home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_014.txt < prev    next >
Text File  |  1996-09-03  |  26KB  |  528 lines

  1. PRIVACY Forum Digest      Saturday, 16 July 1994       Volume 03 : Issue 14
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     New National ID Card Proposal (David Banisar)
  14.     PrivacyGuard/CUC Int'l, Inc. (William E. Carroll)
  15.     Privacy & "Discovery" (N. R. Sterling)
  16.     Re: Newsgroup censorship (Marc Horowitz)
  17.     USACM Calls for Clipper Withdrawal (US ACM, DC Office)
  18.     ACM Releases Crypto Study (US ACM, DC Office)
  19.     Re: Thank you, France Telecom (Peter Kaiser)
  20.  
  21.  
  22.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  23.             *** Submissions without them may be ignored! ***
  24.  
  25. -----------------------------------------------------------------------------
  26. The Internet PRIVACY Forum is a moderated digest for the discussion and
  27. analysis of issues relating to the general topic of privacy (both personal
  28. and collective) in the "information age" of the 1990's and beyond.  The
  29. moderator will choose submissions for inclusion based on their relevance and
  30. content.  Submissions will not be routinely acknowledged.
  31.  
  32. ALL submissions should be addressed to "privacy@vortex.com" and must have
  33. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  34. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  35. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  36. subscription information, please send a message consisting of the word
  37. "help" (quotes not included) in the BODY of a message to:
  38. "privacy-request@vortex.com".  Mailing list problems should be reported to
  39. "list-maint@vortex.com".  All submissions included in this digest represent
  40. the views of the individual authors and all submissions will be considered
  41. to be distributable without limitations. 
  42.  
  43. The PRIVACY Forum archive, including all issues of the digest and all
  44. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  45. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  46. enter your e-mail address as the password.  The typical "README" and "INDEX"
  47. files are available to guide you through the files available for FTP
  48. access.  PRIVACY Forum materials may also be obtained automatically via
  49. e-mail through the listserv system.  Please follow the instructions above
  50. for getting the listserv "help" information, which includes details
  51. regarding the "index" and "get" listserv commands, which are used to access
  52. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  53. available through the Internet Gopher system via a gopher server on
  54. site "gopher.vortex.com".
  55.  
  56. For information regarding the availability of this digest via FAX, please
  57. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  58. to (818) 225-7203.
  59. -----------------------------------------------------------------------------
  60.  
  61. VOLUME 03, ISSUE 14
  62.  
  63.    Quote for the day:
  64.  
  65.     "Pardon me boy, is this the Transylvania station?"
  66.  
  67.             -- Dr. Frederick Frankenstein (Gene Wilder)
  68.                "Young Frankenstein" (1974)
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date:    Tue, 12 Jul 1994 20:11:46 -0500
  73. From:    David Banisar <Banisar@epic.org>
  74. Subject: New National ID Card Proposal
  75.  
  76. CBS Evening News just reported that Clinton has "tenatively signed off"
  77. on a National ID card recommended to him by a commission on immigration 
  78. reform. The obstensive reason for the card is for employment and immigration. 
  79. Each card will contain a name, photo, mag stripe with info and a "verified 
  80. SSN." It was supported by Senator Alan Simpson of Wyoming, a long-time 
  81. supporter of id cards. Gov. Pete Wilson of California has apparently offered 
  82. to make California a test-bed for the proposal.  The proposal was opposed by 
  83. Xavier Beccera, a Congressman from California.  A previous effort to impose a 
  84. national id card was rejected by Congress in 1986.
  85.  
  86. EPIC is working with Privacy International to investigate this report. PI has 
  87. led successful campaigns aginst national id cards in Australia, New Zealand, 
  88. and the Phillipines. 
  89.   
  90. In Australia, the PI-led campaign led to the dissolution of both houses of 
  91. the federal Parliament in 1987 after hundrends of thousands marched in 
  92. protest. The Australian campaign brought together groups from all parts of 
  93. the political spectrum from the Communist Party to the Libertarian Alliance, 
  94. farmers and conservation groups, rock stars, academics, large businesses such 
  95. as banks and mining corporations, but the overwhelming support came from the 
  96. public who created the biggest civil protest in Australian history.
  97.  
  98. David Banisar (banisar@epic.org)
  99. Electronic Privacy Information Center
  100. 666 Penn. Ave, SE #301, Washington, DC 20003
  101. 202-544-9240 (v) 202-547-5482 (f)
  102.  
  103.    [ I would urge avoiding emotional reactions to this report until such
  104.      a time as it has been verified as fact and the details of any proposal
  105.      and/or related proposed legislation are known.  -- MODERATOR ]
  106.  
  107. ------------------------------
  108.  
  109. Date:    Fri, 08 Jul 1994 14:27:24 EDT
  110. From:    NGMF93A@prodigy.com  (MR WILLIAM E CARROLL)
  111. Subject: PrivacyGuard/CUC Int'l, Inc.
  112.  
  113. I've received a solicitation from CUC International, Inc., of Trumbull, CT,
  114. which is apparently related to my GTE Mastercard. Essentially, they're
  115. selling a $49 annual membership in PrivacyGuard. They will provide 4
  116. things: 1) Your credit report, 2) Your driving report, 3) Your social
  117. security record, & 4) Your medical history (disclosing who has asked to see
  118. this file). I know that I can get my credit report free from TRW, my
  119. driving report from the state, my social security record from the Fed.
  120. gov't., without spending $49. What intrigues me, however, is the
  121. availibility of the medical file. How does one go about obtaining a copy of
  122. his medical file?
  123.  
  124.    [ There appears to be a very large Mastercard related solicitation for
  125.      "PrivacyGuard" in progress nationwide.  The "medical file" they're
  126.      referring to is apparently at least one of the medical insurance
  127.      intercompany databases which relate to medical
  128.      claim history.  -- MODERATOR ]
  129.  
  130. ------------------------------
  131.  
  132. Date:    Sat, 02 Jul 1994 06:40:00 -0500 (EST)
  133. From:    NRSST5@vms.cis.pitt.edu
  134. Subject: PRIVACY & "DISCOVERY"
  135.  
  136.  
  137.             PRIVACY & "DISCOVERY"
  138.  
  139.     Most people equate the term "discovery" with expressions such
  140. as, "Eureka!"  Indeed, in the everyday, non-legal world both words
  141. more often than not have a salutary connotation.
  142.  
  143.     In the nether world of litigation, however, the word discovery
  144. takes on a more ominous meaning.  There in the twilight zone of motions,
  145. pleadings, body attachments, executions, appeals, petitions, and the like,
  146. stands the spector of "Discovery," looming larger in some cases than in
  147. others, but always loitering in the background, available as a powerful
  148. tool capable of prying loose closely guarded secrets that most prudent
  149. people would deem private and inviolate.
  150.  
  151.     While this paper is not intended to be all encompassing, nor is
  152. it intended to provide or replace professional advice which should be
  153. sought for details concerning any specific jurisdiction, it will
  154. nonetheless set forth a few examples of privacy invasion through the
  155. legal process known as "discovery" in order to provide a springboard
  156. for further research by those who may be inclined to do so.
  157.  
  158.     To begin, telephone records are often the subject of discovery.
  159. A subpoena is obtained (either free, in Federal Court, or for a nominal
  160. fee of a dollar or so in State Court) and served upon the telephone
  161. company, setting forth a deposition date, i.e., a date in which the
  162. telephone company must appear and turn over any telephone records
  163. designated in the subpoena.  Usually these records consist of any notes
  164. made in the billing and service departments by telephone company
  165. personnel during their conversations with the subscriber.  The records
  166. also include a copy of any initial application made by the subscriber
  167. together with copies of the subscriber's bills.  These bills generally
  168. include the precise times and telephone numbers of every single toll
  169. call placed through the use of the subscriber's telephone or phone
  170. credit card during the past five (5) years, and sometimes longer.
  171.  
  172.     Next, discovery of bank records follows pretty much the same
  173. process, and produces the customer's account application, including
  174. social security number, together with the records of each and every
  175. transaction with the bank since the account was opened.  If it is a
  176. checking account, the bank is required to produce copies of every
  177. check processed, front and back, together with copies of every money
  178. order, check or draft deposited to the account.
  179.  
  180.     With such information in hand, the telephone records may be
  181. examined in the light of the subscriber's toll calls, and each number
  182. listed as a number called on such toll records may then be subjected
  183. to further discovery or other routine forms of investigation, 
  184. determining the identity of the subscriber of each toll listed number
  185. and what their relationship is to the subject of the initial discovery.
  186.  
  187.     The details gleaned from such labors are then combined with the
  188. results of any investigation concerning each payee and each endorser of
  189. every check, which reveals among other things, who the bank customer
  190. pays money to, e.g., credit card companies (with credit card numbers
  191. usually appearing on the memo line, written by the unsuspecting maker of
  192. the check), personal loan payements, grocery store bills, car payments,
  193. magazine subscriptions, allowance money for kids in college, and whatever
  194. else the checks may have been written for.  The checks also often include
  195. driver's license or other personal identification information written on
  196. the backs by the merchants who cash them.         
  197.  
  198.     Now even the slovenly investigator can set up phone banks for the
  199. purpose of contacting all of the persons and places enumerated above, and
  200. can do so with ease, building piece by piece a profile of the telephone
  201. subscriber and bank customer and using such information to harass the
  202. subject's friends and family and business associates under the guise of
  203. discovery.  Deep pocket litigators especially can run roughshod over the
  204. rights of most people, who are usually unable financially to mount and
  205. maintain a monumental defense or even secure a protective order from the
  206. court.  Indeed, in many instances sub rosa machinations are employed
  207. without the victims even being aware that such discovery procedures
  208. have been used against them.
  209.  
  210.     While this paper touches only a few surface aspects of legal
  211. discovery vis-a-vis privacy invasion, the information is provided
  212. as a tocsin to alert those with an interest in such matters to do
  213. further study on the subject in order to better protect their own
  214. privacy interests.
  215.  
  216.     (c) 1994 N. R. Sterling
  217.         IN%"nrsst5@vms.cis.pitt.edu"
  218.  
  219.     Electronic distribution rights only are hereby granted to
  220. Privacy Forum.  Readers seeking further information may contact the
  221. author directly at the above email address.
  222.  
  223. ------------------------------
  224.  
  225. Date:    Sun, 03 Jul 94 20:06:07 EDT
  226. From:    Marc Horowitz <marc@MIT.EDU>
  227. Subject: re: Newsgroup censorship
  228.  
  229. >> What is the basis for viewing the entire constellation of Usenet newgroups
  230. >> as a single entity, which one must take whole (alt.sex.bestiality along with
  231. >> sci.physics.research) or not all?  The only thing the two have in common
  232. >> is the technology used to deliver them - about what Physical Review Letters
  233. >> and Spread Legs have in common.
  234.  
  235. A different view is that censoring particular newsgroups requires some
  236. effort (not much, certainly, but some).  I would not say that a school
  237. should be required to seek out every single newsgroup it can find, nor
  238. should it be required to carry traffic which strains its resources
  239. (alt.binaries.pictures.erotica vs alt.sex.stories), but a university
  240. should not actively remove certain newsgroups from circulation.
  241.  
  242. A similar analogy might be the telephone system here at MIT.  A
  243. student cannot call a 900 number from a dorm phone, but can call 800
  244. numbers.  The phone system here could be programmed to disallow
  245. students from calling certain 800 numbers advertised on late-night TV,
  246. but this is not done.  I think this behavior could be compared to a
  247. policy of not carrying certain newsgroups, and both would be wrong.
  248.  
  249.         Marc
  250.  
  251.   [ Response from the MODERATOR:
  252.  
  253.     I think that the original analogy holds up pretty well.  I'll bet
  254.     the magazine rack down at the MIT bookstore doesn't carry the same wide
  255.     variety of sex-oriented magazines probably available at public
  256.     stands within feet of campus.
  257.  
  258.     The choice of "publications" which are appropriate to a particular
  259.     venue can most certainly be legitimately contrained by concerns
  260.     other than volume.  The fear of public outcry over "University
  261.     providing pornography to students over campus computer
  262.     system--government funds being used to promote pornography!" is a
  263.     real one, regardless of how one feels about the topic personally.
  264.  
  265.     Censorship does not enter the picture automatically when you can't get
  266.     everything, everywhere.  Individuals can always get their own accounts
  267.     on public systems, and choose service providers willing to carry such
  268.     material--just as they can go to public bookstores and magazine racks
  269.     rather than the ones on campus.
  270.  
  271.     When materials which are legal to distribute become unavailable in a
  272.     manner which makes them difficult or impossible to get at all, *then*
  273.     censorship indeed can become a significant factor.
  274.  
  275.     -- MODERATOR ]
  276.  
  277. ------------------------------
  278.  
  279. Date:    Thu, 30 Jun 1994 16:35:37 +0000
  280. From:    "US ACM, DC Office" <usacm_dc@acm.org>
  281. Subject: USACM Calls for Clipper Withdrawal
  282.                               
  283.                               U S A C M
  284.  
  285.  Association for Computing Machinery, U.S. Public Policy Committee
  286.  
  287.                           * PRESS  RELEASE *
  288.  
  289. Thursday, June 30, 1994    
  290.  
  291. Contact: 
  292. Barbara Simons (408) 463-5661, simons@acm.org (e-mail)
  293. Jim Horning  (415) 853-2216, horning@src.dec.com (e-mail)
  294. Rob Kling (714) 856-5955, kling@ics.uci.edu (e-mail)
  295.  
  296.  
  297.      COMPUTER POLICY COMMITTEE CALLS FOR WITHDRAWAL OF CLIPPER 
  298.  
  299.             COMMUNICATIONS PRIVACY "TOO IMPORTANT" FOR 
  300.                      SECRET DECISION-MAKING
  301.  
  302.      WASHINGTON, DC - The public policy arm of the oldest and 
  303. largest international computing society today urged the White 
  304. House to withdraw the controversial "Clipper Chip" encryption 
  305. proposal.  Noting that the "security and privacy of electronic 
  306. communications are vital to the development of national and 
  307. international information infrastructures," the Association for 
  308. Computing Machinery's U.S. Public Policy Committee (USACM) added 
  309. its voice to the growing debate over encryption and privacy 
  310. policy.
  311.  
  312.      In a position statement released at a press conference on 
  313. Capitol Hill, the USACM said that "communications security is too 
  314. important to be left to secret processes and classified 
  315. algorithms."  The Clipper technology was developed by the National 
  316. Security Agency, which classified the cryptographic algorithm that 
  317. underlies the encryption device.  The USACM believes that Clipper 
  318. "will put U.S. manufacturers at a disadvantage in the global 
  319. market and will adversely affect technological development within 
  320. the United States."   The technology has been championed by the 
  321. Federal Bureau of Investigation and the NSA, which claim that 
  322. "non-escrowed" encryption technology threatens law enforcement and 
  323. national security.
  324.  
  325.      "As a body concerned with the development of government 
  326. technology policy, USACM is troubled by the process that gave rise 
  327. to the Clipper initiative," said Dr. Barbara Simons, a computer 
  328. scientist with IBM who chairs the USACM.  "It is vitally important 
  329. that privacy protections for our communications networks be 
  330. developed openly and with full public participation."
  331.  
  332.      The USACM position statement was issued after completion of a 
  333. comprehensive study of cryptography policy sponsored by the ACM 
  334. (see companion release).  The study, "Codes, Keys and Conflicts: 
  335. Issues in U.S Crypto Policy," was prepared by a panel of experts 
  336. representing various constituencies involved in the debate over 
  337. encryption.
  338.  
  339.      The ACM, founded in 1947, is a 85,000 member non-profit 
  340. educational and scientific society dedicated to the development 
  341. and use of information technology, and to addressing the impact of 
  342. that technology on the world's major social challenges.  USACM was 
  343. created by ACM to provide a means for presenting and discussing 
  344. technological issues to and with U.S. policymakers and the general 
  345. public.  For further information on USACM, please call (202) 298-
  346. 0842.
  347.  
  348.    =============================================================
  349.  
  350.  
  351.        USACM Position on the Escrowed Encryption Standard
  352.  
  353.  
  354. The ACM study "Codes, Keys and Conflicts: Issues in U.S Crypto 
  355. Policy" sets forth the complex technical and social issues 
  356. underlying the current debate over widespread use of encryption.  
  357. The importance of encryption, and the need for appropriate 
  358. policies, will increase as networked communication grows.  
  359. Security and privacy of electronic communications are vital to  
  360. the development of national and international information 
  361. infrastructures.
  362.  
  363. The Clipper Chip, or "Escrowed Encryption Standard" (EES) 
  364. Initiative, raises fundamental policy issues that must be fully 
  365. addressed and publicly debated.  After reviewing the ACM study, 
  366. which provides a balanced discussion of the issues, the U.S. 
  367. Public Policy Committee of ACM (USACM) makes the following 
  368. recommendations.
  369.  
  370.   1.  The USACM supports the development of public policies and 
  371. technical standards for communications security in open forums in 
  372. which all stakeholders -- government, industry, and the public -- 
  373. participate.  Because we are moving rapidly to open networks, a 
  374. prerequisite for the success of those networks must be standards 
  375. for which there is widespread consensus, including international 
  376. acceptance.  The USACM believes that communications security is 
  377. too important to be left to secret processes and classified 
  378. algorithms.  We support the principles underlying the Computer 
  379. Security Act of 1987, in which Congress expressed its preference 
  380. for the development of open and unclassified security standards.
  381.  
  382.   2.  The USACM recommends that any encryption standard adopted by 
  383. the U.S. government not place U.S. manufacturers at a disadvantage 
  384. in the global market or adversely affect technological development 
  385. within the United States.  Few other nations are likely to adopt a 
  386. standard that includes a classified algorithm and keys escrowed 
  387. with the U.S. government.
  388.  
  389.   3.  The USACM supports changes in the process of developing 
  390. Federal Information Processing Standards (FIPS) employed by the 
  391. National Institute of Standards and Technology.  This process is 
  392. currently predicated on the use of such standards solely to 
  393. support Federal procurement.  Increasingly, the standards set 
  394. through the FIPS process directly affect non-federal organizations 
  395. and the public at large.  In the case of the EES, the vast 
  396. majority of comments solicited by NIST opposed the standard, but 
  397. were openly ignored.  The USACM recommends that the standards 
  398. process be placed under the Administrative Procedures Act so that 
  399. citizens may have the same opportunity to challenge government 
  400. actions in the area of information processing standards as they do 
  401. in other important aspects of Federal agency policy making.
  402.  
  403.   4.  The USACM urges the Administration at this point to withdraw 
  404. the Clipper Chip proposal and to begin an open and public review 
  405. of encryption policy.  The escrowed encryption initiative raises 
  406. vital issues of privacy, law enforcement, competitiveness and 
  407. scientific innovation that must be openly discussed.
  408.  
  409.   5.  The USACM reaffirms its support for privacy protection and 
  410. urges the administration to encourage the development of 
  411. technologies and institutional practices that will provide real 
  412. privacy for future users of the National Information 
  413. Infrastructure.
  414.  
  415. ------------------------------
  416.  
  417. Date:    Thu, 30 Jun 1994 16:34:47 +0000
  418. From:    "US ACM, DC Office" <usacm_dc@acm.org>
  419. Subject: ACM Releases Crypto Study
  420.  
  421.  
  422.                 Association for Computing Machinery
  423.  
  424.                            PRESS RELEASE
  425.          __________________________________________________
  426.  
  427. Thursday, June 30, 1994
  428.  
  429. Contact:
  430.  
  431. Joseph DeBlasi, ACM Executive Director (212) 869-7440 
  432. Dr. Stephen Kent, Panel Chair (617) 873-3988 
  433. Dr. Susan Landau, Panel Staff (413) 545-0263
  434.  
  435.     COMPUTING SOCIETY RELEASES REPORT ON ENCRYPTION POLICY
  436.  
  437.      WASHINGTON, DC - A panel of experts convened by the nation's 
  438. foremost computing society today released a comprehensive report 
  439. on U.S. cryptography policy.  The report, "Codes, Keys and 
  440. Conflicts: Issues in U.S Crypto Policy," is the culmination of a 
  441. ten-month review conducted by the panel of representatives of the 
  442. computer industry and academia, government officials, and 
  443. attorneys.  The 50-page document explores the complex technical 
  444. and social issues underlying the current debate over the Clipper 
  445. Chip and the export control of information security technology.
  446.  
  447.      "With the development of the information superhighway, 
  448. cryptography has become a hotly debated policy issue," according 
  449. to Joseph DeBlasi, Executive Director of the Association for 
  450. Computing Machinery (ACM), which convened the expert panel.  "The 
  451. ACM believes that this report is a significant contribution to the 
  452. ongoing debate on the Clipper Chip and encryption policy.  It cuts 
  453. through the rhetoric and lays out the facts."
  454.  
  455.      Dr. Stephen Kent, Chief Scientist for Security Technology 
  456. with the firm of Bolt  Beranek and Newman, said that he was 
  457. pleased with the final report.  "It provides a very balanced 
  458. discussion of many of the issues that surround the debate on 
  459. crypto policy, and we hope that it will serve as a foundation for 
  460. further public debate on this topic."  
  461.  
  462.      The ACM report addresses the competing interests of the 
  463. various stakeholders  in  the  encryption debate  --  law 
  464. enforcement agencies,  the intelligence community, industry and 
  465. users of communications services.  It reviews the recent history 
  466. of U.S. cryptography policy and identifies key questions that 
  467. policymakers must resolve as they grapple with this controversial 
  468. issue.
  469.  
  470.      The ACM cryptography panel was chaired by Dr. Stephen Kent.  
  471. Dr. Susan Landau, Research Associate Professor in Computer Science 
  472. at the University of Massachusetts, co-ordinated the work of the 
  473. panel and did most of the writing. Other panel members were Dr. 
  474. Clinton Brooks, Advisor to the Director, National Security Agency; 
  475. Scott Charney, Chief of the Computer Crime Unit, Criminal 
  476. Division, U.S. Department of Justice; Dr. Dorothy Denning, 
  477. Computer Science Chair, Georgetown University; Dr. Whitfield 
  478. Diffie, Distinguished Engineer, Sun Microsystems; Dr. Anthony 
  479. Lauck, Corporate Consulting Engineer, Digital Equipment 
  480. Corporation; Douglas Miller, Government Affairs Manager, Software 
  481. Publishers Association; Dr. Peter Neumann, Principal Scientist, 
  482. SRI International; and David Sobel, Legal Counsel, Electronic 
  483. Privacy Information Center.  Funding for the cryptography study 
  484. was provided in part by the National Science Foundation. 
  485.  
  486.      The ACM, founded in 1947, is a 85,000 member non-profit 
  487. educational and scientific society dedicated to the development 
  488. and use of information technology, and to addressing the impact of 
  489. that technology on the world's major social challenges.  For 
  490. general information, contact ACM, 1515 Broadway, New York, NY  
  491. 10036. (212) 869-7440 (tel), (212) 869-0481 (fax).
  492.  
  493.      Information on accessing the report electronically will be 
  494. posted soon in this newsgroup.
  495.  
  496. ------------------------------
  497.  
  498. Date:    Thu, 30 Jun 94 10:44:15 MET DST
  499. From:    Peter Kaiser <kaiser@heron.enet.dec.com>
  500. Subject: RE: Thank you, France Telecom
  501.  
  502. > When you push the redial button,
  503. > what number is redialed: the last number that was dialed using your card
  504. > or the last number that was dialed on that phone?
  505.  
  506. Same airport, same phones: the redial button seems to have no effect when I
  507. insert my card in a phone where I wasn't the last user.  So perhaps it works
  508. only when it recognizes "this card is the last card used in this phone".
  509. But there are other possibilities -- a timeout period, for instance.  And
  510. what happens when you insert a depleted card?  People discard them; can
  511. they still be used to get the last numbers they were used for?
  512.  
  513. I'm made uneasy by hidden, undocumented, and unexplained features.  Even if
  514. it were to turn out that the algorithm for REDIAL were, for instance,
  515. "permit REDIAL only if the card in this phone is the last one previously
  516. used, and within the last five minutes", I still don't like it that the
  517. phone system has hidden features.  They certainly aren't explained in the
  518. phone enclosures.
  519.  
  520. ___Pete
  521. kaiser@acm.org
  522. +33 92.95.62.97 FAX +33 92.95.50.50
  523.  
  524. ------------------------------
  525.  
  526. End of PRIVACY Forum Digest 03.14
  527. ************************
  528.