home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_017.txt < prev    next >
Text File  |  1996-09-03  |  22KB  |  498 lines

  1. PRIVACY Forum Digest      Tuesday, 20 September 1994      Volume 03 : Issue 17
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     PRIVACY Forum materials now available via WWW
  14.        (Lauren Weinstein; PRIVACY Forum Moderator)
  15.     Electronic signatures (Bill Hensley)
  16.     Access surveillance (Diane Henderson)
  17.     Some privacy notes (Phil Agre)
  18.     Database Marketing (Mark Stalzer)
  19.     ACTION: Fight US bills: SB 2375 & HR 4922 (Shabbir J. Safdar)
  20.     Patient Privacy at Risk (FWD) (David Banisar)
  21.  
  22.  
  23.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  24.             *** Submissions without them may be ignored! ***
  25.  
  26. -----------------------------------------------------------------------------
  27. The Internet PRIVACY Forum is a moderated digest for the discussion and
  28. analysis of issues relating to the general topic of privacy (both personal
  29. and collective) in the "information age" of the 1990's and beyond.  The
  30. moderator will choose submissions for inclusion based on their relevance and
  31. content.  Submissions will not be routinely acknowledged.
  32.  
  33. ALL submissions should be addressed to "privacy@vortex.com" and must have
  34. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  35. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  36. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  37. subscription information, please send a message consisting of the word
  38. "help" (quotes not included) in the BODY of a message to:
  39. "privacy-request@vortex.com".  Mailing list problems should be reported to
  40. "list-maint@vortex.com".  All submissions included in this digest represent
  41. the views of the individual authors and all submissions will be considered
  42. to be distributable without limitations. 
  43.  
  44. The PRIVACY Forum archive, including all issues of the digest and all
  45. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  46. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  47. enter your e-mail address as the password.  The typical "README" and "INDEX"
  48. files are available to guide you through the files available for FTP
  49. access.  PRIVACY Forum materials may also be obtained automatically via
  50. e-mail through the listserv system.  Please follow the instructions above
  51. for getting the listserv "help" information, which includes details
  52. regarding the "index" and "get" listserv commands, which are used to access
  53. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  54. through the Internet Gopher system via a gopher server on site
  55. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  56. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  57. page at the URL: "http://www.vortex.com/".
  58.  
  59. For information regarding the availability of this digest via FAX, please
  60. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  61. to (818) 225-7203.
  62. -----------------------------------------------------------------------------
  63.  
  64. VOLUME 03, ISSUE 17
  65.  
  66.    Quote for the day:
  67.  
  68.     "There's going to be a fire!"
  69.  
  70.         -- Young boy watching fire truck go by.
  71.            "Fahrenheit 451" (1966)
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. Date:    Tue, 20 Sep 94 23:37 PDT
  76. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  77. Subject: PRIVACY Forum materials now available via WWW
  78.  
  79. Greetings.  I'm pleased to announce that all PRIVACY Forum materials
  80. are now available via the Internet World Wide Web (WWW).  This includes
  81. the introductory information writeup file and all archive materials,
  82. including papers, all back issues of the digest, and other files.
  83. Egads, there even seems to be a picture of the moderator in the
  84. information file--how the blazes did that get in there?
  85.  
  86. WWW access to the PRIVACY Forum materials (along with other eclectic
  87. topics) is via the Vortex Technology home page at the URL:
  88.  
  89.     http://www.vortex.com/
  90.  
  91. --Lauren--
  92.     
  93. ------------------------------
  94.  
  95. Date:    Sun, 4 Sep 94 00:10:30 -0500
  96. From:    bhensley@ocdis01.tinker.af.mil (Contractor Bill Hensley)
  97. Subject: Electronic signatures
  98.  
  99. Am item I thought might be of interest to readers of both the Privacy
  100. and Risks forums.  Apologies in advance to dual subscribers who get it
  101. twice.
  102.  
  103. At a local store called Service Merchanise today, my wife and I bought
  104. a new watch band with our trusty AX card.  The clerk brought it to us
  105. to sign on a nifty pad with attached pen.  She *dropped* it on the
  106. counter, it landed upside down, and the the nifty pad had an FCC Class
  107. A sticker on it.  Turns out that when you sign the two-part credit
  108. card form, you also get your signature recorded "for our records", as
  109. the clerk explained.  No, it was not stored, she said, but it was sent
  110. to HQ.  We signed the credit card form without using the nifty pad.
  111.  
  112. Why get worked up about this?  There is RISK in compromise of your
  113. signature, I would imagine.  I also feel that this is a classic case
  114. of someone collecting and storing information about us that there is
  115. really no reason for them to collect.  Are they planning to create a
  116. way to compare the digitized signatures to credit card signers in real
  117. time?  Why not wait a few years for crypo-based signatures?  Of
  118. course, this does not even address Service collecting this information
  119. on the sly (I think that might be for a posting to a business ethics
  120. forum... :).
  121.  
  122. Regards,
  123.  
  124. Bill Hensley
  125. TRW Military Electronics and Avionics Division
  126. bhensley@ocdis01.tinker.af.mil
  127. bhensley@oceo.trw.com
  128.  
  129. Usual disclaimers:  Not TRW's opinion, etc.
  130.  
  131. ------------------------------
  132.  
  133. Date:    Tue, 6 Sep 1994 07:27:58 -0400
  134. From:    <HENDER@fis.utoronto.ca>
  135. Subject: Access surveillance
  136.  
  137. I hope some members of the list will be able to give us assistance
  138. on this question.
  139.  
  140. We would like to find examples of institutional policies
  141. relating to privacy/confidentiality issues with respect to electronic
  142. (transaction) records created by the use of building access cards
  143. which contain personal ID on their magnetic strip. This seems to be a
  144. topic which has not received much attention in the literature. We are
  145. also interested in examples of institutional policies dealing with
  146. privacy issues related to other aspects of electronic surveillance
  147. especially dealing with transaction records.
  148.  
  149. If your institution has such policies, we would appreciate
  150. receiving a copy or information on how we could get a copy.
  151.  
  152. PLEASE REPLY TO ME NOT THE LIST (I am not a current subscriber).
  153.  
  154. Thanks,
  155.  
  156. Diane Henderson
  157.  
  158. Diane Henderson
  159. Faculty of Information Studies
  160. University of Toronto
  161. 140 St. George St.
  162. Toronto, Ont. Canada M5S lAl
  163. Phone (416) 978-7071
  164. Fax   (416) 978-5762
  165. hender@fis.utoronto.ca
  166.  
  167.     [ This topic is of general interest to PRIVACY Forum as well.
  168.       I'd appreciate it if persons responding to this item also
  169.       send copies to the Forum.  -- MODERATOR ]
  170.  
  171. ------------------------------
  172.  
  173. Date: Mon, 5 Sep 1994 18:37:31 -0700
  174. From: Phil Agre <pagre@weber.ucsd.edu>
  175. Subject: Some privacy notes
  176.  
  177.     [ From RISKS DIGEST 16.39  -- MODERATOR ]
  178.  
  179. The September issue of *Smithsonian* magazine includes a long article on
  180. "ubiquitous computing" research at Xerox, with some attention to the moral
  181. issues relating to tracking and monitoring.
  182.  
  183. The 5 Sep 1994 issue of *Business Week* has a cover story on database
  184. marketing.  Like most *Business Week* cover stories it's a superficial rehash
  185. of items you might have seen elsewhere.  But it might be useful as a summary.
  186.  
  187. Finally, here is a wonderful quotation from a much longer article by Edwin
  188. McDowell, ``The scrambling is on for off-season tourism'' (*The New York
  189. Times*, 5 Sep 1994, business section, pp. 17-18) on off-season tourism
  190. marketing:
  191.  
  192.   "Another reason for the growing success of off-season strategies is that
  193.   "states have become a lot more sophisticated with their data bases", said
  194.   James V. Cammisa Jr., a travel industry consultant in Miami.  "They know
  195.   where the peaks and valleys in their tourism operations are, and they know
  196.   how to market the off-season effectively.
  197.  
  198.   "Kentucky's data base showed that only 350,000 of the 2.5 million Canadians
  199.   who drove through the state last year stayed overnight.
  200.  
  201.   "Our research showed that 83 percent of them come from January to 
  202.   June, headed for Florida, South Carolina and the beaches of Alabama and
  203.   Mississippi", said Robert Stewart, the Commissioner of Travel Development
  204.   for Kentucky.  To entice more of them, Kentucky officials will soon hold 
  205.   a press conference in Toronto and Canadians will be offered a card giving
  206.   them discounts at hotels, restaurants and attractions along three of
  207.   Kentucky's interstate highways.
  208.  
  209.   "Also for the first time, Kentucky is using direct mail to bolster anemic
  210.   winter occupancy rates in its 15 resort parks that offer overnight
  211.   accommodations year-round."  (page 18)
  212.  
  213. This kind of database marketing is worth thinking about in the context of
  214. rapidly advancing proposals for thoroughgoing instrumentation of cars and
  215. roads under the rubric of "intelligent vehicle-highway systems", particularly
  216. given that most of the marketing organizations mentioned in the article are in
  217. fact government agencies using commercial methods for the benefit of private
  218. businesses.  
  219.  
  220. Phil Agre, UCSD
  221.  
  222. ------------------------------
  223.  
  224. Date: Tue, 6 Sep 1994 13:44:22 +0800
  225. From: stalzer@macaw.hrl.hac.com
  226. Subject: Database Marketing
  227.  
  228.     [ From RISKS DIGEST 16.39  -- MODERATOR ]
  229.  
  230. The cover story of the current issue of Business Week (5 Sep 1994), a
  231. conservative business magazine (sorry, Phil), is on Database Marketing.  The
  232. goal of Database Marketing is to build detailed customer profiles so that a
  233. company can target advertisements to specific customers for products and
  234. services. This approach is highly successful: response rates are double digit
  235. as opposed to 2%--3% for junk mail.
  236.  
  237. The data collection process starts with a customer's past purchases.  Other
  238. sources include surveys, rebate requests, and warranty cards.  American
  239. Express scans a customer's individual transactions to find patterns and to
  240. suggest local places that take the card.  Many hospitals sell the names and
  241. addresses of families with newborns.  The data is then combined with public
  242. records, such as drivers' licenses, auto registrations, and property tax
  243. rolls.  Ohio sold its drivers' license and car registration lists for $375,000
  244. to TRW.  What results is a detailed profile of each customer.
  245.  
  246. The computing technology used to mine a database for prospects includes
  247. parallel processing and neural networks. Neural nets are trained to look for
  248. people likely to buy a product or service given the parameters in the
  249. database, e.g.,
  250.  
  251.   what combination of income level, investment activity, and credit-card
  252.   spending is most likely to be seen among people who are in the market for 
  253.   mortgages?
  254.  
  255. The net is applied against each profile in a process called "drilling down."
  256. This is a compute intensive operation and companies are starting to resort to
  257. parallel processing or workstation clusters.  Indeed, it's estimated that a
  258. large portion of the projected growth in commercial parallel processing, from
  259. $400M today to $5B in 98, will be for database marketing applications.
  260.  
  261. When asked about the privacy issues, one marketer responded that the loss of
  262. privacy is offset by the convenience to the customer of highly selective
  263. advertising. I'll forgo the commentary and simply refer the interested reader
  264. to the original source for more details and anecdotes.
  265.  
  266. Mark Stalzer, mas@acm.org
  267.  
  268.  
  269.     [ I have a copy of a recent editorial from a direct marketing
  270.       industry trade publication.  The author of the piece literally
  271.       characterizes privacy advocates as crazy.  He lists a number
  272.       of examples of database matching for marketing, all of which
  273.       many readers of this digest would consider to be serious problems,
  274.       and does his best to make fun of anyone who could possibly 
  275.       consider them to be actual problems.  This attitude tends 
  276.       to reinforce the view that self-regulation of direct marketing
  277.       database operations may be a hopelessly naive idea.
  278.                             -- MODERATOR ]
  279.  
  280. ------------------------------
  281.  
  282. Date:    11 Sep 1994 23:44:50 -0400
  283. From:    shabbir@panix.com (Shabbir J. Safdar)
  284. Subject: ACTION: Fight US bills: SB 2375 & HR 4922
  285.  
  286. **********************************************************
  287.  
  288.      DISTRIBUTE WIDELY (though no later than October 1, 1994)
  289.  
  290. **********************************************************
  291. [If you've only got 2 minutes, skip down to the "What You Can Do"
  292.  section.]
  293.  
  294. [Washington insiders say the phone calls and faxes (especially to
  295.  Rep Jack Brooks) are starting to attract significant attention, and
  296.  many people prophesize that the bill won't even have time to pass
  297.  this session.  Thanks for your efforts!]
  298.  
  299. The FBI's Wiretap bills (also known as the DT - Digital Telephony bills)
  300. mandate that *all* communications carriers must provide wiretap-ready
  301. equipment so that the FBI can more easily implement their court-ordered
  302. wiretaps more easily.  The costs of re-engineering all communications
  303. equipment will be borne by the government, industry and consumers.
  304.  
  305. The bill is vague and the standards defining "wiretap ready" do not
  306. exist.  Furthermore, the FBI has yet to make a case which demonstrates
  307. that they have been unable to implement a wiretap.
  308.  
  309. There are fewer than 1,000 court ordered surveillances per year.  Even if
  310. all of them are wiretaps, and even if all of them require the changes
  311. mandated by this legisation, are we as a nation prepared to build
  312. eavesdropping features into the phones of 250 million people, in order
  313. to justify these wiretaps?  None of these wiretaps has been demonstrated
  314. to be unimplementable, nor has it been proven that the cases could not
  315. be made with other methods of electronic surveillance.
  316.  
  317. The Voters Telecomm Watch (VTW) does not believe the FBI has made a
  318. compelling case to justify that all Americans give up their privacy.
  319. Furthermore, the VTW does not believe the case has been made to justify
  320. spending 500 million Federal dollars over the next 4 years to
  321. re-engineer equipment to compromise privacy, interfere with
  322. telecommunications privacy, and fulfill an unproven government need.
  323.  
  324.  
  325. WHAT YOU CAN DO
  326. ===============
  327. You can help stop this legislation before it is too late!
  328. Phone/Fax/Write to each of the people below.  It should take
  329. about two minutes a piece.
  330.  
  331.  
  332.     . Rep. Jack Brooks (his Judiciary Committee must approve the bill
  333.                 before it can be voted upon by the full House)
  334.       DC Phone: (202) 225-6565, TX Phone: (409) 839-2508
  335.       DC Fax: (202) 225-1584
  336.       Also try Judiciary Comm. fax at (202) 225-3951
  337.       US Mail: RHOB 2449, Washington DC 20515
  338.  
  339.     . Senator Patrick Leahy (the Senate sponsor of the bill)
  340.       DC Phone: (202) 224-4242, VT Phone: (802) 863-2525
  341.       DC Fax: (202) 224-3595
  342.       US Mail: SR 433, Washington DC 20510
  343.       email: senator_leahy@leahy.senate.gov
  344.  
  345.     . Rep. Don Edwards (the House sponsor of the bill)
  346.       DC Phone: (202) 225-3072, CA Phone: (408) 345-1711
  347.       DC Fax: (202) 225-9460
  348.       US Mail: 2307 RHOB, Washington DC 20515
  349.  
  350.     . Your two Senators
  351.  
  352.     . Your Representative
  353.  
  354. Tell them you are opposed to the FBI's Wiretap legislation.  Feel
  355. free to use the sample communique below:
  356.  
  357. SAMPLE COMMUNIQUE
  358. =================
  359.  
  360.    Dear __________,
  361.  
  362.    The recent Digital Telephony bills (HR 4922 & SB 2375) disturb me
  363.    greatly.  The FBI has not yet made their case to the public that we
  364.    need to build wiretap functionality into the telephones of 250
  365.    million people to justify wiretaps which have not yet been proven to
  366.    be difficult to implement.
  367.  
  368.    The bills would clearly compromise the privacy of all Americans with
  369.    no counterbalancing benefit to either law enforcement or the public.
  370.    The FBI has not demonstrated the need, and the cost is uncalculated,
  371.    but is known to be at least 500 million tax dollars.
  372.  
  373.    Furthermore, the standards are undefined, as are the bodies that
  374.    would enact these standards.
  375.  
  376.    For these reasons, I am opposed to the Digital Telephony bills
  377.    (HR 4922 & SB 2375).
  378.  
  379.    Sincerely,
  380.  
  381.    _______________________
  382.  
  383. If you get a response from your legislator, drop us a note at
  384. vtw@vtw.org.  We track legislator positions on privacy-related issues
  385. such as this one.
  386.  
  387. For more information about the Digital Telephony bills, check the
  388. Voters Telecomm Watch gopher site (gopher.panix.com) or contact Steven
  389. Cherry, VTW Press Contact at (718) 596-2851 or stc@vtw.org.
  390.  
  391. VTW posts a Digital Telephony FAQ monthly to several Usenet newsgroups
  392. including comp.org.cpsr.talk and comp.org.eff.talk.  Look for it or
  393. contact us at vtw@vtw.org for a copy.
  394.  
  395.  
  396.     [ In general, I am not enthusiastic about the use of "form" letters
  397.       to try influence legislation.  Whether or not they actually have
  398.       an effect through sheer bulk is of course an issue, but letters
  399.       which are not immediately characterized as being part of organized
  400.       campaigns may be more useful regardless of the cause.  Persons who
  401.       are in *favor* of HR 4922 & SB 2375 are of course invited to respond
  402.       to items such as the one above, right here in PRIVACY Forum.  A
  403.       discussion including all sides of complex issues is always best,
  404.       but depends on persons with the alternate points of view to come
  405.       forward.  -- MODERATOR ]
  406.  
  407. ------------------------------
  408.  
  409. Date:    Tue, 20 Sep 1994 09:30:07 -0500
  410. From:    David Banisar <cpsr@access.digex.net>
  411. Subject: Patient Privacy at Risk (FWD)
  412.  
  413. Fwd from the Coalition for Patient Rights (CPRMA@aol.com)
  414.  
  415.                                  Alert
  416.                           
  417.                          Patient Privacy at Risk
  418.                             Contact the ACLU
  419.  
  420.  
  421. The ACLU appears on a list of endorsers of the Wofford/Dodd amendment
  422. which amends one of the Senate health care reform bills.  Major
  423. portions of W/D would have a severely adverse impact on the
  424. confidentiality of medical records.  Although W/D has been rendered
  425. partly obsolete as newer health care reform bills are advanced under
  426. new names and new coalitions, many of its principal features remain
  427. intact in the new bills.  It has become a reference point.  It is for
  428. this reason that the signature of the ACLU on a list of endorsers of
  429. W/D (on a document entitled "Wofford/Dodd Fact Sheet") is so
  430. troubling and so damaging.
  431.  
  432. The amendment creates federal standards for the disclosure of
  433. personally identifiable health care information and establishes a
  434. framework for a national health care data network.  On the surface,
  435. the goals seem good. Who wouldn't be for establishing strict federal
  436. guidelines to ensure privacy where none existed before?  For that
  437. matter, why not support a data network that would allow a treating
  438. physician to have immediate access to all pertinent medical
  439. information?
  440.  
  441. Clearly we have to look beyond the advertisement and into the details
  442. of the bills for the answers to these questions.  For example, in
  443. Sec. 508(a) of Mitchell 3 (the bill offered by the Senate majority
  444. leader), the "health information network service" is made the agent
  445. of the provider.  This means that once a third party bureaucratic
  446. agency receives the information electronically, it is deemed the same
  447. as the health care provider in making decisions about the release of
  448. the information.  Sensitive medical information, including intimate
  449. psychological information, would be available electronically to an
  450. increasing number of people legally--not to mention the
  451. well-documented risks of illegal access.  Among those with enhanced
  452. access would be law enforcement officials and government agencies.
  453. Even researchers could access personally identifiable health
  454. information, if an institutional review board holds that the project
  455. is "of sufficient importance to outweigh the intrusion into the
  456. privacy of the person who is the subject of the information."  The
  457. patient has no right to refuse such disclosure even though it
  458. includes his or her name.
  459.  
  460. There are many examples of person-identified medical information,
  461. including sensitive personal information, that have been shared with
  462. health care providers with the expectation of privacy that would now
  463. be legally accessible to many third parties.  The argument is made
  464. that this kind of access already exists, so why not codify it.  The
  465. logic is faulty.  It is true we already have serious problems
  466. protecting the privacy of medical records in this country.  Legally
  467. sanctioning medical access to an ever enlarging list of third parties
  468. is not the solution.  It will only compound an already serious
  469. problem.
  470.  
  471. A compelling argument has been made that the establishment of a
  472. national health care data network that requires all providers to
  473. disclose information about every patient contact would violate the
  474. Fourth Amendment's prohibition of "unreasonable searches and
  475. seizures" of the person.  Many organizations have raised serious
  476. concerns about Wofford/Dodd, including the American Psychiatric
  477. Association, the American Psychoanalytic Association, Coalition for
  478. Patient Rights, National Organization of Women, and the AIDS Action 
  479. Council.
  480.  
  481. We hope that the ACLU joins us in support of genuine privacy
  482. legislation. We hope that there was an error when it appeared on a
  483. short list of supporters of Wofford/Dodd (June 10, 1994)
  484.  
  485. Call your state chapter of the ACLU.  It is listed as Civil Liberties
  486. Union of (your state) in the white pages.  Let them know of your
  487. concern.If possible, also fax Laura Murphy Lee at the ACLU in
  488. Washington (202-546-0738) and let her know your concern regarding the
  489. position of the ACLU in supporting W/D.
  490.  
  491. This alert is provided by the Coalition for Patient Rights,
  492. Massachusetts (617, 433-0114).
  493.  
  494. ------------------------------
  495.  
  496. End of PRIVACY Forum Digest 03.17
  497. ************************
  498.