home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_012.txt < prev    next >
Text File  |  1996-09-03  |  36KB  |  752 lines

  1. PRIVACY Forum Digest      Wednesday, 29 June 1994       Volume 03 : Issue 12
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     Cell Phone Privacy (Lauren Weinstein; PRIVACY Forum Moderator)
  14.     New York PSC letters to FCC and V.P. Gore regarding CNID 
  15.        (Anthony Grego)
  16.     Caller ID (Monty Solomon)
  17.     Brooks Statement on Crypto (David Banisar)
  18.     Privacy: Your Secrets For Sale (Les Earnest)
  19.     Request for Social Security # by video rental store 
  20.        (Michael McClennen)
  21.     Re: Newsgroup censorship (Jerry Leichter)
  22.     Security in Blood Donation (David Stodolsky)
  23.     RE: Thank you, France Telecom (Geoffrey Pike)
  24.  
  25.  
  26.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  27.             *** Submissions without them may be ignored! ***
  28.  
  29. -----------------------------------------------------------------------------
  30. The Internet PRIVACY Forum is a moderated digest for the discussion and
  31. analysis of issues relating to the general topic of privacy (both personal
  32. and collective) in the "information age" of the 1990's and beyond.  The
  33. moderator will choose submissions for inclusion based on their relevance and
  34. content.  Submissions will not be routinely acknowledged.
  35.  
  36. ALL submissions should be addressed to "privacy@vortex.com" and must have
  37. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  38. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  39. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  40. subscription information, please send a message consisting of the word
  41. "help" (quotes not included) in the BODY of a message to:
  42. "privacy-request@vortex.com".  Mailing list problems should be reported to
  43. "list-maint@vortex.com".  All submissions included in this digest represent
  44. the views of the individual authors and all submissions will be considered
  45. to be distributable without limitations. 
  46.  
  47. The PRIVACY Forum archive, including all issues of the digest and all
  48. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  49. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  50. enter your e-mail address as the password.  The typical "README" and "INDEX"
  51. files are available to guide you through the files available for FTP
  52. access.  PRIVACY Forum materials may also be obtained automatically via
  53. e-mail through the listserv system.  Please follow the instructions above
  54. for getting the listserv "help" information, which includes details
  55. regarding the "index" and "get" listserv commands, which are used to access
  56. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  57. available through the Internet Gopher system via a gopher server on
  58. site "gopher.vortex.com".
  59.  
  60. For information regarding the availability of this digest via FAX, please
  61. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  62. to (818) 225-7203.
  63. -----------------------------------------------------------------------------
  64.  
  65. VOLUME 03, ISSUE 12
  66.  
  67.    Quote for the day:
  68.     
  69.     "I just want to get on with my life."
  70.  
  71.         -- Michael Fay, explaining why he's refusing to accept any
  72.            money for interviews or other projects related to his
  73.            recent caning in Singapore.  He also insists that he was
  74.            innocent (no evidence was ever presented other than his
  75.            confession and his being fingered by another youth, who
  76.            was never available for cross-examination).  Fay also
  77.            insists that he was physically tortured and subjected to
  78.            racial slurs by police during extended interrogations and
  79.            signed the confession only out of fear of further abuse
  80.            at the hands of Singapore authorities--abuse that he says
  81.            was actually worse than the caning itself.
  82.  
  83.            ("Larry King Live" -- CNN -- 6/29/94)
  84.  
  85. ----------------------------------------------------------------------
  86.  
  87. Date:    Wed, 29 Jun 94 10:28 PDT
  88. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  89. Subject: Cell Phone Privacy 
  90.  
  91. Greetings.  As a suggested topic for possible discussion, it might be
  92. interesting to spend some time on the subject of cellular phone privacy
  93. issues.  We all (hopefully) know that analog cell phones are easily
  94. monitored by readily available equipment.  In areas of large user
  95. populations where cells have become quite thickly spread (here in L.A. they
  96. supposedly are about a mile or less apart on average) use of the system to
  97. track the detailed physical location of a phone, even if not making calls
  98. (so long as it is powered on) is also not at all complex.  
  99.  
  100. Fewer people realize that called number information (that is, the numbers
  101. you call from your phone, whether or not it is a cell phone) is *not*
  102. protected information in the sense most people would expect (though recent
  103. FCC decisions have apparently limited the ability of the telcos to release
  104. such number data to telecom service and equipment vendors without subscriber
  105. permission).
  106.  
  107. We've seen some discussion on all sides of these issues here in PRIVACY Forum
  108. before, but the recent O.J. Simpson events have brought the topic back into
  109. public focus.  One particularly interesting aspect of the Simpson case was
  110. that shortly after the now famous "chase" down the freeways, one local L.A.
  111. television station was showing, in detail on the air, the complete cell
  112. phone outgoing call records (time, number called, etc.) from the Simpson
  113. vehicle.  They were also calling those numbers to try interview the people
  114. who were called from that phone.  A few days later, they demonstrated that a
  115. voice mail "hacker" had apparently gained access to Simpson's voicemail and
  116. had changed the outgoing message to something rather obnoxious.
  117.  
  118. Discussion of these and related telecom privacy issues, from all sides of
  119. the spectrum, might well be worthwhile.
  120.  
  121. --Lauren--
  122.  
  123. ------------------------------
  124.  
  125. Date:    Wed, 22 Jun 1994 15:14:45 +0500
  126. From:    gregoa@lucas.emi.com (Grego)
  127. Subject: New York PSC letters to FCC and V.P. Gore regarding CNID
  128.  
  129.    [ This message was received directly from the NY PSC for
  130.      publication in PRIVACY Forum.  Please be sure to send any
  131.      replies to the postal address indicated, not to the email
  132.      address of the sender.  -- MODERATOR ]
  133.  
  134.           These attached letters from New York State Public Service
  135. Commission Chairman Peter A. Bradford to Federal Communicatons
  136. Commission Chairman Reed Hundt and Vice President Albert Gore are
  137. being forwarded to alert you to a recent FCC ruling (Docket 91-281)
  138. that could affect the privacy interests of telephone consumers if
  139. it takes effect as planned.  Send comments to:  NYS PSC, Consumer
  140. Services Division, 3 Empire State Plaza, Albany, NY  12223.
  141.  
  142. _______________________________________________________________________
  143.  
  144.  
  145.                              STATE OF NEW YORK
  146.                          PUBLIC SERVICE COMMISSION
  147.                                ALBANY  12223
  148.  
  149.  
  150.  
  151.  
  152.  
  153.                                  June 1, 1994
  154.  
  155.  
  156.  
  157.  
  158. Reed Hundt, Chairman
  159. Federal Communications Commission
  160. 1919 M Street, N.W.
  161. Washington, DC   20554
  162.  
  163. Dear Chairman Hundt:
  164.  
  165.           I am writing to express my concern about the Federal
  166. Communications Commission's recent decision (Docket #91-281)
  167. limiting the range of privacy protections available to telephone
  168. callers in connection with Call ID service.  The potential
  169. preemptive features of this decision undermine  sensible allocation
  170. of responsibility between state and federal jurisdictions, namely
  171. that the federal government preempt only where issues of overriding
  172. national concern are clearly at stake and then only after strong
  173. proof that no alternative approach will protect the national
  174. concerns.
  175.  
  176.           All of these essential elements (clear national concern,
  177. strong proof, and the absence of other alternatives) are lacking
  178. here.  Instead, the casual reasoning and the destructive remedy
  179. mock stated Clinton Administration eagerness to work with the
  180. states to assure that telecommunications decisions are sensitive to
  181. important consumer issues.
  182.  
  183.           The FCC's decision appears to ignore the states'
  184. considerable experience with Call ID.  Prior to its authorization
  185. of Call ID, the New York Public Service Commission (like many other
  186. states) conducted extensive customer outreach and education
  187. programs to determine how best to balance the privacy interests of
  188. the calling and called parties.  Many witnesses, including
  189. psychiatrists, social workers, police, other public safety
  190. officials, as well as family violence crisis centers, saw danger
  191. and/or nuisance in Call ID without the option of per line blocking.
  192.  
  193.           These hearings established that privacy protection
  194. consisting only of per call blocking represents the worst of all
  195. worlds.  The harassing caller is unlikely to forget to use per call
  196. blocking.  It is the customer who does not realize the implications
  197. of the availability of Call ID to commercial number gatherers (or
  198. others who may abuse it) who is likely to make his or her telephone
  199. number inadvertently available.  As a result, we concluded that in
  200. New York callers should have the option of both per call and per
  201. line blocking.  Since Call ID service was approved with these
  202. options two years ago, no complaints have been received from either
  203. Call ID subscribers or callers on the issue of blocking. 
  204. Furthermore, the market for Call ID does not seem to be hurt by the
  205. availability of per line blocking, for subscription rates are at
  206. least as high in states with per line blocking as elsewhere.
  207.  
  208.           Nevertheless, the FCC decision contemplates preemption of
  209. state requirements inconsistent with a federal per-call-blocking-
  210. only regime.  Since per line blocking only for intrastate calls
  211. does not seem feasible, New York's standard (and those of some 40
  212. other states) will be preempted.  Protracted litigation over the
  213. FCC decision is certain and may impede the introduction of
  214. interstate Call ID service.  Several states, including New York,
  215. are seeking reconsideration of the FCC decision and California has
  216. challenged the FCC order in court.  Customer confusion and
  217. disappointment with limitations on privacy options will spawn a
  218. host of complaints.
  219.  
  220.           Furthermore, it will be hard for state regulators to
  221. justify the current surcharge for unpublished listings while
  222. telephone companies market a service that compromises the value of
  223. those listings.  I have enclosed a recent New York notice raising
  224. this concern for parties in two major cases.  Telephone companies
  225. are not likely to go forward with Call ID if they must forego tens
  226. of millions of dollars per year in charges for unpublished numbers.
  227.  
  228.           I hope that the FCC will think again about the impact of
  229. this decision.  It is likely to damage the prospects for Call ID,
  230. and it is certain to damage federal-state relations in the
  231. communications area at a time when much depends on our mutual trust
  232. and cooperation.
  233.  
  234.                                  Sincerely,
  235.  
  236.  
  237.  
  238.                                  Peter Bradford
  239.  
  240.  
  241. Enclosure
  242.  
  243. _______________________________________________________________________
  244.  
  245.  
  246.                              STATE OF NEW YORK
  247.                          PUBLIC SERVICE COMMISSION
  248.                               ALBANY   12223
  249.  
  250.  
  251.  
  252.  
  253.  
  254.                                  June 6, 1994
  255.  
  256.  
  257.  
  258.  
  259. The Honorable Albert Gore
  260. Vice President of the United States
  261. Old Executive Office Building
  262. Washington, DC   20510
  263.  
  264. Dear Mr. Vice President:
  265.  
  266.           During your meeting in early March to discuss
  267. telecommunications issues with a group of state utility regulators,
  268. you emphasized in firm and welcome terms that the Clinton
  269. Administration would not be using federal preemptive authority in
  270. alliance with particular economic interests to centralize
  271. telecommunications policymaking in Washington.  Since then, NARUC
  272. has worked productively with your office on a number of issues.
  273.  
  274.           Unfortunately, the divisive preemption issue has now
  275. manifested itself again in an FCC decision that will sweep aside
  276. diverse privacy protections carefully crafted over several years
  277. (without adversely affecting the market for the service in
  278. question) to suit the differing privacy needs and expectations of
  279. our consumers.  The matter is explained in more detail in the
  280. enclosed letter to Chairman Hundt at the FCC.
  281.  
  282.           Having chaired public hearings on this issue myself, I
  283. know how strong the concerns around the Call ID issue are.  For
  284. every consumer who views this technology as the best deterrent to
  285. obscene callers, another consumer foresees a surge in nuisance
  286. calls as a result of number trapping by those compiling lists for
  287. sales to telemarketers.  For every consumer who believes that this
  288. technology will allow them to let unwanted calls go unanswered,
  289. another (perhaps a family violence center, a probation officer or
  290. a psychiatrist) fears inadvertently disclosing a home telephone
  291. number to someone threatening.
  292.  
  293.           Here in New York, the Public Service Commission and the
  294. Legislature put a lot of time and effort into balancing the
  295. potentials of the technology with the expectations of different
  296. consumer groups.  In Maine, public concern was so great that the
  297. privacy protections were written into state law.  In Pennsylvania
  298. they were a subject of Supreme Court review.  The FCC decision
  299. purports to eliminate the balancing achieved by these agencies,
  300. legislatures and courts as well as those of many other states.
  301.  
  302.           Furthermore, this undertaking is likely to backfire
  303. expensively on the technology that it is intended to promote, as
  304. did past federal preemptive lunges on such topics as atomic power. 
  305. Any telephone company choosing to offer Call ID without per line
  306. blocking may have to forego much of its revenue from charges for
  307. unpublished numbers, since the value of such numbers will be
  308. reduced or eliminated if their privacy protection is not
  309. maintained.  Because the revenues lost will not be made up by
  310. revenues from Call ID, the fate of the service and the technology
  311. that the FCC is trying to promote is at best uncertain.
  312.  
  313.           I appreciate that the FCC is an independent regulatory
  314. agency.  However, the National Telecommunications and Information
  315. Administration and the Department of Justice have been involved in
  316. this proceeding, so avenues do exist for a clear Administration
  317. reiteration of the need for flexibility and responsiveness to local
  318. consumer concerns.  Indeed, NTIA has already asserted that FCC
  319. preemption here would be "premature" and wisely advocates learning
  320. from experience about the possibility that somewhat different
  321. federal and state standards can coexist.
  322.  
  323.           Thanks for any assistance that you can give us on this
  324. matter.
  325.                                  Sincerely,
  326.  
  327.  
  328.  
  329.  
  330.                                  Peter Bradford
  331.  
  332.  
  333. Enclosure
  334.  
  335. _______________________________________________________________________
  336.  
  337. ------------------------------
  338.  
  339. Date:    Wed, 29 Jun 1994 11:27:12 -0400
  340. From:    Monty Solomon <monty@roscom.COM>
  341. Subject: Caller ID
  342.  
  343. Excerpts from EPIC Alert 1.03
  344.  
  345. =======================================================================
  346.  [3] FCC Caller ID Decision Appealed
  347. =======================================================================
  348.  
  349. Several state utility commissions, including New York's and
  350. California's, have petitioned the Federal Communications Commission to
  351. reconsider its controversial Caller ID decision. The petitions ask the
  352. FCC to reverse its decision mandating per-call blocking for interstate
  353. calls and its preemption of state regulations. The commissions are
  354. concerned that the federal regulation will limit consumer privacy
  355. protection for intra-state calls.
  356.  
  357. It is uncertain if the FCC will take the unusual action of accepting
  358. the petitions. Since the Caller ID decision was released in April, two
  359. new commissioners have joined the FCC. A total of 48 parties,
  360. including telephone companies who are concerned about which party is
  361. charged the cost of transmitting the information, have filed petitions
  362. asking the FCC to reconsider its decision.
  363.  
  364. Per-call blocking, which is favored by telephone companies, requires
  365. that a caller to enter a series of numbers into their telephone before
  366. each call to prevent their number from being distributed. Under
  367. per-line blocking, privacy blocking is the default and the caller may
  368. opt to release their number.
  369.  
  370. The New York Public Utility Commission's petition notes that "there is
  371. no technological bar to enabling each state to designate per line or
  372. per call blocking and have that privacy notation affixed to that
  373. caller's phone calls both intra and interstate." The PUC calls on the
  374. FCC, which did not hold a single hearing on Caller ID, to review the
  375. decisions of the many states that did hold hearings.
  376.  
  377. Professor Rohan Samarajiva of Ohio State University, who also filed
  378. for reconsideration, found that 46 states held hearings on Caller ID
  379. before the FCC issued their final decision. He found that as
  380. information became more available on Caller ID, the state utility
  381. commissioners increasingly required that per-line blocking be offered
  382. in addition to per-call.  By 1994, 33 jurisdictions developed rules
  383. with stronger privacy protection than the FCC decision. 18 states
  384. require per-line blocking be offered to all consumers, including
  385. Pennsylvania, Ohio, California and New York.
  386.  
  387. CPSR has also filed a petition asking the FCC to revise its decision.
  388. CPSR calls for free per-line blocking and note the additional burden
  389. of per call blocking will cost consumers who have unlisted telephone
  390. numbers $1.2 billion each year through the disclosure of unlisted
  391. numbers.  They describe the FCCUs suggestion that consumers who wish
  392. to ensure that their numbers remain private purchase equipment as
  393. Runreliable and discriminatory.S
  394.  
  395. In addition, the California PUC has filed suit in the 9th Circuit
  396. Court of Appeals, asking the court to overturn the ruling and prevent
  397. its implementation.
  398.  
  399. The FCC decision on Caller ID and the CPSR Petition for
  400. Reconsideration are available from cpsr.org. See below for details.
  401.  
  402. ------------------------------
  403.  
  404. Date:    Tue, 14 Jun 1994 14:20:25 -0400
  405. From:    David Banisar <Banisar@epic.org>
  406. Subject: Brooks Statement on Crypto
  407.  
  408.   The following statement by Rep. Jack Brooks (D-TX) was today 
  409.   entered in the Congressional Record and transmitted to the 
  410.   House Intelligence Committee.  Rep. Brooks is Chairman of the 
  411.   House Judiciary Committee and played a key role in the 
  412.   passage of the Computer Security Act of 1987 when he served 
  413.   as Chairman of the House Government Operations Committee.
  414.   
  415.   David Sobel <sobel@epic.org>
  416.   Legal Counsel
  417.   Electronic Privacy Information Center
  418.   
  419.   
  420.   =============================================================
  421.   
  422.                  ENCRYPTION POLICY ENDANGERS U.S. 
  423.               COMPETITIVENESS IN GLOBAL MARKETPLACE
  424.   
  425.   
  426.        For some time now, a debate has been raging in the media 
  427.   and in the halls of Congress over the Administration's 
  428.   intention to require U.S. corporations to use and market the 
  429.   Clipper Chip, an encryption device developed in secret by the 
  430.   National Security Agency.
  431.   
  432.        The Clipper Chip will provide industry and others with 
  433.   the ability to encode telephone and computer communications.  
  434.   The use of the Clipper Chip as the U.S. encryption standard 
  435.   is a concept promoted by both the intelligence and law 
  436.   enforcement communities because it is designed with a back 
  437.   door to make it relatively easy for these agencies to listen 
  438.   in on these communications.
  439.   
  440.        The law enforcement and intelligence communities have a 
  441.   legitimate concern that advances in technology will make 
  442.   their jobs more difficult.  But the issue here is whether 
  443.   attempts to restrict the development, use and export of 
  444.   encryption amounts to closing the barn door after the horse 
  445.   has already escaped.
  446.   
  447.        The notion that we can limit encryption is just plain 
  448.   fanciful.  Encryption technology is available worldwide -- 
  449.   and will become more available as time goes on.
  450.   
  451.        First, generally available software with encryption 
  452.   capabilities is sold within the U.S. at thousands of retail 
  453.   outlets, by mail, even, over the phone.  These programs may 
  454.   be transferred abroad in minutes by anyone using a public 
  455.   telephone line and a computer modem.
  456.   
  457.        Second, it is estimated that over 200 products from  
  458.   some 22 countries -- including Great Britain, France, 
  459.   Germany, Russia, Japan, India, and South Africa -- use some 
  460.   form of the encryption that the Government currently 
  461.   prohibits U.S. companies from exporting.  According to the 
  462.   May 16, 1994 issue of _Fortune_, not only are U.S. companies 
  463.   willing to purchase foreign encryption devices, American 
  464.   producers of encrypted software are also moving production 
  465.   overseas to escape the current export controls.
  466.   
  467.        Third, encryption techniques and technology are well 
  468.   understood throughout the world.  Encryption is routinely 
  469.   taught in computer science programs.  Text books explain the 
  470.   underlying encryption technology.  International 
  471.   organizations have published protocols for implementing high 
  472.   level encryption.  Actual implementations of encryption -- 
  473.   programs ready to use by even computer novices -- are on the 
  474.   Internet.
  475.   
  476.        The only result of continued U.S. export controls is   
  477.   to threaten the continued preeminence of America's computer 
  478.   software and hardware companies in world markets.  These 
  479.   restrictive policies jeopardize the health of American 
  480.   companies, and the jobs and revenues they generate.
  481.   
  482.        I support, therefore, the immediate revision of current 
  483.   export controls over encryption devices to comport with the 
  484.   reality of worldwide encryption availability.
  485.   
  486.        I believe law enforcement and the intelligence community 
  487.   would be better served by finding real, and targeted ways to 
  488.   deal with international terrorists and criminals rather than 
  489.   promoting scattershot policies, which restrict American 
  490.   industries' ability to design, produce and market technology.
  491.   
  492.        Now -- more than ever -- we cannot afford to harm our 
  493.   economic competitiveness and justify it in the name of 
  494.   national security.
  495.  
  496. ------------------------------
  497.  
  498. Date: Sun, 12 Jun 94 17:39:31 -0700
  499. From: Les Earnest <les@sail.stanford.edu>
  500. Subject: Privacy: Your Secrets For Sale
  501.  
  502.    [ From RISKS-FORUM Digest, Volume 16 : Issue 15, 15 June 94 
  503.                           -- MODERATOR ]
  504.  
  505. ABC's Nightline programs on June 9 & 10 focussed on invasions of privacy that
  506. are facilitated by computers and other electronic media.  The program mainly
  507. covered things that we are familiar with but performed a valuable service, I
  508. believe, by bringing some important privacy issues to the attention of the
  509. general public in a fairly clear and direct way.
  510.  
  511. The program began with Ted Koppel presenting results of a public opinion poll
  512. on two questions:
  513.  
  514.   Is the sale of records to mail order companies an invasion of privacy?
  515.     YES - 73%  NO - 27%
  516.  
  517.   Are you concerned about threats to your privacy?
  518.     YES - 85%  NO - 15%
  519.  
  520. Koppel went on to assert that the amount of personal information that is
  521. available online is currently quadrupling each year.  An interview followed
  522. with an information broker named Al Schweitzer, who they mentioned is
  523. currently on probation for bribery in connection with information gathering.
  524. They gave him names and social security numbers of a couple of people and he
  525. showed that in less than 24 hours he could get a great deal of information
  526. about them from legal sources, including their residential addresses going
  527. back a number of years, the amounts of all outstanding loans and credit card
  528. debts and terms of a divorce settlement.
  529.  
  530. Schweitzer could not resist mentioning that he could get additional
  531. information, including detailed phone bills and lists of credit card purchases
  532. through illicit but readily accessible channels and could get the person's
  533. income through another such channel at a cost of $50.  He showed a list of
  534. kinds of information, both legal and illegal, that are available and the
  535. schedule of fees for these services.
  536.  
  537. There was a discussion of the fact that state and local governments sell a
  538. great deal of information to direct marketers, including voter registration,
  539. property owners lists, court records, and (in many states) motor vehicle and
  540. drivers license registrations.  These agencies derive a great deal of income
  541. from selling this information, which has assisted direct marketers to keep
  542. track of 80 million Americans.  Thus they have a mutually beneficial
  543. relationship, arguably at the expense of the public.
  544.  
  545. It was mentioned that Barbara Boxer's bill, which has passed the U.S.  Senate,
  546. would restrict dissemination of information by all state departments of motor
  547. vehicles.
  548.  
  549. They interviewed a "reformed hacker" named Ian Murphy who is now a security
  550. consultant.  Murphy pointed out that all calls to 800 or 900 numbers make the
  551. caller's phone number available and that with a computer and an available
  552. database this can be mapped into the subscriber's name and address.  He also
  553. discussed how it was possible to intercept a telephone conversation from a
  554. specific cellular phone.  He noted that this is illegal but that it is almost
  555. impossible to catch anyone who does it.  He concluded that "Laws can't keep up
  556. with technology."
  557.  
  558. In a discussion of the Clipper Chip there was a short interview with John
  559. Perry Barlow in which he remarked that with it "The government can sit in your
  560. living room and hear everything you say."
  561.  
  562. A woman from Houston, Texas, named Carol Gibbs told her horror story about
  563. having her credit usurped by another person and the fact that it has taken her
  564. two years to get her life back together.
  565.  
  566. It was pointed out that even though it is now illegal to sell video rental
  567. records, it is perfectly legal to sell personal medical records!
  568.  
  569. The second program concluded with a discussion between Koppel, Schweitzer,
  570. Sally Katzen of the "Clinton Privacy Group" and Representative Ed Markey, who
  571. discussed his proposed "Privacy Bill of Rights."  Markey said that this bill
  572. would impose two requirements:
  573.  
  574. (1) That individuals must be given knowledge that information is being
  575.     gathered about them electronically;
  576.  
  577. (2) Individuals must be given notice when information that has been
  578.     gathered is proposed to for a use other than the one for which it
  579.     was gathered.
  580.  
  581. Katzen mentioned that it has been over 20 years since the Code of Fair
  582. Information Practices was developed and that technology has changed
  583. substantially: in 1973-74 most records were paper-based but computer-based
  584. records now dominate.  She asserted that the law has to catch up.
  585.  
  586. In parting it was mentioned that a representative of one of the "big three"
  587. credit information houses had originally agreed to participate in the
  588. discussion but decided not to come after learning who else would be there.
  589.  
  590.     -Les Earnest
  591.  
  592. ------------------------------
  593.  
  594. Date:    Mon, 13 Jun 1994 10:56:19 -0400
  595. From:    Michael McClennen <michaelm@eecs.umich.edu>
  596. Subject: Request for Social Security # by video rental store
  597.  
  598. Since I finally broke down and bought a VCR last year, I recently
  599. joined a video rental club operated by a national video rental chain
  600. (the way these stores operate, you have to be a member of the club in
  601. order to rent videos).  Among the items on the application form was a
  602. request for my social security number.
  603.  
  604. As an astute reader of PRIVACY and RISKS, I proceeded to point out to
  605. the clerk that this was a problematic request on their part since it
  606. gives both the company and any employees who happen to see the number
  607. an easy means to steal my money, information, and identity should they
  608. be so inclined.  Her response was that company policy is to demand a
  609. social security number from each member, since that is the only
  610. reliable means they have of tracking someone down if they leave town
  611. without returning rented videos.
  612.  
  613. My question is this: does this seem like a reasonable policy, from the
  614. perspective of society as a whole?  They seem to want my social
  615. security number precisely so that they can invade my privacy if they
  616. believe I have absconded with their merchandise, rather than going
  617. through the legally available (if slower and less certain) channels
  618. for recovering same.
  619.  
  620. BTW, I wimped out and gave it to them anyway.  I eventually decided
  621. that anyone who really wants my SS# can probably find it out anyway.
  622.  
  623. Michael McClennen
  624. EECS Department
  625. The University of Michigan
  626.  
  627. ------------------------------
  628.  
  629. Date:    Mon, 13 Jun 94 08:57:06 EDT
  630. From:    Jerry Leichter <leichter@lrw.com>
  631. Subject: re: Newsgroup censorship
  632.  
  633. Thomas Swiss argues that for a university to provide Usenet services, but to
  634. refuse to carry certain newsgroups, is at least close to censorship, based on
  635. the following analogy:  What would be our reaction if the university library
  636. subscribed to the Wall Street Journal, but removed the editorial page?
  637.  
  638. The problem with such an analogy - as with any analogy - is that first one
  639. has to argue that the analogy itself is apt.  Is it censorship if the univer-
  640. sity library subscribes to the Journal and the New York Times, the Washington
  641. Post, and a number of other major newpapers - but declines to subscribe to the
  642. National Enquirer?  If it subscribes to the Atlantic, Scientific American,
  643. and hundreds of other journals, but chooses not to subscribe to Big Boobs and
  644. Spread Legs?  I doubt many would feel it is.
  645.  
  646. What is the basis for viewing the entire constellation of Usenet newgroups
  647. as a single entity, which one must take whole (alt.sex.bestiality along with
  648. sci.physics.research) or not all?  The only thing the two have in common
  649. is the technology used to deliver them - about what Physical Review Letters
  650. and Spread Legs have in common.
  651.  
  652. Traditional publications have a unity that stems from the ownership and con-
  653. trol of the publication by a particular person or organization.  We think of
  654. the publication itself as having a characteristic point of view.  This point
  655. of view is always evident in the general subject matter of articles that the
  656. controlling entity chooses to publish; depending on the publication, it may or
  657. may not be evident in things like political slant.  Similarly, most individual
  658. newsgroups have at the least a characteristic and recognizable subject matter.
  659. In the case of moderated groups, there is even a controlling entity, not very
  660. different from a traditional magazine's editor.  But such an identity is seen
  661. by readers to exist even in unmoderated groups, as should be clear from the
  662. reactions to Canter's "Green Card" advertising.
  663.  
  664. I submit that "Usenet" is no more a publication with any discernable identity
  665. than the collection of all the magazines on the racks at the corner store is
  666. a publication.  It is thus a complete misapplication of the word "censorship"
  667. to apply it to the choice of newsgroups carried by a university server.
  668.  
  669.                             -- Jerry
  670. ------------------------------
  671.  
  672. Date:    Sun, 12 Jun 94 22:57:10 +0200 (CET)
  673. From:    david@arch.ping.dk (David Stodolsky)
  674. Subject: Security in Blood Donation
  675.  
  676. This is the abstract of a research proposal submitted
  677. to the Nordic Council's social science committee for 
  678. comparative research. It includes participants from all 
  679. Scandinavian countries. I am now looking for additional funding
  680. options and for participants from other countries.
  681. ---------------------------------------------------
  682.  
  683. Security in Blood Donation: 
  684. Privacy Protection and the Safety of Donated Blood.
  685.  
  686. Abstract
  687.  
  688. Improved methods of data collection and improved data security
  689. can enhance blood donors' privacy. Better privacy for donors
  690. reduces the risk that sensitive data are withheld and increases
  691. flexibility in data utilization. Therefore, privacy enhancement
  692. can improve the safety of donated blood and ease identification
  693. of new infectious agents. The first phase of this project
  694. investigates the acceptability and feasibility of computer
  695. interviewing and improved data security. Rate of elicitation of
  696. HIV-related risk factors and judged privacy are expected to be
  697. greater in computer interviews as compared to traditional
  698. interviews. Perceived desirability of cryptographic data
  699. security is expected to vary widely among countries because of
  700. differing data protection regulations. Feasibility of an
  701. enhanced donor data security system will be assessed in view of
  702. current chip-card initiatives in different countries.
  703.  
  704. The second phase integrates computer interviewing into blood
  705. bank operations and pilot tests the enhanced security system.
  706. Notification methods which preserve donor privacy will also be
  707. tested at this stage. Harmonization of data security methods
  708. among the participating countries will be investigated from a
  709. comparative ethical and legal perspective. Phase three involves
  710. deployment of an integrated interviewing, notification, and
  711. data security system. Data collection started in phase one will
  712. continue throughout the study. Methods for automatic detection
  713. of clusters of risk factors and biological markers will be
  714. investigated. Secure and harmonized data collection will permit
  715. early warning of risks to the safety of donated blood in the
  716. cooperating countries.
  717.  
  718. David S. Stodolsky, PhD      Internet: stodolsk@andromeda.rutgers.edu
  719. Inst. of Political Science               Internet: david@arch.ping.dk
  720. Univ. of Copenhagen, Rosenborgg. 15            Tel.: + 45 32 97 66 74
  721. DK-1130 Copenhagen K, Denmark                   Fax: + 45 31 59 76 44
  722.  
  723. ------------------------------
  724.  
  725. Date:    Sun, 12 Jun 94 14:59:41 PDT
  726. From:    Geoffrey Pike <t-geoffp@microsoft.com>
  727. Subject: RE: Thank you, France Telecom
  728.  
  729. >From:    Technology Strategy & Architecture
  730. >[...]
  731. >Wednesday at the airport I was trying urgently to reach someone by phone,
  732. >but kept getting a busy signal.  I took my card out of the phone and walked
  733. >away.  Later I came back to the same phone, inserted my card, and pressed
  734. >the redial button.  It not only redialed my number, it displayed it on the
  735. >screen.
  736. >
  737. >Obvious privacy risk.  It was convenient at the moment, but I'd far rather
  738. >the number be erased when the card is removed from the phone.
  739.  
  740. It may be obvious to you, but it isn't to me. When you push the redial button,
  741. what number is redialed: the last number that was dialed using your card
  742. or the last number that was dialed on that phone? Either interpretation is
  743. consistent with your story.  It makes a big difference.
  744.  
  745. Geoff Pike
  746. pike@cs.berkeley.edu
  747.  
  748. ------------------------------
  749.  
  750. End of PRIVACY Forum Digest 03.12
  751. ************************
  752.