home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_010.txt < prev    next >
Text File  |  1996-09-03  |  41KB  |  946 lines

  1. PRIVACY Forum Digest      Sunday, 15 May 1994       Volume 03 : Issue 10
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     ID Card Stories -- Reality Check 
  14.            (Lauren Weinstein; PRIVACY Forum Moderator)
  15.     Public Employee SSN's (David Lesher)
  16.     Contact Representatives NOW to help sink Clipper (Stanton McCandlish)
  17.         EFF Summary of May 3 1994 Clipper and Digital Telephony Hearings
  18.        (Stanton McCandlish)
  19.     FCC attacks (Carl Page)
  20.     FCC order on interstate Caller ID (John R. Levine)
  21.     IRS "Privacy Principles" (Laurel Kristick)
  22.     Re: alt.sex newsgroups (kaiser@heron.vbo.dec.com)
  23.     Censorship as applied to newsfeeds (Willie Smith)
  24.     New Electronic Privacy Group Formed (Dave Banisar)
  25.     DIAC Virtual Conference Listserv (Doug Schuler / Coralee Whitcomb)
  26.  
  27.  
  28.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  29.             *** Submissions without them may be ignored! ***
  30.  
  31. -----------------------------------------------------------------------------
  32. The Internet PRIVACY Forum is a moderated digest for the discussion and
  33. analysis of issues relating to the general topic of privacy (both personal
  34. and collective) in the "information age" of the 1990's and beyond.  The
  35. moderator will choose submissions for inclusion based on their relevance and
  36. content.  Submissions will not be routinely acknowledged.
  37.  
  38. ALL submissions should be addressed to "privacy@vortex.com" and must have
  39. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  40. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  41. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  42. subscription information, please send a message consisting of the word
  43. "help" (quotes not included) in the BODY of a message to:
  44. "privacy-request@vortex.com".  Mailing list problems should be reported to
  45. "list-maint@vortex.com".  All submissions included in this digest represent
  46. the views of the individual authors and all submissions will be considered
  47. to be distributable without limitations. 
  48.  
  49. The PRIVACY Forum archive, including all issues of the digest and all
  50. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  51. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  52. enter your e-mail address as the password.  The typical "README" and "INDEX"
  53. files are available to guide you through the files available for FTP
  54. access.  PRIVACY Forum materials may also be obtained automatically via
  55. e-mail through the listserv system.  Please follow the instructions above
  56. for getting the listserv "help" information, which includes details
  57. regarding the "index" and "get" listserv commands, which are used to access
  58. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  59. available through the Internet Gopher system via a gopher server on
  60. site "gopher.vortex.com".
  61.  
  62. For information regarding the availability of this digest via FAX, please
  63. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  64. to (818) 225-7203.
  65. -----------------------------------------------------------------------------
  66.  
  67. VOLUME 03, ISSUE 10
  68.  
  69.    Quote for the day:
  70.  
  71.     "Never fear... Smith is here!"
  72.  
  73.         -- Dr. Zachary Smith (Jonathan Harris)
  74.            "Lost In Space" (1965-1968)
  75.  
  76. ----------------------------------------------------------------------
  77.  
  78. Date:    Wed, 11 May 94 20:31 PDT
  79. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  80. Subject: ID Card Stories -- Reality Check
  81.  
  82. Greetings.  As moderator of the Internet PRIVACY Forum Digest, I'm of course
  83. interested in the privacy issues surrounding ID cards, information access
  84. and related issues.  However, the current round of stories regarding
  85. supposed plans for national "smart" ID cards, database tie-ins, etc. seem to
  86. have taken on a life of their own, escalating with (as far as I can tell)
  87. little real new information to drive them.  In other words, there are signs
  88. that at least part of these stories are tied to rumors that may have been
  89. expanded in the telling.
  90.  
  91. For example, PRIVACY Forum received a message a few days ago that was a
  92. first hand report of some comments made by a career government official at a
  93. conference, where they were apparently sort of "blue-skying" about the
  94. possibilities for increasingly simplified tax collection through various
  95. sorts of data tie-ins.  There was no sign that these ideas had been
  96. incorporated into any sort of formal plan.  
  97.  
  98. In a similar vein, a story from the recent past had the U.S. Postal Service
  99. talking about the ability to issue millions of "smart cards" on short order
  100. for universal identification purposes.  Once again, the impression I got
  101. from that piece was of talking about the possibilities for use of such
  102. technology--not that such a plan was about to be implemented in some sort
  103. of surprise move!
  104.  
  105. Next I saw items where the messages' authors seemed to be combining the two
  106. prior stories into some sort of integrated plan, and were now claiming that
  107. "President Clinton is considering signing executive orders to implement
  108. parts of these plans."  Then the message escalation got even more
  109. pronounced--a message in TELECOM claiming that President Clinton was about
  110. to sign such orders.
  111.  
  112. It seems that the entire sequence of messages escalated with little if any
  113. real new information being added.  One can't help but wonder if we might be
  114. looking at a classic case of rumors gone wild.
  115.  
  116. Obviously, these are important issues worthy of widespread discussion and
  117. debate.  I have no special knowledge of any possible underlying realities to
  118. these stories, one way or another.  But it did appear that the items seemed
  119. to be spreading around the net feeding upon themselves, becoming more
  120. dramatic with each iteration.  I thought it was worth raising a warning that
  121. it might be prudent to not rush to judgement about the validity or veracity
  122. of these stories until more specific information, drawn from sources other
  123. than the same items that have been circulating the net, become available.
  124.  
  125. Reliable, new information regarding these topics is of course welcome.
  126.  
  127. --Lauren--
  128.  
  129. ------------------------------
  130.  
  131. Date:    Thu, 12 May 1994 18:28:04 -0400 (EDT)
  132. From:    wb8foz@netcom.com (David Lesher)
  133. Subject: Public Employee SSN's
  134.  
  135. I regret having lost the original, but from memory:
  136.  
  137. The ~~"Ohio Newspaper FOIA/PRIVACY Project" based at Kent State
  138. University, and somehow affiliated with professional journalism, 
  139. reported that a public employee's SSN is _NOT_ private
  140. infomation as per a recent appeals court ruling. The court cited
  141. the fact that the bill that protects other personnel data does
  142. not mention SSN's.
  143.  
  144. I hope someone can track down the correct name of this orgainization -
  145. I was impressed with the newsletter.
  146.  
  147. -- 
  148. wb8foz@nrk.com
  149.  
  150. ------------------------------
  151.  
  152. Date: Fri, 6 May 1994 13:43:25 -0400 (EDT)
  153. From: Stanton McCandlish <mech@eff.org>
  154. Subject: Contact Representatives NOW to help sink Clipper
  155.  
  156. At the House hearings on Clipper and Digital Telephony, May 3, 1994,
  157. Chairman Rep. Valentine (D-NC), Rep. Morella (R-MD), and Rep. Rohrbacher
  158. (R-CA) indicated "reservations" about Clipper.  Please contact these
  159. Representantives and encourage them.
  160.  
  161. However, Rep. Dan Glickman (D-KS) indicated "cautious support" for
  162. Clipper, and espoused a 'more surveillance for law enforcement' viewpoint.
  163. It is essential that opinons like these be turned.  Contact this
  164. Congressman by any means possible, especially if you are a direct
  165. constituent of Glickman.  Show your disapproval of Clipper, politely but
  166. firmly.  Congressfolk live on votes, and are not as hard to sway as you
  167. might think.   There is little support in the Senate for Clipper.  Let's
  168. make it unanimous by turning what little tide there is in the House.
  169.  
  170. Don't just talk, ACT NOW.
  171.  
  172. --
  173. Stanton McCandlish * mech@eff.org * Electronic Frontier Found. OnlineActivist
  174.  
  175. ------------------------------
  176.  
  177. Date: 4 May 1994 23:19:49 -0500
  178. From: mech@eff.org (Stanton McCandlish)
  179. Subject: EFF Summary of May 3 1994 Clipper and Digital Telephony Hearings
  180.  
  181. EFF SUMMARIES
  182. =============
  183.  
  184. May 4, 1994
  185.  
  186.     __________________________
  187.  
  188. Contents:
  189. * Senate Subcommittee on Technology and the Law holds Clipper Hearing
  190. * House Subcommittee on Technology, Environment and Aviation holds       
  191.     hearing on Clipper and Digital Telephony proposals; EFF's      
  192.         Executive Director Jerry Berman and Board Member David Farber       
  193.         testify
  194.     __________________________
  195.  
  196.  
  197. SENATE SUBCOMMITTEE HOLDS CLIPPER HEARING
  198. -----------------------------------------
  199.  
  200. The Senate Judiciary Subcommittee on Technology and the Law held a
  201. hearing on Tuesday (5/3)  to examine the Administration's "Clipper Chip"
  202. Key Escrow Encryption proposal.  Witnesses included Asst. Atty. Gen. Jo
  203. Ann Harris (Criminal Justice Division), NIST Deputy Director Raymond
  204. Kammer, Whitfield Diffie (of Sun Microsystems), Stephen Walker
  205. (President, Trusted Information Systems), and NSA director Vice Adm. J.
  206. M. McConnell.
  207.  
  208. The discussion touched on a number of key issues, including the
  209. necessity of the Clipper proposal for law enforcement; the privacy
  210. interests of network users; the costs associated with implementing the
  211. Clipper scheme; export controls; and whether those intending to use
  212. communications networks to break the law would actually use Clipper as
  213. opposed to other encryption schemes.  Although a variety of views were
  214. offered, few new developments emerged in this controversial debate.
  215.  
  216. Assistant Attorney General Harris and NIST's Ray Kammer both stated that
  217. the Clipper Scheme and Key Escrow system would not provide law
  218. enforcement with any new surveillance abilities.  Rather, Harris argued,
  219. Clipper is analogous to a translator.  Harris stated, "All Clipper does
  220. is, after a court has authorized interceptions of communications, is
  221. that we get the ability to understand the content of legitimately
  222. intercepted communications".   The Administration continues to maintain
  223. that the market would accept the Clipper standard based on the
  224. assumption that it is the strongest encryption scheme, regardless of who
  225. holds the keys.  When pressed by Sen. Leahy on this issue, as well as on
  226. the question of whether criminals or terrorist organizations would be
  227. willing to use the Clipper standards, neither witness offered any
  228. assurances, and admitted that this is still an open question.  Senator
  229. Leahy expressed skepticism: "I have serious questions about whether any
  230. sophisticated criminal or terrorist organization is going to use the one
  231. code endorsed by the U.S. Government and for which U.S. Government
  232. agents hold the decoding keys.  There are a multitude of alternative
  233. encryption methods commercially available.  If Clipper Chip does become
  234. the standard encryption method used by Americans, criminals may be
  235. forced to use Clipper to communicate with legitimate outsiders.  But
  236. this is a big 'IF' ".
  237.  
  238. In what may prove to be a significant development, NIST's Kammer
  239. conceded that additional fiscal authorization may be needed to fund the
  240. implementation of the Clipper proposal.  If this is the case, Congress
  241. would be required to consider legislation to authorize funding, and at
  242. this point passage of such legislation is at best uncertain.  EFF will
  243. continue to closely monitor this development, and will pass along
  244. information as it develops.
  245.  
  246. Sun Microsystems Diffie urged a slow and careful approach to the Clipper
  247. issue, cautioning that a rush to implement Clipper may create a
  248. bureaucracy that would be difficult to dislodge at a later time.  Diffie
  249. stressed the need for international for information security, and
  250. cautioned against attempts to use the power of technology to increase
  251. the power of government.  Diffie added,  "Integrity of political speech
  252. is the root of legitimate laws in a democratic society.  We are in a
  253. position where if we do not make it a national priority to make privacy
  254. available", this integrity may be compromised.
  255.  
  256. Steve Walker, of Trusted Information Systems, stressed the need for the
  257. removal of export control restrictions.  He also countered the
  258. Administration's contention that very few foreign encryption
  259. alternatives exist; noting that his company had found over 340.  Walker
  260. displayed several of these applications, and noted that because of
  261. export controls U.S. manufactures of encryption technology face a
  262. significant disadvantage on the world market.
  263.  
  264. Although the Senate Hearing did not produce many new developments, it is
  265. significant to note that no members of the Subcommittee expressed
  266. outright support for the Clipper Chip proposal.  Chairman Leahy, the
  267. most vocal panel member at Tuesday's hearing, was also the most
  268. skeptical, and as such the fate Clipper proposal is still very much in
  269. doubt.
  270.  
  271. ***
  272.  
  273. HOUSE PANEL CONSIDERS CLIPPER AND DIGITAL TELEPHONY PROPOSALS
  274. -------------------------------------------------------------
  275.  
  276. Tuesday proved to be a busy day for Clipper on the Hill, as the House
  277. Science, Space and Technology Subcommittee on Technology, Environment
  278. and Aviation also considered the Clipper and Digital Telephony
  279. proposals.  Witnesses on the panel included James Kallstrom of the FBI,
  280. NSA's Clinton Brooks, NIST Deputy Director Ray Kammer, Dr. Dorothy
  281. Denning, Dr. David Faber, EFF Executive Director Jerry Berman (on behalf
  282. of DPSWG), and Chmn. Willis Ware of the Congress/NIST System Security
  283. and Privacy Advisory Board. The discussion centered mainly on the
  284. Clipper issue.
  285.  
  286. Unlike the Senate panel, there seemed to be some support for the Clipper
  287. proposal on the House Subcommittee.  Rep. Dan Glickman (D-KS),
  288. Chairman of the House Intelligence Committee, declared his "cautious
  289. support", for the proposal, and stressed law enforcement's need for
  290. strong surveillance abilities.  Subcommittee Chairman Valentine (D-NC),
  291. as well as Reps. Morella (R-MD) and Rohrabacher (R-CA) all expressed
  292. reservations. 
  293.  
  294.  
  295. James Kallstrom urged full support of both the Clipper and Digital
  296. Telephony proposals on behalf of all law enforcement, citing the need to
  297. counter the increasing sophistication of digital communications
  298. technologies.  Kallstrom painted a picture of a network populated by
  299. criminals, terrorists, and drug dealers which would pose a great danger
  300. to public safety, unless law enforcement is given the ability to
  301. intercept illegal communications.  EFF's Jerry Berman countered this
  302. assertion by arguing that Clipper would only solve law enforcement's
  303. problems if criminals use it.  The only way to do this, Berman added,
  304. would be to mandate the Clipper standard, something which the
  305. Administration does not claim to want to do.  The only solution is for
  306. Congress to deny appropriation for Clipper and send the Administration
  307. back to the drawing board, Berman argued.
  308.  
  309. Dr. Farber, appearing as an expert witness,  stated that solutions to
  310. the Clipper issue will not come easily and will not come in one big
  311. step.  Rather, a carefully considered and open approach is required. 
  312.  
  313. While stressing the need for encryption standards on communications
  314. networks, Dr. Farber cautioned against "smoke-filled-room standards" of
  315. encryption which are, in his view, likely to bead mistrust.  Dr. Farber
  316. also argued for the removal of export  controls on encryption
  317. technology.
  318.  
  319. NSA's Clinton Brooks expressed support for Congressional Consideration
  320. of the Clipper issue.  He argued that Clipper is a sound technological
  321. solution to a legitimate law enforcement and National Security dilemma,
  322. and that a public debate on its merits would eventually remove the
  323. misinformation and mistrust of government, and would prove Clipper to be
  324. in the public interest.  Dr. Farber offered a strong caution to this,
  325. expressing the concern that a future administration may find it
  326. necessary to mandate the Clipper standard.  Dr. Farber suggested that at
  327. the very least Congress weld into law a guarantee that Clipper remain
  328. voluntary, that the Judiciary be an escrow holder.  He cautioned, in the
  329. words of Benjamin Franklin, "They that can give up essential liberty to
  330. obtain a little temporary safety deserve neither liberty nor safety"
  331.  
  332. **************
  333.  
  334. Written testimony & documents from the hearings are available as:
  335.  
  336. ftp.eff.org, /pub/EFF/Policy/Crypto/Clipper/[filename]
  337. gopher.eff.org, 1/EFF/Policy/Crypto/Clipper, [filename]
  338. gopher://gopher.eff.org/11/EFF/Policy/Crypto/Clipper, [filename]
  339. http://www.eff.org/pub/EFF/Policy/Crypto/Clipper/[filename]
  340.  
  341. where [filename] is:
  342.  
  343. berman_eff_clip-dt.testimony    - House testimony of Jerry Berman (EFF)
  344. brooks_nsa_clip-dt.testimony    - House testimony of Clint Brooks (NSA)
  345. denning_clip-dt.testimony       - House testimony of Dorothy Denning
  346. farber_clip-dt.testimony        - House testimony of David Farber
  347. kallstrom_fbi_clip-dt.testimony - House testimony of James Kallstrom (FBI)
  348. kammer_nist_clip-dt.testimony   - House testimony of Ray Kammer (NIST)
  349. ware_csspab_clip-dt.testimony   - House testimony of Willis Ware (CSSPAB)
  350. clip-dt_hearings.docs           - charter, witness list, diagrams.
  351.  
  352. * Senate testimony and spoken testimony from both hearings will be
  353.   made available from in the same directory when obtained.
  354.  
  355. This material will also be available from the EFF BBS within a day or so,
  356. at +1 202 638 6120.
  357.  
  358. --
  359. Stanton McCandlish * mech@eff.org * Electronic Frontier Found. OnlineActivist
  360.  
  361. ------------------------------
  362.  
  363. Date: Fri, 6 May 94 12:10:59 PDT
  364. From: carl_page@rainbow.mentorg.com (Carl Page @ DAD)
  365. Subject: FCC attacks
  366.  
  367. Private Unlisted Phone Numbers Banned Nationwide.
  368. Law Enforcement Explicitly Compromised.
  369. Women's Shelters Security Threatened.
  370. Telephone Rules of 30 States Overturned.
  371. Direct Marketing Association Anticipates Profit.
  372.  
  373. The FCC released its Report and Order And Notice of Proposed Rulemaking of
  374. March 29th, 1994 (CC Docket No. 91-281)
  375.  
  376. With the arrogance that only federal bureaucrats can muster, the Federal
  377. Communications Commission has turned the clock back on Calling Number ID
  378. and privacy protection rules nationwide.
  379.  
  380. Have you ever had any trouble giving a direct marketer your phone number?
  381. You won't any more.  Your Per Line Caller ID blocking will be banned,
  382. thanks to the FCC Order which preempts the privacy protections provided by
  383. 30 states.
  384.  
  385. The order carefully enumerates the concerns of law-enforcement agencies
  386. which need per-line blocking to do their jobs.  It mentions the need
  387. Women's shelters have for per-line blocking.  (A matter of life and death
  388. on a day-to-day basis)  It mentions that the customers who attempt to keep
  389. unlisted numbers confidential will be certainly be thwarted.  (Can one
  390. train all kids and house-guests to dial *67 before every call?  Can you
  391. remember to do it yourself?)
  392.  
  393. But the Order dismisses all of these problems, and determines that the
  394. greatest good for the greater number will be accomplished if RBOC's can
  395. profit a bit more by selling our numbers and if the direct marketers have
  396. less trouble gathering them.
  397.  
  398. The FCC doesn't seem to trust consumers to be able to decide whether they
  399. want per-line blocking.  It praises the $40 cost of an automatic *67 dialer
  400. as an appropriate disincentive that will benefit the nation by discouraging
  401. people's choice of per-line blocking.
  402.  
  403. There was one part of the order I was pretty happy about, until I read it.
  404. The FCC has also banned the sale of numbers gathered by 800-900 number
  405. subscribers using the ANI system, unless they obtain verbal consent.  (Note
  406. that no rules prevent sale of numbers from the presumably blockable CNID
  407. system.)  The problem is that the only enforcement of the rule seems to be
  408. that the requirement must be included in the fine print of the ANI sale
  409. contract between the common-carrier and the ANI subscriber.  So it seems to
  410. be up to the common-carrier to enforce a rule which is contrary to their
  411. financial interest.  How can a person who suffers from publication or sale
  412. of their number recover compensation?
  413.  
  414. The FCC is soliciting comments, due May 18th
  415. in their Further Notice Of Proposed Rulemaking on two issues:
  416.  
  417. o       Whether the Commission should prescribe more precise educational
  418.     requirements.
  419. o    Whether and how the policies adopted on caller ID should be extended to
  420.     other identification services, such as caller party name or CPNI.
  421.  
  422. I can think of some suggestions...
  423.  
  424. ------------------------------
  425.  
  426. Date: Wed, 11 May 94 02:39:45 EDT
  427. From: johnl@iecc.com (John R Levine)
  428. Subject: FCC order on interstate Caller ID
  429.  
  430.     [ From TELECOM Digest V14 #208 -- MODERATOR ]
  431.  
  432. I picked up a copy of the FCC's Caller ID order, which is available by
  433. FTP as /pub/Orders/Common_Carrier/orcc4001.txt or orcc4001.wp.  (Kudos
  434. to the FCC for making this info available so easily and quickly, by
  435. the way.)
  436.  
  437. Much of the order is straightforward and not contentious, e.g.
  438. delivering CNID between local and long distance carriers is so cheap
  439. to implement that neither may charge the other for the data.  They
  440. also note that per-call blocking is a good idea, and that *67 should
  441. be the universal code to block CNID delivery.
  442.  
  443. But the arguments they list against per-line CNID seem, to me, to be
  444. astonishingly specious.
  445.  
  446. There are three blocking options 1) per call for anyone, 2) per line
  447. for anyone, and 3) per line for special groups.  The FCC thinks, not
  448. unreasonably, that it's a mare's nest to ask the telco to implement 3,
  449. since they have to determine who's in the special groups and who
  450. isn't.  Then they say:
  451.  
  452.      43.  In the NPRM, we tentatively concluded that per line
  453.     blocking unduly burdens calling party number based services
  454.     overall by failing to limit its applicability to those calls for
  455.     which  privacy is of concern to the caller.  The Commission noted
  456.     that even in the case of law enforcement personnel, there may be
  457.     a need to maintain calling number privacy on some calls, but that
  458.     the same number may be used to telephone other law enforcement
  459.     personnel, victims of crimes, cooperative witnesses, and family
  460.     or friends.  The Commission asserted that in these types of
  461.     calls, calling number privacy is not needed and calling number
  462.     identification can actually be a valuable piece of information
  463.     for both the caller and called parties.  The record reflects the
  464.     useful nature of CPN based services, and the comments of
  465.     Rochester illustrate that callers are likely to be interested in
  466.     blocking only a small percentage of their calls.  The comments of
  467.     USCG illustrate the usefulness of caller ID to emergency
  468.     services.  In contrast, Missouri Counsel's analogy to unlisted
  469.     numbers is inapposite because caller ID only permits parties
  470.     called by the calling party to capture the calling party number,
  471.     and then only if the calling party has not activated a per call
  472.     blocking mechanism.  We find that the availability of per call
  473.     unblocking does not cure the ill effects of per line blocking. 
  474.  
  475.     Moreover, in an emergency, a caller is not likely to remember to
  476.     dial or even to know to dial an unblocking code.  For the
  477.     foregoing reasons, we find that a federal per line blocking
  478.     requirement for interstate CPN based services, including caller
  479.     ID, is not the best policy choice of those available to recognize
  480.     the privacy interests of callers.  Thus, carriers may not offer
  481.     per line blocking as a privacy protection mechanism on interstate
  482.     calls.  We agree that certain uses of captured calling numbers
  483.     need to be controlled, and address that issue infra.  
  484.  
  485.  
  486. In other words, per-line blocking is a bad idea because subscribers
  487. are too dumb to unblock calls when they want to unblock them, although
  488. they're not to dumb to block calls when they want to block them.
  489.  
  490. In paragraph 47 they note that where per-line blocking is offered,
  491. telcos use *67 as a blocking toggle, so users can't really tell what
  492. *67 does, but it doesn't seem to occur to them that the problem is
  493. easily solved by requiring a different code for unblock than for
  494. block.  In paragraph 48 they wave their hands and say that people who
  495. care about privacy can just buy a box for "as little as $40.00 per
  496. unit" that will stuff *67 in front of each call.  Thanks, guys.
  497.  
  498. The docket number is 91-281, with comments due by May 18th.  Comments
  499. must reference the docket number.  Send ten copies (yes, 10) to:
  500.  
  501. Office of the Secretary
  502. Federal Communications Commission
  503. Washington DC 20554
  504.  
  505. Before you fire off a comment, please get a copy of the order, since
  506. there's a lot of material beyond what I've summarized.  For people
  507. without FTP access, I've put them on my mail server.  Send:
  508.  
  509. send fcc-cnid.txt    (for the text version)
  510.  
  511. send fcc-cnid.wp.uu    (for uuencoded compressed WP version)
  512.  
  513. to compilers-server@iecc.com.
  514.  
  515.  
  516. Regards,
  517.  
  518. John Levine, johnl@iecc.com, jlevine@delphi.com, 1037498@mcimail.com
  519.  
  520. ------------------------------
  521.  
  522. Date:    Wed, 4 May 94 15:55:42 MDT
  523. From:    kristill@robie.cs.trw.com (Laurel Kristick)
  524. Subject: IRS "Privacy Principles"
  525.  
  526. In the April 25, 1994 edition of _Federal Computer Week_ was an article
  527. titled "Employee guide on protecting taxpayers' privacy planned."
  528.  
  529. The gist of the story is that the IRS plans to provide formal rules for
  530. protecting personal information about individual taxpayers.  The exact
  531. wording of the guidelines is still being negotiated, but includes a warning
  532. against "browsing," or opening taxpayer files without authorization.
  533.  
  534. The final paragraph of this article was interesting:
  535.  
  536. "Among other instructions to employees, the guidelines would demand they
  537. collect only information they need for their jobs, to ask taxpayers for
  538. information before seeking it from third parties and to verify with
  539. taxpayers all data obtained from other sources before acting on it."
  540.  
  541. Can one assume that the IRS feels the need to put this in writing because
  542. of serious problems with employees violating taxpayers privacy and with
  543. accepting non-validated information?
  544.  
  545. Laurel Kristick
  546. kristill@robie.cs.trw.com
  547.  
  548. ------------------------------
  549.  
  550. Date:    Mon, 2 May 94 09:03:33 MET DST
  551. From:    Technology Strategy & Architecture <kaiser@51.186.ENET.dec.com>
  552. Subject: Re: alt.sex newsgroups
  553.  
  554. The University of British Columbia faced the question of Usenet newsgroups
  555. in 1992 and appointed a task force to study it.  The task force represented
  556. the department of computer science, the computing center, the law faculty,
  557. the student body, and the Center for Research in Women's Studies & Gender
  558. Relations.  In December 1992 they issued a very good "Report .. on the
  559. Appropriate Use of Information Technology", which recommended to permit all
  560. Usenet newsgroups, but to regulate offensive *behavior*.
  561.  
  562. Recommended reading.
  563.  
  564. ___Pete
  565.  
  566. kaiser@heron.vbo.dec.com
  567. +33 92.95.62.97 FAX +33 92.95.50.50
  568.  
  569. ------------------------------
  570.  
  571. Date:    Sat, 30 Apr 1994 10:50:51 -0400 (EDT)
  572. From:    wpns@roadrunner.pictel.com (Willie Smith)
  573. Subject: Censorship as applied to newsfeeds
  574.  
  575. In the PRIVACY Forum Digest Friday, 29 April 1994 Volume 03 : Issue 09
  576. eccest@watarts.uwaterloo.ca writes:
  577.  
  578. >Greetings fellow internetwits... I am a grad student at U of Waterloo, in
  579. >Ontario, Canada. Recently, five newsgroups were banned on campus:
  580. >alt.sex.bondage, alt.sex.bestiality, alt.sex.stories, alt.sex.stories.d, and
  581. >alt.tasteless. [Previously, rec.humor, a.s.b, alt.*]
  582. [...]
  583. >newsgroups were banned, allegedly due to the cost of running them. They were
  584. >later restored after a massive student outcry.  
  585.  
  586. Don't you people have public access Unix machines available in
  587. Ontario?  If I weren't getting a marginal feed for free at work, for
  588. between free and $1/hr I could have as much Usenet as I could stomach
  589. from local dialins (and my wife has such an account).  We're gradually
  590. getting away from 'Usenet is interesting' to 'Usenet is a right, in
  591. fact _all_ of Usenet is a right I cannot be denied!'.  Does the
  592. University have an obligation to supply you with video games for your
  593. entertainment?  Are they required to purchase everyone a CB radio so
  594. they aren't left out of the vitally important conversations traversing
  595. the airwaves?  Do they have to put TV sets in all the dorm rooms?  Do
  596. they buy you newspapers and pay your phone bills?
  597.  
  598. >Although obscene or offensive subject matter cannot be ignored, this recent
  599. >directive has heady censorship and privacy protection implications. 
  600.  
  601. There _are_ no censorship or privacy protection implications here!  If
  602. TPTB were preventing you from accessing the Uselessnet ("No student
  603. may have an account with a public access Unix site with a full news
  604. feed"), or requiring that all postings by students from those sites be
  605. first vetted for 'appropriate language', then there would be an issue.
  606. All I hear is "But we _want_ it!!!".  If I want the Wall Street
  607. Journal is the paperboy practicing censorship by not giving it to me?
  608.  
  609. Sorry if this seems a tad heated, can you tell you hit one of my hot
  610. buttons?  What's the educational value of a.s.* anyway, besides
  611. exposing students to flamewars?
  612.  
  613. -- 
  614. Willie Smith    wpns@pictel.com        N1JBJ@amsat.org
  615.  
  616. ------------------------------
  617.  
  618. Date:    Fri, 29 Apr 1994 17:02:33 +0000
  619. From:    Dave Banisar <epic@cpsr.org>
  620. Subject: New Electronic Privacy Group Formed
  621.  
  622.                         EPIC Press Release
  623.  
  624.               Electronic Privacy Information Center
  625.                666 Pennsylvania Ave., SE, Suite 301 
  626.                        Washington, DC  20003 
  627.                        (202) 544-9240 (tel)  
  628.                        (202) 547-5482 (fax) 
  629.                        epic@cpsr.org (email)
  630.                                     
  631.                                   
  632.  
  633.                                  April 29, 1994
  634.  
  635.                   NEW PRIVACY CENTER ESTABLISHED 
  636.  
  637.                    EPIC TO MONITOR DATA HIGHWAY
  638.  
  639. WASHINGTON, DC --  A new organization was launched today to address growing 
  640. public concerns about privacy protection for the national information 
  641. infrastructure.  The Electronic Privacy Information Center (EPIC) will focus 
  642. on emerging threats to personal privacy.
  643.  
  644.     Among the threats are the government's controversial Clipper computer 
  645. encryption proposal, which has caused widespread protests from companies and 
  646. computer users around the world.  Proposals for an information superhighway 
  647. and recent plans to reform the nation's health care system also involve 
  648. significant threats to personal privacy.
  649.  
  650.     "We have established EPIC to focus public attention on these new 
  651. privacy issues -- the Clipper Chip, the Digital Telephony Proposal, medical 
  652. record privacy, and the sale of consumer data." said Marc Rotenberg, director 
  653. of EPIC.
  654.  
  655.     A 1993 poll by the Lou Harris organization found 80 percent of 
  656. Americans concerned about threats to their privacy.  More than two thirds 
  657. believe they have lost all control over personal information.  Still, 70 
  658. percent believe that privacy is a fundamental right comparable to "life, 
  659. liberty and the pursuit of happiness," and a clear majority of Americans 
  660. favor establishment of a privacy agency within the government. 
  661.  
  662.     EPIC brings together an unprecedented group of experts from computer 
  663. science, information law, civil liberties, human rights, public interest 
  664. advocacy, library and research communities, as well as  privacy experts and 
  665. scholars. Among the members of the EPIC Advisory Board is former Congressman 
  666. and Presidential candidate John B. Anderson.  Mr. Anderson said today at a 
  667. Capitol Hill press conference he was very pleased by the establishment of the 
  668. new organization.
  669.  
  670.     "Privacy is one of the bedrock American values.  EPIC will help 
  671. ensure that privacy is protected in the information age," said Mr. Anderson.
  672.  
  673.     Simon Davies, the Director General of Privacy International, welcomed 
  674. the launch of EPIC. Speaking from London, England today he said,  "EPIC is an 
  675. exciting initiative on the leading edge of privacy protection. My hope is 
  676. that EPIC will be the forerunner of many such organizations around the 
  677. world." 
  678.  
  679.     EPIC is a joint project of the Fund for Constitutional Government and 
  680. Computer Professionals for Social Responsibility.  FCG is a non-profit 
  681. charitable organization established in 1974 to protect civil liberties and 
  682. constitutional rights.  CPSR is a national membership organization 
  683. established in 1982 by professionals in the computing field concerned about 
  684. the social impact of computer technology.
  685.  
  686.     For more information contact EPIC, 666 Pennsylvania Ave., SE Suite 
  687. 301, Washington, DC  20003.  202 544 9240 (tel), 202 547 5482 (fax) 
  688. epic@cpsr.org (email). Current materials include a program description and 
  689. list of Frequently Asked Questions about EPIC.
  690.  
  691. Marc Rotenberg, EPIC Director
  692. David L. Sobel, Legal Counsel
  693. Dave Banisar, Policy Analyst
  694.  
  695. ------------------------------
  696.  
  697. Date:    Wed, 11 May 1994 09:27:20 -0700
  698. From:    email list server <listserv@snyside.sunnyside.com>
  699. Subject: DIAC Virtual Conference Listserv
  700.  
  701.       Introducing the DIAC Virtual Conference List Serv!
  702.  
  703. For those that couldn't attend the CPSR conference, DIAC-94, on
  704. "Developing an Open and Equitable Information Infrastructure" and for
  705. those who want to continue attending, we've established the "DIAC Virtual
  706. Conference", a listserv that we'll use to continue the discussion that we
  707. started in Cambridge.  Note that the discussions on this listserv will
  708. be used in the developing of DIAC-96 etc.
  709.  
  710. There were nearly 30 workshops at DIAC-94 - too many for anybody to
  711. attend.  Topics included "direct democracies" in MUDs, using the network
  712. for non-profits, the NII and the disenfranchised, networks for the blind,
  713. the ethics and values office of the NSF, measuring the NII, using the NII
  714. and the Internet to encourage political dialogue, and many others.  At
  715. each workshop, the convenors and participants were encouraged to work
  716. together towards some objectives and to record their "findings"  -
  717. preliminary, final, or just plain guess-work - and make them available on
  718. the list.  In this way, those that couldn't participate in some of the
  719. workshops can still join in.
  720.  
  721. We will also strive to make as many of the proposals and readings
  722. available electronically.
  723.  
  724. If you'd like the hardcopy proceedings, send $25 to CPSR, P.O. Box 717,
  725. Palo Alto, CA  94302.
  726.  
  727. To join the virtual conference, send mail to listserv@cpsr.org with the
  728. message:
  729.  
  730. SUBSCRIBE DIAC Firstname Lastname 
  731.  
  732. where Firstname is your first name and Lastname is your last name.  To learn
  733. more about listserv, send the command HELP to the same address.
  734.  
  735. To post to the list, send mail to diac@cpsr.org
  736.  
  737. Please note that the workshop convenors should probably refrain from
  738. posting until at least Wednesday, May 18.
  739.  
  740. Thanks!   Hope you can attend!
  741.  
  742.  
  743. -- Doug Schuler
  744.    Coralee Whitcomb
  745.  
  746.  
  747.  
  748.  
  749.     "Developing an Open and Equitable Information Infrastructure" 
  750.  
  751.                              DIAC-94 
  752.  
  753. TOPICS
  754. ------
  755.  
  756. This is a list of presentations and workshops from DIAC-94.  It should
  757. provide examples of the type of discussion that we're having.
  758.  
  759. INVITED SPEAKERS
  760.  
  761. Promise and Problems of the NII: Who Contributes and Who Benefits?
  762. Beverly Hunter, Bolt, Beranek, and Newman 
  763.  
  764. The Information Superhighway & Public Interaction with the Government
  765. Patrice McDermott, OMB Watch
  766.  
  767. Choosing a Regulatory Scheme for the Information Superhighway
  768. Stan Kugell, Pilgrim Telephone Inc.
  769.  
  770. Mechanisms for Funding Non-Commercial Information Services
  771. James Love, Taxpayers Assets Project
  772.  
  773. "It's the Economy, Stupid!"
  774. Herbert Schiller, University of California at San Diego
  775.  
  776. Democratic Discourse and the Computer Age
  777. Benjamin Barber, Rutgers University
  778.  
  779. The News in the Future
  780. Walter Bender, MIT Media Lab
  781.  
  782. Communications Policy at the Crossroads: Channels for Democracy
  783. or Video Shopping Malls
  784. Jeffrey Chester, Center for Media Education
  785.  
  786. Seizing the Infosphere: An Alternative Vision for Community Networking
  787. Tom Grundner, National Public Telecomputing Network
  788.  
  789. Playing to Win
  790. Antonia Stone, Playing to Win
  791.  
  792.  
  793. WORKSHOPS
  794. ---------
  795.  
  796. Stream A:   NON-PROFITS
  797.  
  798. A2:  PUBLIC ACCESS TELEVISION / MEDIA ARTS CENTERS:  MODELS 
  799.      FOR COMMUNITY ACCESS TO THE INFORMATION INFRASTRUCTURE
  800.      - Rika Welsh, Susie Walsh, Abigail Norman, 
  801.        Susan Fleischmann, Cambridge Community Television
  802.  
  803. A3.  NAVIGATING THE NET: A NON-PROFIT NIGHTMARE??
  804.      - Philippa Gamse, Terry Grunwald 
  805.  
  806. A4.  MISANET: THE SOUTHERN AFRICAN PRESS ON THE NET
  807.      - Philip Machanick, Ronnie Apteker, Philip Green, Thomas
  808. McWalter
  809.        University of the Witwatersrand, South Africa
  810.  
  811. A5:  INFORMATION SUPERHIGHWAY:
  812.      A ROAD MAP FOR HIGHER EDUCATION PROFESSIONALS
  813.      - Melissa Lee Price, Morris College
  814.  
  815. Stream B:   ACCESS/OUTREACH
  816.  
  817. B1.  INTRODUCTION TO THE INTERNET
  818.      - Michael Barrow, Boston Computer Society
  819.  
  820. B2.  THE NII AND THE REST OF US
  821.      - Jim Davis, CPSR
  822.  
  823. B3:  INFORMED PARTICIPATION AND THE NATIONAL INFORMATION 
  824.      INFRASTRUCTURE
  825.      - Thomas A. Kalil, The White House, John Mallery, Joshua
  826. Cohen, MIT
  827.  
  828. B4.  PLAYING TO WIN AND THE COMMUNITY COMPUTING CENTER
  829.      MOVEMENT
  830.      - Antonia Stone and Peter Miller
  831.  
  832. B5.  THE GREATER BOSTON COMMUNITY-WIDE EDUCATION AND
  833.      INFORMATION SERVICES ORGANIZING PROJECT (CWEIS)
  834.      - Marlene Archer, The Boston Computer Society 
  835. Stream C: POLICY (Room 2-135)
  836.  
  837. C2.  MEASURING THE NII 
  838.      - Richard Civille, Ann Bishop
  839.  
  840. C3.  POLICY FOR THE GII (1) 
  841.      - William Drake with Herbert Schiller, UCSD
  842.  
  843. C4.  PUBLIC SERVICES FOR THE GII (2)
  844.      - Lee McKnight, MIT
  845.  
  846. C5:  NII: PUBLIC OR PRIVATE?  DEFINING RESEARCH PARAMETERS
  847.      Sherwood A. Dowling
  848.  
  849. Stream D: CYBERSPACE  (Room  2-136)
  850.  
  851. D2:  COLLABORATIVE INFORMATION RETRIEVAL:
  852.      COMBINING TALKING AND SEARCHING
  853.      - Larry Masinter, Xerox Palo Alto Research Center
  854.  
  855. D3:  DECISION MAKING ON THE INFORMATION INFRASTRUCTURE
  856.      - Craig Smilovitz, Analog Devices 
  857.  
  858. D4.  DEMOCRACY IN CYBERSPACE
  859.      - Amy Bruckman, MIT Media Lab
  860.  
  861. D5.  "SERIOUS" USES OF MUDS? 
  862.      - Amy Bruckman, MIT Media Lab
  863.  
  864. Stream E: RHETORIC AND METAPHOR  (Room 2-139)
  865.  
  866. E1:  A POSTMODERN VIEW OF NATIONAL INFORMATION INFRASTRUCTURE
  867.      - Dr. Bob Barbour, The University of Waikato, New Zealand
  868.  
  869. E2.  METAPHORS ALONG THE INFORMATION HIGHWAY
  870.      - Mark Ackerman, University of California Irvine
  871.  
  872. E3.  THE RHETORICAL HISTORY OF NII 
  873.      - Steve Fuller, University of Pittsburgh
  874.  
  875. E4.  THE POLITICAL RHETORIC OF NII
  876.      - Steve Fuller, University of Pittsburgh
  877.  
  878. E5.  DUPED AGAIN?  LEARNING FROM BROKEN PROMISES
  879.      - David Levinger, John Monberg, and Steve Pierce
  880.      Rensselaer Polytechnic Institute
  881.  
  882. Stream F: CULTURE  (Room 2-142)
  883.  
  884. F2:  EMPOWERMENT AND INTERGENERATIONAL BILINGUAL LITERACY:
  885.      PARENT-CHILD PARTNERSHIPS IN LONG-DISTANCE NETWORKS
  886.      - Dennis Sayers, New York University
  887.  
  888. F3:  CULTURALLY APPROPRIATE SOFTWARE
  889.      - Dr. Bob Barbour, The University of Waikato, New Zealand
  890.  
  891. F4.  NETWORK PERSONALITY
  892.      - Ted Gaiser, Boston College
  893.  
  894. Stream G: FREE SPEECH  (Room 2-143)
  895.  
  896. G1:  INTELLECTUAL FREEDOM:  PARKS, STREETS, SIDEWALKS AND
  897.      ...CYBERSPACE?  FREE SPEECH IN THE NEW PUBLIC SQUARE
  898.      - Anne Levinson Penway, ALA, Paul Vermouth, MIT
  899.  
  900. G2.  INTRODUCTION TO THE INTERNET
  901.      - Michael Barrow, Boston Computer Society
  902.  
  903. G3:  SECURING THE INFORMATION INFRASTRUCTURE: NEW CRIMES,
  904.      CRIMINALS, LOSSES, AND LIABILITIES IN THE POST-HACKER ERA
  905.      - Sanford Sherizen, Data Security Systems, Inc.
  906.  
  907. G4:  COPYRIGHT ON THE ELECTRONIC FRONTIER
  908.      - Simson L. Garfinkel, NeXTWORLD Magazine, Nancy Smith,
  909. Lance Rose
  910.  
  911. G5.  NO FREE LUNCH, EVEN IN THE DIGITAL AGE?
  912.      - Richard Lynch, Long Island University
  913.  
  914. Stream H: CONSTITUENCIES  (Room 2-146)
  915.  
  916. H2.  PC's EMPOWER INDIVIDUALS WITH DISABILITIES
  917.      - Joseph J. Lazzaro, Massachusetts Commission For The Blind
  918.  
  919. H3:  GENDER GRIDLOCK ON THE INTERNET SUPERHIGHWAY
  920.      - Sarah Douglas, Cheris Kramarae, Univ. of Illinois 
  921.  
  922. H4.  DEVELOPING COMPUTER ETHICS CASE STUDIES
  923.      - Heinz C. Luegenbiehl, Rose-Hulman Institute of Technology
  924.  
  925. H5.  ETHICS, EDUCATION AND ENTERTAINMENT ON THE NII:
  926.      WHAT SHOULD RESEARCH PRIORITIES BE?
  927.      - Rachelle D. Hollander, National Science Foundation
  928.  
  929. APPENDICES
  930.  
  931. "Questions to Vice President Al Gore at the National Press
  932. Luncheon" by CPSR.
  933.  
  934. "Democratizing Technology" by Richard Sclove.
  935.  
  936. "Universal Access:  Making Sure That Everyone Has A Chance" by
  937. Steven Miller.
  938.  
  939. "Serving the Community:  A Public-Interest Vision of the National
  940. Information Infrastructure," CPSR Policy Statement, October 1993.
  941.  
  942. ------------------------------
  943.  
  944. End of PRIVACY Forum Digest 03.10
  945. ************************
  946.