seem appropriate) and you're willing
  149. to go on-camera with them, send me a note (either to lauren@vortex.com or
  150. privacy@vortex.com) and I'll put you in touch with the appropriate parties.
  151.  
  152. --Lauren--
  153.  
  154. ------------------------------
  155.  
  156. Date:    Mon, 21 Feb 1994 12:11:16 +0000 (GMT)
  157. From:    Charlie Stross <charless@sco.COM>
  158. Subject: re: PGP
  159.  
  160. close@lunch.asd.sgi.com (Diane Barlow Close) writes:
  161. >Does PGP infringe or
  162. >doesn't it?  Are there exceptions or aren't there?  I wrote to Jim Bidzos
  163. >asking for clarification and he basically said that the stuff about PGP
  164. >being free and legal was pure fiction.  Jim said that PGP is definitely
  165. >unlicensed and is considered infringing by the patent holders.  He
  166. >responded directly to "Tansin A. Darcos & Company" and cc'd me on the
  167. >response, asking me to forward this to any newsgroup or mailing list that
  168. >might be discussing this issue:
  169.  
  170. This assertion that PGP is in violation of a patent is interesting.
  171.  
  172. Firstly, to the best of my knowledge the patent is only valid in the
  173. United States. Other countries have differing patent laws, and PGP is
  174. not (to the best of my knowledge) in violation of any patents filed
  175. outside the USA.
  176.  
  177. Furthermore, since release 1, PGP has been developed outside the USA,
  178. where it continues to be used legally.
  179.  
  180. Secondly, as far as I know the alleged patent violation is currently
  181. the subject of legal action. PKP are asserting patent violation in
  182. court; however I have not heard of any judgement in their favour, and
  183. their claim is (or was) being contested. There  is allegedly some
  184. question over the validity of the patent and its applicability to PGP,
  185. and it would be prudent to let the court decide -- rather than taking
  186. the word of one of the plaintiffs as truth. Fools rush in where
  187. lawyers fear to tread ...
  188.  
  189. -- Charlie
  190. SCO Technical Publications: tel. +44-(0)923-816344 x579
  191.  
  192. ------------------------------
  193.  
  194. Date:    28 Feb 94 14:41:37 EST
  195. From:    Mike Winkelman <71042.3621@CompuServe.COM>
  196. Subject: DES Recertified for Use
  197.  
  198. I guess in all the noise about Clipper most
  199. folks have not noticed that DES has been
  200. recertified as a standard for another 5 years.
  201. A lot can happen in five years.
  202.  
  203. ------------------------------
  204.  
  205. Date:    Wed, 2 Mar 1994 23:17:29 -0500 (EST)
  206. From:    Paul Robinson <PAUL@TDR.COM>
  207. Subject: 'We {Will} Find you...'
  208.  
  209. In an article on the cover of the February 10, 1994 {Washington 
  210. Technology} magazine of the same name, talks about a specialized use of 
  211. biometrical information (specific details unique to a person like size, 
  212. etc.) to identify them.
  213.  
  214. The idea behind this is that in an airport, an infrared camera is mounted
  215. near the arriving passengers section, taking pictures of every person who
  216. is passing through the facility.  This captures the 'aura' or underlying
  217. facial vascular system (pattern of blood vessels and such).  In 1/30 of
  218. one second, it captures the data and forwards it via high-speed data lines
  219. to an FBI database that has stored auras of the worlds most-wanted
  220. criminals and terrorists, then matches generate an order to nab a suspect,
  221. supposedly producing "a piece of evidence that is as rock-solid as any
  222. presented to a court." 
  223.  
  224. Currently, infrared cameras are being attached to desktop computers to 
  225. create digitized thermograms of people's faces in 1/30 of a second.  The 
  226. company that is working on this technology, Betae Corp, an Alexandria, VA 
  227. government contractor, claims that the aura is unique for every single 
  228. person.  The photos in the front of the article show two clearly 
  229. different thermographic images that are claimed to be from identical twins.
  230.  
  231. The facial print does not change over time (and would allegedly require 
  232. very deep plastic surgery to change it), retains the same basic patterns 
  233. regardless of the person's health, and can be captured without the 
  234. person's participation.  The technology will have to show it is a better 
  235. choice than current biometric techniques such as retinagrams (eye 
  236. photographs, voice prints and the digital fingerprint.
  237.  
  238. A Publicity-Shy Reston, VA company called Mikos holds the patent for 
  239. certain technology uses of this concept.  Dave Evans of Betac who has 
  240. obtained certain "non exclusive" rights in the technology claims that 
  241. "thermograms are the only technology he has seen in his more than two 
  242. decades of security work that meet the five major criteria of an ideal 
  243. identification system:  They are unique for every individual, including 
  244. identical twins; they identify individuals without their knowing 
  245. participation; they perform IDs on the fly; they are invulnerable to 
  246. counterfeiting or disguises; they remain reliable no matter the subject's 
  247. health or age," the article said.  Only retinal photos are equivalent, 
  248. but potential assasins aren't likely to cooperate in using them.
  249.  
  250. Right now it takes about 2-4K per thermograph, (it says '2-4K of computer 
  251. memory' but I suspect they mean disk space) and that's not really a 
  252. problem for a PC-Based system of 2000 or so people going to and from a 
  253. building; it's another magnitude of hardware to handle millions of 
  254. aircraft travelers in airports.  Also, infrared cameras are not cheap, in 
  255. the $35,000 to $70,000 range, which, for the moment is likely to keep 
  256. small law enforcement facilities from thermographing all persons arrested 
  257. the way all persons arrested are routinely fingerprinted.  But we can 
  258. expect the price to come down in the future.
  259.  
  260. The writer apparently had to agree with Evans not to raise privacy and 
  261. security issues in the article, it says, since first they have to show 
  262. the technology works.  But even it raised questions:
  263.  
  264. - The technology could be a powerful weapon in a "big brother" arsenal, 
  265.   with cameras in front of many stores and street corners, scanning for
  266.   criminals or anyone on the government's watch list?
  267. - Does the government have the right to randomly photograph people for
  268.   matching them against a criminal database?
  269. - What guarantees do we have that thermographs are actually unique for
  270.   every person, or that the system is foolproof?
  271. - What is the potential for blackmail, with thermographs to prove people
  272.   were in compromising places and positions?
  273.  
  274. There are also my own points
  275.  
  276. - While this can be used to protect nuclear power plants against 
  277.   infiltration by terrorists (as one example it gives), what is to stop it,
  278.   for example, to be used to find (and silence or eliminate) critics and
  279.   dissidents?  I wouldn't give China 30 seconds before it would use 
  280.   something like this to capture critics such as the victims of Tianamen 
  281.   Square. 
  282.  
  283. - Long history indicates that better technology is not used to improve 
  284.   capture of criminals who violate the lives and property of other private
  285.   parties, it is used to go after whatever group the government opposes.
  286.   That's why people who defend themselves with guns against armed
  287.   criminals in places where gun controls are in effect, can expect to
  288.   be treated harsher than the criminal would have been.  Existence of
  289.   criminals supports the need for more police and more police-state laws;
  290.   defending oneself against criminals shows the ineffectiveness of those
  291.   laws.
  292.  
  293. ---
  294. Paul Robinson - Paul@TDR.COM
  295.  
  296. ------------------------------
  297.  
  298. Date:    Tue, 1 Mar 1994 13:37:46 -0800 (PST)
  299. From:    "M. Hedlund" <hedlund@netcom.com>
  300. Subject: FBI Digital Telephony and PCS mobile phones
  301.  
  302. {Cross-posted to RISKS & EFF}
  303.  
  304.     This article elaborates on part of the EFF statement issued last 
  305. week concerning the FBI's proposed Digital Telephony wiretap bill.  The EFF
  306. condemned the bill, which enlarges law enforcement powers of surveillance,
  307. granted by wiretap laws, by adding tracking ability. Addressed herein is point
  308. two of the EFF statement, concerning the surveillance of mobile communica-
  309. tors, such as cellular phones, Personal Communications Services (PCS) and 
  310. laptop computers.  PCS mobile phones create severe privacy risks for future
  311. phone users, especially under the FBI's proposal; and these risks strongly
  312. support the EFF's position.
  313.  
  314.     The FBI asserts that their proposal adapts existing wiretap laws to
  315. account for emerging communications technologies.  Wiretap laws have not 
  316. adequately covered mobile communications, and the FBI is correct to assume
  317. that some revisions will be necessary to adequately balance law enforcement
  318. needs with the privacy rights of mobile phone users.  Their proposed
  319. revisions, however, do not simply provide for wiretap; instead, the FBI
  320. seeks to expand wiretap laws, allowing law enforcement officers to track
  321. the signalling information of mobile communcations users.
  322.  
  323.     The EFF believes that the FBI proposal would create an enormous hole 
  324. in the privacy rights of individuals suspected of crimes.  Their statement
  325. notes:
  326.     It is conceivable that law enforcement could 
  327.     use the signalling information to identify the
  328.     location of a target.....This provision takes a 
  329.     major step beyond current law in that it allows
  330.     for a tap and/or trace on a *person*, as opposed
  331.     to mere surveillance of a phone line.
  332.  
  333.  
  334.     This fear is completely realistic.  It is not simply "conceivable"
  335. that the FBI's proposal would allow law enforcement to surveil the location
  336. of a target -- positioning technology is a planned part of PCS networks,
  337. one of the technological advances anticipated by the proposal.  Similar
  338. positioning technology is planned for cellular phones, as well.
  339.  
  340.     PCS advances cellular phone technology by integrating mobile
  341. communications with other phone networks, and by expanding the services
  342. and quality mobile phones can offer.  Most PCS proposals involve three forms
  343. of mobility: terminal mobility, the ability to make and receive calls at
  344. any location, and the ability of the phone network to track the location
  345. of the mobile phone; personal mobility, the ability of the user to be reach-
  346. able by a single phone number at all times; and service mobility, the ability
  347. of the user to access CLASS(sm)-like features, such as Call Waiting and 
  348. Caller ID, from any phone they use.
  349.  
  350.     The FBI proposal requires phone companies, when presented with a 
  351. wiretap order, to transmit the content and the signalling, or "call setup
  352. information," from the tapped phone to law enforcement officers.  With a
  353. wireline phone, such as a residence phone line, call setup information would
  354. comprise only the originating and dialled phone numbers, as well as billing
  355. information (such as the residence address) for the call.  Because of the
  356. wireless aspect of PCS, however, call setup information for a PCS phone
  357. includes very detailed information on the location and movement of the caller.
  358.  
  359.     PCS mobile phones will connect with the phone network via "microcells,"
  360. or very small receivers similar to those used for cellular phones.  While a
  361. cellular network uses cells with up to an 8 to 10 mile radius, PCS networks
  362. will use microcells located on every street corner and in every building.  
  363. The call setup information for a PCS call would include the microcell identi-
  364. fier -- a very specific means of locating the user.  An order for a PCS 
  365. wiretap would allow law enforcement officers to receive a detailed,
  366. verifiable, continuous record of the location and movement of a mobile phone
  367. user.
  368.  
  369.     These phones are also likely to "feature" automatic registration: 
  370. whenever the PCS mobile phone is on (in use or able to receive calls), it
  371. will automatically register itself with the nearest microcell.  Law enforce-
  372. ment agencies, able to track this registration, would have the equivalent of
  373. an automatic, free, instantaneous, and undetectable global positioning
  374. locator for anyone suspected of a crime.
  375.  
  376.     PCS tries to improve on cellular phone privacy and security by
  377. incorporating cryptographic techniques.  Encryption could not only create
  378. a secure phone conversation, but could also (coupled with use of a PIN 
  379. number) insure that only a valid subscriber could make calls on a particular
  380. phone, preventing fraudulent calls on stolen phones.  An additional phone-to
  381. -network authentication could prevent fraudulent calling through a 
  382. "masquerade" phone designed to simulate a user's registration.
  383.  
  384.     But the FBI proposal would require that such encryption be defeatable
  385. in wiretap circumstances.  As the proposal stands, this form of weak encryp-
  386. tion is distinguishable from the Clipper Chip because the phone companies,
  387. not a key escrow arrangement, enable law enforcement access; but it is entirely
  388. possible that the Clipper Chip could be used as the encrypting device.  In
  389. either circumstance, PCS encryption could be compromised by careless or 
  390. malicious law enforcement officials.  Perhaps it is time for Phil Zimmerman
  391. and ViaCrypt to begin work on PGPCS -- and let us all hope we are so lucky.
  392.  
  393.     The cellular phone market is tremendous, and analysts believe that 
  394. the PCS market, incorporating both voice and data communications, will be 
  395. even larger.  Coupled with the FBI's Digital Telephony proposal, PCS raises
  396. many privacy and security risks, making the EFF's condemnation of the FBI
  397. proposal all the more appropriate.
  398.  
  399.  
  400.  
  401. CLASS is a service mark of Bell Communications Research (Bellcore).
  402.  
  403. For more information:
  404.  
  405. *    Bellcore Special Report SR-INS-002301, "Feature Description and
  406.     Functional Analysis of Personal Communications Services (PCS)
  407.     Capabilities," Issue 1, April 1992.  Order from Bellcore, (800)
  408.     521-CORE (2673), $55.00.
  409.  
  410. *    GAO report GAO/OSI-94-2, "Communications Privacy: Federal Policy
  411.     and Actions," November 1993.  Anonymous FTP to cu.nih.gov, in the
  412.     directory "gao-reports".
  413.  
  414. *    EFF documents, available via anonymous FTP or gopher:
  415.     ftp://ftp.eff.org/pub/EFF/Policy/Digital_Telephony
  416.  
  417.  
  418. ]\/[. ]-[edlund
  419. <hedlund@netcom.com>
  420.  
  421. ------------------------------
  422.  
  423. Date:    Tue, 1 Mar 94 18:46:58 GMT
  424. From:    Brinton Cooper <abc@ARL.ARMY.MIL>
  425. Subject: Re: Newsday article: The Clipper Chip Will Block Crime
  426.  
  427. In discussing the Clipper controversy, Denning says, of those who oppose
  428. the government's access to Clipper-encrypted communications:
  429.  
  430. >    The Clinton administration has adopted the chip, which would allow
  431. > law enforcement agencies with court warrants to read the Clipper codes
  432. > and eavesdrop on terrorists and criminals.  But opponents say that, if
  433. > this happens, the privacy of law-abiding individuals will be a risk.
  434. > They want people to be able to use their own scramblers, which the
  435. > government would not be able to decode.
  436. >    If the opponents get their way, however, all communications on the
  437. > information highway would be immune from lawful interception.  
  438.  
  439.  
  440. Not too many Clipper proponents have publicly and forcefully stated
  441. a belief that use non-Clipper encryption in communications should be
  442. outlawed.  That is precisely what Denning says in the foregoing,
  443. however.  The belief is that private citizens should NOT be able to use
  444. their own scramblers "which the government would not be able to decode."
  445.  
  446. What ever happened to the First Amendment to the Constitution?
  447. Apparently, the study of US History is no longer practiced.  The
  448. ultimate enemy is not, and never has been, "the criminal;" it is 
  449. government.
  450.  
  451. Alas, they listen but do not hear.
  452.  
  453. _B
  454.  
  455. ------------------------------
  456.  
  457. Date:    Tue, 1 Mar 94 14:18:21 EST
  458. From:    denning@chair.cosc.georgetown.edu (Dorothy Denning)
  459. Subject: Re: Newsday article: The Clipper Chip Will Block Crime
  460.  
  461. > In discussing the Clipper controversy, Denning says, of those who oppose
  462. > the government's access to Clipper-encrypted communications:
  463. > >    The Clinton administration has adopted the chip, which would allow
  464. > > law enforcement agencies with court warrants to read the Clipper codes
  465. > > and eavesdrop on terrorists and criminals.  But opponents say that, if
  466. > > this happens, the privacy of law-abiding individuals will be a risk.
  467. > > They want people to be able to use their own scramblers, which the
  468. > > government would not be able to decode.
  469. > > 
  470. > >    If the opponents get their way, however, all communications on the
  471. > > information highway would be immune from lawful interception.  
  472. > Not too many Clipper proponents have publicly and forcefully stated
  473. > a belief that use non-Clipper encryption in communications should be
  474. > outlawed.  That is precisely what Denning says in the foregoing,
  475. > however.  The belief is that private citizens should NOT be able to use
  476. > their own scramblers "which the government would not be able to decode."
  477. >
  478. I did not say that other forms of encryption should be outlawed and
  479. that is not my position or the position of the government. The
  480. opponents of Clipper are urging the government to drop Clipper.  If the
  481. government does that, then Clipper will not even be a choice.  Thus,
  482. there will be no communications encrypted with Clipper, and hence all
  483. encrypted communications will be immune from lawful interception (unless
  484. the encryption scheme is weak).
  485.  
  486. Dorothy Denning
  487.  
  488. ------------------------------
  489.  
  490. Date:    Thu, 3 Mar 1994 17:44:28 -0800 (PST)
  491. From:    "BETH GIVENS, PRIVACY RIGHTS CLEARINGHOUSE 619-260-4806" 
  492.      <B_GIVENS@USDCSV.ACUSD.EDU>
  493. Subject: NTIA RELEASES NOTICE OF INQUIRY ON PRIVACY ISSUES
  494.  
  495. 3/3/94 Important NTIA proceeding on privacy.
  496. Please post and otherwise distribute. Thanks.
  497. =============================================
  498.  
  499. NTIA RELEASES NOTICE OF INQUIRY ON PRIVACY ISSUES
  500.  
  501. CONTACT:  Larry Williams  
  502. (202) 482-1551
  503. MARCH 1, 1994  
  504.  
  505.      The National Telecommunications and Information
  506. Administration (NTIA) is undertaking a comprehensive review of
  507. privacy issues relating to private sector use of
  508. telecommunications-related personal information associated with
  509. the National Information Infrastructure (NII).
  510.  
  511.      Public comment is requested on issues relevant to such a
  512. review.  After analyzing the comments, NTIA will issue a report
  513. and make recommendations as needed.
  514.  
  515.      The inquiry will focus on potential uses of personal
  516. information generated by electronic communications, including
  517. interactive multimedia, cable television and telephony.  NTIA is
  518. studying the issues that arise when such telecommunications-
  519. related information is used to create detailed dossiers about
  520. individuals.  NTIA seeks to determine whether any overarching
  521. privacy principles can be developed that would apply to all firms
  522. in the telecommunications sector.  In addition, NTIA is
  523. soliciting comment on other countries' actions to ensure the
  524. privacy of information transmitted over telecommunications
  525. networks, and to ascertain how any U.S. policies in this area
  526. will affect the international arena.
  527.  
  528.      The Notice of Inquiry and Request for Comments appears
  529. in Part IX of the February 11, 1994, Federal Register and is
  530. also available on the NTIA Bulletin Board at (202) 482-1199. 
  531. Set communications parameters to no parity, 8 data bits and 1
  532. stop.  Go into the menu "Teleview-Public Notices and Comments."
  533. File size is 48,514 bytes or about 18 pages of text. Internet 
  534. users can telnet into the BBS at ntiabbs.ntia.doc.gov.
  535.  
  536.      Comments should be filed on or before March 30, 1994. 
  537. NTIA is accepting comments in writing or posted electronically 
  538. via its BBS. 
  539.  
  540.      If you have further questions, please contact Carol E.
  541. Mattey or Lisa I. Leidig at the Office of Policy Analysis and
  542. Development, NTIA, 202-482-1880.
  543.  
  544. ------------------------------
  545.  
  546. End of PRIVACY Forum Digest 03.06
  547. ************************
  548.