home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_016.txt < prev    next >
Text File  |  1996-09-03  |  25KB  |  521 lines

  1. PRIVACY Forum Digest      Saturday, 3 September 1994      Volume 03 : Issue 16
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     Sprint's phone-card stupidity (Alan Wexelblat)
  14.     More problems with Sprint Voice FonCard (Bob Stratton)
  15.     Re: Medical Privacy Dilemma (Joan Eslinger)
  16.     Re: Medical Privacy Dilemma (Chris Hibbert)
  17.     Re: Medical Privacy Dilemma (a_rubin@dsg4.dse.beckman.com)
  18.     EPIC Statement on FBI Wiretap Bill (Dave Banisar)
  19.     New indecency rules proposed for all online services 
  20.        (Daniel J. Weitzner)
  21.  
  22.  
  23.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  24.             *** Submissions without them may be ignored! ***
  25.  
  26. -----------------------------------------------------------------------------
  27. The Internet PRIVACY Forum is a moderated digest for the discussion and
  28. analysis of issues relating to the general topic of privacy (both personal
  29. and collective) in the "information age" of the 1990's and beyond.  The
  30. moderator will choose submissions for inclusion based on their relevance and
  31. content.  Submissions will not be routinely acknowledged.
  32.  
  33. ALL submissions should be addressed to "privacy@vortex.com" and must have
  34. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  35. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  36. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  37. subscription information, please send a message consisting of the word
  38. "help" (quotes not included) in the BODY of a message to:
  39. "privacy-request@vortex.com".  Mailing list problems should be reported to
  40. "list-maint@vortex.com".  All submissions included in this digest represent
  41. the views of the individual authors and all submissions will be considered
  42. to be distributable without limitations. 
  43.  
  44. The PRIVACY Forum archive, including all issues of the digest and all
  45. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  46. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  47. enter your e-mail address as the password.  The typical "README" and "INDEX"
  48. files are available to guide you through the files available for FTP
  49. access.  PRIVACY Forum materials may also be obtained automatically via
  50. e-mail through the listserv system.  Please follow the instructions above
  51. for getting the listserv "help" information, which includes details
  52. regarding the "index" and "get" listserv commands, which are used to access
  53. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  54. available through the Internet Gopher system via a gopher server on
  55. site "gopher.vortex.com".
  56.  
  57. For information regarding the availability of this digest via FAX, please
  58. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  59. to (818) 225-7203.
  60. -----------------------------------------------------------------------------
  61.  
  62. VOLUME 03, ISSUE 16
  63.  
  64.    Quote for the day:
  65.  
  66.     "Hey!  You can't bring a frozen guru into California!"
  67.  
  68.         -- California agricultural inspector
  69.            "Candy" (1968)
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date:    Mon, 15 Aug 94 10:37:40 -0400
  74. From:    "Alan (Miburi-san) Wexelblat" <wex@media.mit.edu>
  75. Subject: Sprint's phone-card stupidity
  76.  
  77. Sigh.  I used to post about this anonymously, but I figure since TI has
  78. declared me persona non grata anyway I may as well tell the story in the
  79. clear:
  80.  
  81. The Sprint phone system was designed and implemented by Texas Instruments,
  82. initially during the time I worked for them.  (I worked for a different
  83. division that was physically and managerially adjacent to the Sprint
  84. implementers.)  I knew that a "voice recognition" project was underway, but
  85. it wasn't until a big branch meeting that I saw the details of the then-
  86. prototyped project.
  87.  
  88. The project manager put up on a big screen in the cafeteria an overhead of
  89. the prototype card, with his SSN emblazoned on it and described the intended
  90. system.  Apparently, the biggest complaint that Sprint thought it had was
  91. people who couldn't/wouldn't deal with the long (14+ digit) number required
  92. to use other phone card systems.  Their solution was to use a shorter number
  93. which many people have already memorized (the SSN).
  94.  
  95. Needless to say, I was flabberghasted (a not-uncommon experience for me at
  96. TI).  I pointed out to my coworkers around the table the obvious weaknesses
  97. of the system.  They agreed.
  98.  
  99. After the meeting, I spoke to the manager personally and privately.  I
  100. pointed out that he had just displayed enough information that any person in
  101. the whole division who had a grudge against him would be able to really mess
  102. his life over.  He expressed severe disbelief that this was possible, or
  103. that anyone would do such a thing.
  104.  
  105. When I asked if there had been any review of safety or privacy concerns he
  106. noted that I was not involved with the project, that he had over 10 years
  107. with the company compared to my over-10 weeks, and that further questioning
  108. would not be tolerated.
  109.  
  110. I sat at my desk for a long time after that, wondering if it was really in
  111. me to screw up this guy's life to make a point.  Obviously it wasn't, or I
  112. would not be posting this :)
  113.  
  114. --Alan Wexelblat, Reality Hacker, Author, and Cyberspace Bard
  115. Media Lab - Intelligent Agents Group        wex@media.mit.edu
  116. Voice: 617-253-9601 Page: 617-945-1842        na53607@anon.penet.fi
  117.  
  118. ------------------------------
  119.  
  120. Date:    Tue, 16 Aug 1994 23:30:39 -0400
  121. From:    Bob Stratton <strat@uunet.uu.net>
  122. Subject: More problems with Sprint Voice FonCard
  123.  
  124. >>>>> "Willis H Ware"  <Willis_Ware@rand.org> writes:
  125.  
  126.     Willis> Sprint has thoughtlessly conceived the world's most
  127.     Willis> foolish way to expose one's SSN to illcit acquisition.
  128.     Willis> The well know schemes for stealing conventional telephone
  129.     Willis> credit card numbers is to observe a user key-in his number
  130.     Willis> on the public touch pad, or to listen to the user speak
  131.     Willis> his number.  The scam is reported to be particularly
  132.     Willis> threatening at airports, but now it will be directed at
  133.     Willis> acquiring "SSNs for sale" rather than telephone credit
  134.     Willis> card numbers.
  135.  
  136. I had planned on releasing this bit of information in a more dramatic
  137. way, as was hoping to gather more information, but in light of your
  138. comments, I'll announce my discoveries which, to thinking people,
  139. should be the nail in the coffin of this particular "service".
  140.  
  141. I signed up for a Voice FonCard (which, incidentally, requires you to
  142. sign up for the $5/month "Priority Gold" service), and gave them a
  143. number that was not my SSN. I trained the voice recognition system
  144. over several weeks, as their literature claims it becomes more attuned
  145. to your voice the more you use it. 
  146.  
  147. I then called up a friend who happens not only to be a telephony
  148. engineer, but also a pretty fair imitator of several voices, including
  149. my own. He came over to my house, I handed him the card with the
  150. number that they expect me to shout for identification, and listened
  151. while he authenticated himself as me and was WARMLY ACCEPTED by the
  152. system as the authorized user. 
  153.  
  154. This wasn't the really galling part. I then began calling around
  155. Sprint to speak to someone about this travesty. Since the Voice
  156. FonCard person wasn't in his office, I called Sprint security, knowing
  157. that Sprint has a full-time corporate security department. When I
  158. finally reached someone who would discuss this with me, I got the
  159. following:
  160.  
  161. "We never advertised that as a secure service, just a convenient one."
  162.  
  163.     Willis> ...  But then, the threat in this case is against the
  164.     Willis> consumer, not against the telephone company for having to
  165.     Willis> swallow the cost of fraudulent calls.
  166.  
  167. It appears to be both. Perhaps if enough customers get used as the
  168. basis for new identities and sue Sprint, they'll catch on.
  169.  
  170. Bob Stratton                    strat@uunet.uu.net
  171. UUNET Technologies, Inc.            uunet!strat
  172. 3110 Fairview Park Dr., Suite 570        Voice) +1 703 204 8000
  173. Falls Church, Va 22042                Fax)   +1 703 204 8001
  174.  
  175. ------------------------------
  176.  
  177. Date:    Fri, 12 Aug 94 22:44:21 -0700
  178. From:    Joan Eslinger <wombat@kilimanjaro.engr.sgi.com>
  179. Subject: re: Medical Privacy Dilemma
  180.  
  181. * Date:    Wed, 27 Jul 94 09:49:18
  182. * From:    [Name withheld]
  183. * Here's a hypothetical situation for you.
  184. * .....  The official then explains that, to protect
  185. * the hospital's good name, he is prepared to release some of the patient's
  186. * medical history as long as it is strictly off the record.
  187. * 2. How does the paper know that the hospital is telling the truth - obviously
  188. *    it can't check back with the patient because this would reveal that the
  189. *    hospital has disclosed the medical records.
  190.  
  191. I don't see the "obviously" here at all. The hospital has disclosed
  192. confidential patient information to a newspaper. The public and the
  193. patient have a right to know that this hospital is willing to do that.
  194.  
  195. Joan Eslinger / wombat@engr.sgi.com
  196.  
  197. ------------------------------
  198.  
  199. Date:    Sat, 13 Aug 94 10:37:34 -0700
  200. From:    Chris Hibbert <hibbert@netcom.com>
  201. Subject: Re: Medical Privacy Dilemma
  202.  
  203. [Name withheld] told of a patient complaining about mistreatment by a
  204. hospital to a newspaper.  The hospital was unable to defend itself
  205. because of patient confidentiality laws.
  206.  
  207. If I represented either the newspaper or the hospital, I would have
  208. suggested that the patient could get the newspaper to print the story
  209. if he is willing to waive his privacy rights in order to allow the
  210. paper to hear the hospital's side.  The newspaper should promise that
  211. the patient's identity would be protected.  If the patient is willing
  212. to let editors and reporters see the confidential records, then they
  213. will listen to both sides and decide what to print.  If the patient
  214. isn't willing to open his records, the paper should refuse to print
  215. unsubstantiated attacks.
  216.  
  217. Chris
  218.  
  219. ------------------------------
  220.  
  221. Date:    Mon, 15 Aug 94 07:01:06 PST 
  222. From:    a_rubin@dsg4.dse.beckman.com
  223. Subject: Re: Medical Privacy Dilemma
  224.  
  225. >Issues:
  226.  
  227. >1. Should the hospital release the information about the patient's psychiatric
  228. >   problems to prevent possible damage to its reputation.
  229.  
  230. Not without the patient's permission.
  231.  
  232. >2. How does the paper know that the hospital is telling the truth - obviously
  233. >   it can't check back with the patient because this would reveal that the
  234. >   hospital has disclosed the medical records.
  235.  
  236. Simple -- the paper should request that the patient request the hospital
  237. release the records to the newspaper.  If the patient and hospital comply,
  238. there's no problem -- the paper can do whatever further research is
  239. required.  If the patient doesn't comply, the paper should probably drop the
  240. story.  If the patient complies and the hospital does not, the paper should
  241. CLEARLY print the story.
  242.  
  243. ------------------------------
  244.  
  245. Date:    Sun, 22 Aug 1993 16:42:34 +0000
  246. From:    Dave Banisar <banisar@epic.org>
  247. Subject: EPIC Statement on FBI Wiretap Bill
  248.  
  249.  
  250.     [ The complete text of the bill discussed below is now available
  251.       in the PRIVACY Forum archive.  To access:
  252.  
  253.         Via Anon FTP: From site "ftp.vortex.com": /privacy/fbi-tel.2.Z
  254.                               or: /privacy/fbi-tel.2
  255.  
  256.         Via e-mail: Send mail to "listserv@vortex.com" with
  257.                     the line:
  258.  
  259.                 get privacy fbi-tel.2
  260.  
  261.                 as the first text in the BODY of your message.
  262.  
  263.         Via gopher: From the gopher server on site "gopher.vortex.com"
  264.         in the "*** PRIVACY Forum ***" area under "fbi-tel.2".
  265.  
  266.                             -- MODERATOR ]
  267.  
  268.  
  269.  
  270.  
  271.                        *DISTRIBUTE WIDELY*
  272.  
  273.            EPIC Statement on Digital Telephony Wiretap Bill 
  274.  
  275.      The digital telephony bill recently introduced in Congress is the
  276. culmination of a process that began more than two years ago, when the
  277. Federal Bureau of Investigation first sought legislation to ensure its
  278. ability to conduct electronic surveillance through mandated design
  279. changes in the nation's information infrastructure.  We have monitored
  280. that process closely and have scrutinized the FBI's claims that
  281. remedial legislation is necessary.  We have sponsored conferences at
  282. which the need for legislation was debated with the participation of
  283. the law enforcement community, the telecommunications industry and
  284. privacy advocates.  We have sought the disclosure of all relevant
  285. information through a series of requests under the Freedom of
  286. Information Act.  Having thus examined the issue, EPIC remains
  287. unconvinced of the necessity or advisability of the pending bill.
  288.  
  289.      As a threshold matter, we do not believe that a compelling case
  290. has been made that new communications technologies hamper the ability
  291. of law enforcement agencies to execute court orders for electronic
  292. surveillance. For more than two years, we have sought the public
  293. disclosure of any FBI records that might document such a problem.  To
  294. date, no such documentation has been released.  Without public scrutiny
  295. of factual information on the nature and extent of the alleged
  296. technological impediments to surveillance, the FBI's claims remain
  297. anecdotal and speculative.  Indeed, the telecommunications industry
  298. has consistently maintained that it is unaware of any instances in
  299. which a communications carrier has been unable to comply with law
  300. enforcement's requirements.  Under these circumstances, the nation
  301. should not embark upon a costly and potentially dangerous re-design of
  302. its telecommunications network solely to protect the viability of fewer
  303. than 1000 annual surveillances against wholly speculative impediments.
  304.  
  305.      We also believe that the proposed legislation would establish a
  306. dangerous precedent for the future.  While the FBI claims that the
  307. legislation would not enhance its surveillance powers beyond those
  308. contained in existing law, the pending bill represents a fundamental
  309. change in the law's approach to electronic surveillance and police
  310. powers generally.  The legislation would, for the first time, mandate
  311. that our means of communications must be designed to facilitate
  312. government interception.  While we as a society have always recognized
  313. law enforcement's need to obtain investigative information upon
  314. presentation of a judicial warrant, we have never accepted the notion
  315. that the success of such a search must be guaranteed.  By mandating the
  316. success of police searches through the re-design of the telephone
  317. network, the proposed legislation breaks troubling new ground.  The
  318. principle underlying the bill could easily be applied to all emerging
  319. information technologies and be incorporated into the design of the
  320. National Information Infrastructure.  It could also lead to the
  321. prohibition of encryption techniques other than government-designed
  322. "key escrow" or "Clipper" type systems.
  323.  
  324.      In short, EPIC believes that the proposed digital telephony bill
  325. raises substantial civil liberties and privacy concerns.  The present
  326. need for the legislation has not been established and its future
  327. implications are frightening.  We therefore call upon all concerned
  328. individuals and organizations to express their views on the legislation
  329. to their Congressional representatives.  We also urge you to contact
  330. Rep. Jack Brooks, Chairman of the House Judiciary Committee, to share
  331. your opinions:
  332.  
  333.      Rep. Jack Brooks
  334.      Chair, House Judiciary Committee
  335.      2138 Rayburn House Office Bldg.
  336.      Washington, DC 20515
  337.      (202) 225-3951 (voice)
  338.      (202) 225-1958 (fax)
  339.  
  340. The bill number is H.R. 4922 in the House and S. 2375 in the Senate.  It can 
  341. be referred to as the "FBI Wiretap Bill" in correspondence.
  342.  
  343.  
  344. Electronic Privacy Information Center 
  345. 666 Pennsylvania Avenue, S.E. 
  346. Suite 301 Washington, DC 20003 
  347. (202) 544-9240 (voice) 
  348. (202) 547-5482 (fax) 
  349. <info@epic.org>
  350.  
  351. EPIC is a project of the Fund for Constitutional Government and Computer 
  352. Professionals for Social Responsibility.
  353.  
  354.  
  355.     [ The PRIVACY Forum also received a mailing from Voter's
  356.       Telecommunications Watch (VTW) with arguments against the
  357.       bill, their detailed suggestions for people who wish to oppose
  358.       the bill, press releases, and other data.  They can be reached at:
  359.  
  360.         Voice mail:             (718) 596-2851
  361.         General questions:      vtw@vtw.org
  362.         Mailing List Requests:  vtw-list-request@vtw.org
  363.         Press Contact:          stc@vtw.org
  364.         Gopher URL:             gopher://gopher.panix.com:70/11/vtw
  365.  
  366.       Interested readers should contact them directly for information.
  367.  
  368.                         -- MODERATOR ]
  369.     
  370.  
  371. ------------------------------
  372.  
  373. Date: Thu, 25 Aug 1994 14:32:40 -0600
  374. From: djw@eff.org (Daniel J. Weitzner)
  375. Subject: New indecency rules proposed for all online services 
  376.  
  377. (900#s in cyberspace)
  378.  
  379. I.      Overview
  380.  
  381.         During the final hours before the Senate telecommunications bill
  382. (S.1822) was marked-up by the Senate Commerce Committee, a provision was added
  383. which would expand the current FCC regulation on obscene and indecent
  384. audiotext (900 number) services to virtually all electronic information
  385. services, including commercial online service providers, the Internet, and BBS
  386. operators.  This proposal, introduced by Senator Exon, would require all
  387. information service providers and all other electronic communication service
  388. providers, to take steps to assure that minors do not have access to obscene
  389. or indecent material through the services offered by the service provider.
  390.  
  391.        Placing the onus, and criminal liability, on the carrier, as opposed to
  392. the originator of the content, threatens to limit the free flow of all kinds
  393. of information in the online world.  If carriers are operating under the
  394. threat of criminal liability for all of the content on their services, they
  395. will be forced to pre-screen all messages and limit both the privacy and free
  396. expression of the users of these services.  Senator Exon's amendment raises
  397. fundamental questions about the locus on liability for harm done from content
  398. in new digital communications media.  These questions must be discussed in a
  399. way that assures the free flow of information and holds content originators
  400. responsible for their actions.
  401.  
  402. II.     Summary of Exon Amendment
  403.  
  404.        The Exon amendment which is now part of S.1822, expands section of the
  405. Communications Act to cover anyone who "makes, transmits, or otherwise makes
  406. available" obscene or indecent communication.  It makes no distinction between
  407. those entities which transmit the communications from those which create,
  408. process, or use the communication.  This section of the Communications Act was
  409. originally intended to criminalize harassment accomplished over interstate
  410. telephone lines, and to require telephone companies that offer indecent 900
  411. number services to prevent minors from having access to such services.  The
  412. 900 number portions are known as the Helms Amendments, having been championed
  413. by Senator Jesse Helms.  These sections have been the subject of extension
  414. constitutional litigation.
  415.  
  416.        If enacted into law, these amendments would require that anyone who
  417. "makes, transmits, or otherwise makes available" indecent communication take
  418. prescribed steps to assure that minors are prevented from having access to
  419. these communications.  In the case of 900 numbers, acceptable procedures
  420. include written verification of a subscriber's age, payment by credit card, or
  421. use of a scrambling device given to the subscriber after having verified his
  422. or her age.  Failure to do so would result in up to a $100,000 fine or up to
  423. two years imprisonment.
  424.  
  425. III.    Carrier Liability and Threats to the Free Flow of Information
  426.  
  427.        These provisions raise serious First Amendment concerns.  (Note that we
  428. use the term 'carrier' here to refer to a wide range of information and
  429. communication service providers.  This does not suggest that these entities
  430. are, or should be, common carriers in the traditional sense of the term.)
  431.  
  432.        Overbroad carrier liability forces carriers to stifle the free flow of
  433. information on their systems and to act as private censors
  434.  
  435.        If carriers are responsible for the content of all information and
  436. communication on their systems, then they will be forced to attempt to screen
  437. all content before it is allowed to enter the system.  In many cases, this
  438. would be simply impossible.  But even where it is possible, such pre-screening
  439. can severely limit the diversity and free flow of information in the online
  440. world.  To be sure, some system operators will want to offer services that
  441. pre-screen content.  However, if all systems were forced to do so, the
  442. usefulness of digital media as communication and information dissemination
  443. systems would be drastically limited.  Where possible, we must avoid legal
  444. structures which force those who merely carry messages to screen their
  445. content.
  446.  
  447.        Carriers are often legally prohibited from screening messages
  448.  
  449.        In fact, under the Electronic Communications Privacy Act of 1986,
  450. electronic communication service providers are generally prohibited from
  451. examining the contents of messages or information carrier from one subscriber
  452. to another.
  453.  
  454.        Extension of the 900 number rules to all electronic information
  455. services may be unconstitutional
  456.  
  457.        The regulation of indecent 900 number programming was only accomplished
  458. after nearly a decade of constitutional litigation, with rules being
  459. overturned by the Supreme Court.  The regulations were finally found
  460. constitutional only after being substantially narrowed to meet First Amendment
  461. scrutiny.  Since the access methods offered by online service providers are
  462. significantly different than simple telephone access to 900 services, we doubt
  463. that the same constitutional justifications would support the newly expanded
  464. rules.  This issue requires considerable study and analysis.
  465.  
  466.        Content creators, or those who represent the content as their own,
  467. should be responsible for liability arising out of the content
  468.  
  469.        In sum, it should be content originators, not carriers, who are
  470. responsible for their content.  Any other approach will stifle the free flow
  471. of information in the new digital media.
  472.  
  473. IV.     Next Steps
  474.  
  475.        Having only just received the language offered by Senator Exon, EFF
  476. still needs to do further analysis, and consult with others in the online
  477. community.  We also hope to speak with Senator Exon's staff to understand
  478. their intent.  Another important hearing will be held on S.1822 in
  479. mid-September by the Senate Judiciary Committee.  By that time, we hope to
  480. have this issue resolved.  While we agree that these carrier liability
  481. problems are in need of Congressional consideration, we do not believe that
  482. the time is ripe to act.  Before any action is taken, hearings must be held
  483. and careful evaluation of all the issues, not just indecency, must be
  484. undertaken.
  485.  
  486. Daniel J. Weitzner, Deputy Policy Director, Electronic Frontier Foundation,
  487. 1001 G St. NW Suite 950 East, Washington, DC 20001 +1 202-347-5400(v)
  488.  
  489.     [ It appears that efforts to restrict electronic distribution of
  490.       information to minors is being expanded to include both
  491.       obscene/indecent materials and other information that could be
  492.       deemed to be hazardous in other ways.  This is being driven by
  493.       recent events where minors injured themselves after constructing
  494.       devices based on information from books which had been transcribed
  495.       onto BBS systems.
  496.  
  497.       There are some interesting fundamental questions in this area,
  498.       that are worthy of discussion and debate.  To what extent does the
  499.       operator of an electronic distribution system have the same or
  500.       different responsibilities from that of, for example, a mail-order
  501.       book distributor?  Can or should the models applied to control of
  502.       magazines and books (where such controls are present) be applied
  503.       to electronic information systems which may have millions of
  504.       individuals submitting information for distribution, with various
  505.       levels of editorial control ranging from none to quite significant?
  506.  
  507.       Are these issues subject to relatively "simple" legislative
  508.       fixes?  Or will the technology and topologies of these new
  509.       information systems require a more fundamental shift in 
  510.       perspective to achieve the desired balances?
  511.  
  512.       Comments?   -- MODERATOR ]
  513.     
  514. ------------------------------
  515.  
  516. End of PRIVACY Forum Digest 03.16
  517. ************************
  518.