home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_020.txt < prev    next >
Text File  |  1996-09-03  |  43KB  |  953 lines

  1. PRIVACY Forum Digest     Saturday, 22 October 1994     Volume 03 : Issue 20
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.      O.J. Simpson Trial Jury Questionnaires now in PRIVACY Forum Archive
  14.         (Lauren Weinstein; PRIVACY Forum Moderator)
  15.      EFF Statement on Passage of Digital Telephony Act 
  16.         (Stanton McCandlish)
  17.      Caller ID debate (Phil Agre)
  18.      Electronic Signatures [Sears] (Jim Conforti)
  19.      MCI Employee Charged in $50 Million Calling Card Fraud
  20.         (Monty Solomon)
  21.      Call for Participation - CFP'95 (Carey Heckman)
  22.  
  23.  
  24.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  25.             *** Submissions without them may be ignored! ***
  26.  
  27. -----------------------------------------------------------------------------
  28. The Internet PRIVACY Forum is a moderated digest for the discussion and
  29. analysis of issues relating to the general topic of privacy (both personal
  30. and collective) in the "information age" of the 1990's and beyond.  The
  31. moderator will choose submissions for inclusion based on their relevance and
  32. content.  Submissions will not be routinely acknowledged.
  33.  
  34. ALL submissions should be addressed to "privacy@vortex.com" and must have
  35. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  36. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  37. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  38. subscription information, please send a message consisting of the word
  39. "help" (quotes not included) in the BODY of a message to:
  40. "privacy-request@vortex.com".  Mailing list problems should be reported to
  41. "list-maint@vortex.com".  All submissions included in this digest represent
  42. the views of the individual authors and all submissions will be considered
  43. to be distributable without limitations. 
  44.  
  45. The PRIVACY Forum archive, including all issues of the digest and all
  46. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  47. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  48. enter your e-mail address as the password.  The typical "README" and "INDEX"
  49. files are available to guide you through the files available for FTP
  50. access.  PRIVACY Forum materials may also be obtained automatically via
  51. e-mail through the listserv system.  Please follow the instructions above
  52. for getting the listserv "help" information, which includes details
  53. regarding the "index" and "get" listserv commands, which are used to access
  54. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  55. through the Internet Gopher system via a gopher server on site
  56. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  57. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  58. page at the URL: "http://www.vortex.com/".
  59.  
  60. For information regarding the availability of this digest via FAX, please
  61. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  62. to (818) 225-7203.
  63. -----------------------------------------------------------------------------
  64.  
  65. VOLUME 03, ISSUE 20
  66.  
  67.    Quote for the day:
  68.  
  69.     "A scientist both wise and bold,
  70.      set out to cure the common cold.
  71.      Instead he found this power pill,
  72.      which he said most certainly will,
  73.      turn a lamb into a lion,
  74.      like an eagle he'll be flyin'.
  75.      Solid steel will be like putty.
  76.      It will work on anybody!"
  77.     
  78.         -- From the opening theme of "Mr. Terrific"    
  79.            January 1967 - August 1967 (CBS)
  80.  
  81. ----------------------------------------------------------------------
  82.  
  83. Date:    Sat, 22 Oct 94 11:47 PDT
  84. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  85. Subject: O.J. Simpson Trial Jury Questionnaires now in PRIVACY Forum Archive
  86.  
  87. Greetings.  The PRIVACY Forum has been sent several copies of the complete
  88. O.J. Simpson trial questionnaires, which have already been widely circulated
  89. in the mainstream media.  These are the short "hardship" and longer full
  90. versions (in original printed form with space for answers, the longer
  91. version ran 75 pages).
  92.  
  93. After some consideration, I've decided that the detailed and personal nature
  94. of the questions on these questionnaires (particularly the longer one) makes
  95. them a valid topic for discussion in this forum.  Among the topics for
  96. possible consideration:
  97.  
  98. -- How would you feel about answering these sorts of detailed,
  99.    personal questions?  Would you consider them to be an invasion
  100.    of your privacy?  An acceptable invasion?  Unacceptable?
  101.  
  102. -- If a potential juror was unwilling to answer any or all of these 
  103.    questions, would they or should they be subject to any sanctions?
  104.  
  105. -- Do these sorts of detailed personal questions truly yield useful
  106.    information to the opposing sides in trials?  Can the answers be trusted
  107.    to be honest?
  108.  
  109. -- Does the use of personal inquiry questionnaires of this sort have an
  110.    overall positive or negative impact on the legal system?
  111.  
  112. -- And so on...
  113.  
  114. To access the questionnaires, which are both in a single file
  115. which runs about 57K in length:
  116.  
  117.     Via Anon FTP: From site "ftp.vortex.com": /privacy/simpson-jq.Z
  118.                           or: /privacy/simpson-jq
  119.  
  120.     Via e-mail: Send mail to "listserv@vortex.com" with
  121.                 the line:
  122.  
  123.             get privacy simpson-jq
  124.  
  125.             as the first text in the BODY of your message.
  126.  
  127.     Via gopher: From the gopher server on site "gopher.vortex.com"
  128.     in the "*** PRIVACY Forum ***" area under "simpson-jq".
  129.  
  130.     Via World Wide Web (WWW): Access the "PRIVACY Forum" archive
  131.     via the Vortex Technology home page at URL:
  132.  
  133.         http://www.vortex.com/
  134.  
  135.  
  136. --Lauren--
  137.  
  138. ------------------------------
  139.  
  140. Date: 8 Oct 1994 14:32:28 -0500
  141. From: mech@eff.org (Stanton McCandlish)
  142. Subject: EFF Statement on Passage of Digital Telephony Act
  143.  
  144. EFF Statement on and Analysis of Digital Telephony Act
  145.  
  146. October 8, 1994
  147.  
  148. Washington, DC - Congress late Friday (10/7) passed and sent to the
  149. President the Edwards/Leahy Digital Telephony Legislation (HR 4922/S
  150. 2375).  The bill places functional design requirements on
  151. telecommunications carriers in order to enable law enforcement to
  152. continue to conduct electronic surveillance pursuant to a court order,
  153. though the bill does not expand law enforcement authority to conduct
  154. wiretaps.  Moreover, the design requirements do not apply to providers
  155. or operators of online services such as the Internet, BBS's,
  156. Compuserve, and others.  The bill also contains significant new
  157. privacy protections, including increased protection for online
  158. personal information, and requirements prohibiting the use of pen
  159. registers to track the physical location of individuals.
  160.  
  161. Jerry Berman, EFF's Policy Director, said: "Although we remain
  162. unconvinced that this legislation is necessary, the bill draws a hard
  163. line around the Internet and other online networks.  We have carved
  164. cyberspace out of this legislation".
  165.  
  166. Berman added, "The fact that the Internet, BBS's, Prodigy, and other
  167. online networks are not required to meet the surveillance capability
  168. requirements is a significant victory for all users of this important
  169. communications medium."
  170.  
  171.  
  172. Privacy Protections for Online Personal Information Increased
  173.  
  174. The bill adds a higher standard for law enforcement access to online
  175. transactional information.  For maintenance and billing purposes, most
  176. online communications and information systems create detailed records
  177. of users' communication activities as well as lists of the
  178. information, services, or people that they have accessed or contacted.
  179. Under current law, the government can gain access to such
  180. transactional records with a mere subpoena, which can be obtained
  181. without the intervention of a court.  To address this issue, EFF
  182. pushed for the addition of stronger protections against indiscriminate
  183. access to online transactional records.
  184.  
  185. Under the new protections, law enforcement must convince a court to
  186. issue an order based on a showing of "specific and articulable facts"
  187. which prove that the information sought would be relevant and material
  188. to an ongoing criminal investigation.
  189.  
  190. Berman said: "The new legal protections for transactional information
  191. are critical in that they recognize that these records are extremely
  192. sensitive and deserve a high degree of protection from casual law
  193. enforcement access.  With these provisions, we have achieved for all
  194. online systems a significantly greater level of protection than exists
  195. today for any other form of electronic communication, including the
  196. telephone."
  197.  
  198.  
  199. EFF to Continue to Monitor Implementation
  200.  
  201. Berman added: "There are numerous opportunities under this bill for
  202. public oversight and intervention to ensure that privacy is not
  203. short-changed.  EFF will closely monitor the bill's implementation,
  204. and we stand ready to intervene if privacy is threatened."
  205.  
  206. In the first four years, the government is required to reimburse
  207. carriers for all costs associated with meeting the design requirements
  208. of the bill.  After four years, the government is required to
  209. reimburse carriers for all costs for enhancements that are not
  210. "reasonably achievable", as determined in a proceeding before the FCC.
  211. The FCC will determine who bears the costs in terms of the impact on
  212. privacy, costs to consumers, national security and public safety, the
  213. development of technology, and other factors.  If the FCC determines
  214. that compliance is not reasonably achievable, the government will
  215. either be required to reimburse the carrier or consider it to be in
  216. compliance without modification.
  217.  
  218. Berman said: "EFF is committed to making a case before the FCC, at the
  219. first possible opportunity, that government reimbursement is an
  220. essential back-stop against unnecessary or unwanted surveillance
  221. capabilities.  If the government pays, it will have an incentive to
  222. prioritize, which will further enhance public accountability and
  223. protect privacy."
  224.  
  225.  
  226. EFF Decision to Work on Legislation
  227.  
  228. Since 1992 EFF, in conjunction with the Digital Privacy and Security
  229. Working Group (a coalition of over 50 computer, communications, and
  230. public interest organizations and associations working on
  231. communications privacy issues, coordinated by EFF) has been successful
  232. at stopping a series of FBI Digital Telephony proposals, which would
  233. have forced communications companies to install wiretap capability
  234. into every communications medium.  However, earlier this year, Senator
  235. Leahy and Rep. Edwards, who have helped to quash previous FBI
  236. proposals, concluded that passage of such a bill this year was
  237. inevitable.  Leahy and Edwards stepped in to draft a narrow bill with
  238. strong privacy protections, and asked for EFF's help in the process.
  239.  
  240. "By engaging in this process for the last several months," Berman
  241. noted, "we have been successful in helping to craft a proposal that is
  242. significantly improved over the FBI's original bill in terms of
  243. privacy, technology policy, and civil liberties, and have, in the
  244. process, added significant new privacy protections for users of
  245. communications networks.  We commend Representative Edwards, Senator
  246. Leahy, and Representatives Boucher and Markey for standing up for
  247. civil liberties and pushing for strong privacy protections."
  248.  
  249. The Electronic Frontier Foundation (EFF) is a non-profit public
  250. interest organization dedicated to achieving the democratic potential
  251. of new communications technology and works to protect civil liberties
  252. in new digital environments.
  253.  
  254.  
  255. Other Privacy Protections Added by the Bill
  256.  
  257. The bill also adds the following new privacy protections
  258.  
  259. *       The standard for law enforcement access to online transactional 
  260.         records is raised to require a court order instead of a mere subpoena. 
  261.  
  262. *       No expansion of law enforcement authority to conduct electronic    
  263.         surveillance.
  264.  
  265. *       The bill recognizes a citizen's right to use encryption.
  266.  
  267. *       All authorized surveillance must be conducted with the affirmative 
  268.         intervention of the telecommunications carrier.  Monitoring    
  269.         triggered remotely by law enforcement is prohibited.
  270.  
  271. *       Privacy advocates will be able to track law enforcement requests
  272.         for surveillance capability, and expenditures for all surveillance  
  273.         capability and capacity added under this bill will be open to
  274.         public scrutiny.
  275.  
  276. *       Privacy protections must be maintained in making new technologies  
  277.         conform to the requirements of the bill, and privacy advocates may
  278.         intervene in the administrative standard setting process.
  279.  
  280. *       Information gleaned from pen register devices is limited to dialed
  281.         number information only.  Law enforcement may not receive location
  282.         information.
  283.  
  284.  
  285. Analysis of and comments on major provisions of the bill:
  286.  
  287. A.      Key new privacy protections
  288.  
  289. 1.      Expanded protection for transactional records sought by law
  290.         enforcement
  291.  
  292. Senator Leahy and Rep. Edwards have agreed that law enforcement access
  293. to transactional records in online communication systems (everything
  294. from the Internet to AOL to hobbyist BBSs) threatens privacy rights
  295. because the records are personally identifiable, because they reveal
  296. the content of people's communications, and because the compilation of
  297. such records makes it easy for law enforcement to create a detailed
  298. picture of people's lives online. Based on this recognition, the draft
  299. bill contains the following provisions:
  300.  
  301. i.      Court order required for access to transactional records instead of
  302.         mere subpoena
  303.  
  304. In order to gain access to transactional records, such as a list of to
  305. whom a subject sent email, which online discussion group one
  306. subscribes to, or which movies you request on a pay-per view channel,
  307. law enforcement will have to prove to a court, by the showing of
  308. "specific and articulable facts" that the records requested are
  309. relevant to an ongoing criminal investigation. This means that the
  310. government may not request volumes of transactional records merely to
  311. see what it can find through traffic analysis. Rather, law enforcement
  312. will have to prove to a court that it has reason to believe that it
  313. will find some specific information that is relevant to an ongoing
  314. criminal investigation in the records that it requests.
  315.  
  316. With these provisions, we have achieved for all online systems, a
  317. significantly greater level of protection than currently exists for
  318. telephone toll records. The lists of telephone calls that are kept by
  319. local and long distance phone companies are available to law
  320. enforcement without any judicial intervention at all.  Law enforcement
  321. gains access to hundreds of thousands of such telephone records each
  322. year, without a warrant and without even notice to the citizens
  323. involved.  Court order protection will make it much more difficult for
  324. law enforcement to go on "fishing expeditions" through online
  325. transactional records, hoping to find evidence of a crime by accident.
  326.  
  327. ii.     Standard of proof much greater than for telephone toll records, but
  328.         below that for content
  329.  
  330. The most important change that these new provisions offer, is that law
  331. enforcement will (a) have to convince a judge that there is reason to
  332. look at a particular set of records, and (b) have to expend the time
  333. and energy necessary to have a US Attorney or DA actually present a
  334. case before a court. However, the burden or proof to be met by the
  335. government in such a proceeding is lower than required for access to
  336. the content of a communication.
  337.  
  338. 2.      New protection for location-specific information available in
  339.         cellular, PCS and other advanced networks
  340.  
  341. Much of the electronic surveillance conducted by law enforcement today
  342. involves gathering telephone dialing information through a device
  343. known as a pen register. Authority to attach pen registers is obtained
  344. merely by asserting that the information would be relevant to a
  345. criminal investigation. Courts have no authority to deny pen register
  346. requests.  This legislation offers significant new limits on the use
  347. of pen register data.
  348.  
  349. Under this bill, when law enforcement seeks pen register information
  350. from a carrier, the carrier is forbidden to deliver to law enforcement
  351. any information which would disclose the location or movement of the
  352. calling or called party. Cellular phone networks, PCS systems, and
  353. so-called "follow-me" services all store location information in their
  354. networks.  This new limitation is a major safeguard which will prevent
  355. law enforcement from casually using mobile and intelligent
  356. communications services as nation-wide tracking systems.
  357.  
  358. i.      New limitations on "pen register" authority
  359.  
  360. Law enforcement must use "technology reasonably available" to limit
  361. pen registers to the collection of calling number information only.
  362. Currently, law enforcement is able to capture not only the telephone
  363. number dialed, but also any other touch-tone digits dialed which
  364. reflect the user's interaction with an automated information service
  365. on the other end of the line, such as an automatic banking system or a
  366. voice-mail password.
  367.  
  368. 3.      Bill does not preclude use of encryption
  369.  
  370. Unlike previous Digital Telephony proposals, this bill places no
  371. obligation on telecommunication carriers to decipher encrypted
  372. messages, unless the carrier actually holds the key.  The bill in no
  373. way prohibits citizens from using encryption.
  374.  
  375. 4.      Automated remote monitoring precluded
  376.  
  377. Law enforcement is specifically precluded from having automated,
  378. remote surveillance capability.  Any electronic surveillance must be
  379. initiated by an employee of the telecommunications carrier.
  380.  
  381. 5.      Privacy considerations essential to development of new technology
  382.  
  383. One of the requirements that telecommunications carriers must meet to
  384. be in compliance with the Act is that the wiretap access methods
  385. adopted must protect the privacy and security of each user's
  386. communication.  If this requirement is not met, anyone may petition
  387. the FCC to have the wiretap access service be modified so that network
  388. security is maintained.  So, the technology used to conduct wiretaps
  389. cannot also jeopardize the security of the network as a whole.  If
  390. network-wide security problems arise because of wiretapping standards,
  391. then the standards can be overturned.
  392.  
  393. 6.      Increased Public Accountability 
  394.  
  395. All law enforcement requests for surveillance capability and capacity,
  396. as well as all expenditures paid by law enforcement to
  397. telecommunications carriers and all modifications made by carriers to
  398. comply with this bill, will be accountable to the public.  The
  399. government is also required to pay for all upgrades, in both
  400. capability and capacity, in the first four years, and all costs after
  401. four years for incorporating the capability requirements in the costs
  402. for meeting those requirements are not 'reasonably achievable'.  A
  403. determination of whether compliance after four years is reasonably
  404. achievable will be made by the FCC in an open and public proceeding.
  405. Government reimbursement for compliance costs will permit the public
  406. the opportunity to decide whether additional surveillance capability
  407. is necessary.
  408.  
  409. In all, the reimbursement requirements combined with the reporting
  410. requirements and the open processes built in to this bill, law
  411. enforcement surveillance capability, capacity, and expenditures will
  412. be more accountable to the public than ever before.
  413.  
  414. B.      Draconian provisions softened
  415.  
  416. In addition, the surveillance requirements imposed by the bill are not
  417. as far-reaching as the original FBI version.  A number of procedural
  418. safeguards are added which seek to minimize the threatens to privacy,
  419. security, and innovation.  Though the underlying premise of the Act is
  420. still cause for concern, these new limitations deserve attention:
  421.  
  422. 1.      Narrow Scope
  423.  
  424. The bill explicitly excludes Internet providers, email systems, BBSs,
  425. and other online services.  Unlike the bills previously proposed by
  426. the FBI, this bill is limited to local and long distance telephone
  427. companies, cellular and PCS providers, and other common carriers.
  428.  
  429. 2.      Open process with public right of intervention
  430.  
  431. The public will have access to information about the implementation of
  432. the Act, including open access to all standards adopted in compliance
  433. with the Act, the details of how much wiretap capacity the government
  434. demands, and a detailed accounting of all federal money paid to
  435. carriers for modifications to their networks.  Privacy groups,
  436. industry interests, and anyone else has a statutory right under this
  437. bill to challenge implementation steps taken by law enforcement if
  438. they threaten privacy or impede technology advancement.
  439.  
  440. 3.      Technical requirements standards developed by industry instead of
  441. the Attorney General
  442.  
  443. All surveillance requirements are to be implemented according to
  444. standards developed by industry groups.  The government is
  445. specifically precluded from forcing any particular technical standard,
  446. and all requirements are qualified by notions of economic and
  447. technical reasonableness.
  448.  
  449. 4.      Right to deploy untappable services
  450.  
  451. Unlike the original FBI proposal, this bill recognizes that there may
  452. be services which are untappable, even with Herculean effort to
  453. accommodate surveillance needs.  In provisions that still require some
  454. strengthening, the bill allows untappable services to be deployed if
  455. redesign is not economically or technically feasible.
  456.  
  457. Background Information
  458.  
  459. * The Bill: 
  460. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/digtel94.bill
  461. gopher.eff.org, 1/EFF/Policy/Digital_Telephony, digtel94.bill
  462. http.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94.bill
  463.  
  464. All other files available from:
  465. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/Old/
  466. gopher.eff.org, 1/EFF/Policy/Digital_Telephony/Old
  467. http.eff.org/pub/EFF/Policy/Digital_Telephony/Old/
  468.  
  469. * EFF Analysis of Bill as Introduced: digtel94_analysis.eff
  470. * EFF Statement on Earlier 1994 Draft of Bill: digtel94_old_statement.eff
  471. * EFF Analysis of Earlier 1994 Draft: digtel94_draft_analysis.eff
  472. * EFF Statement on Announcement of 1994 Draft: digtel94.announce
  473. * EFF Statement on Announcement of 1993 Draft: digtel93.announce
  474. * Late 1993/Early 1994 Draft: digtel94_bill.draft
  475. * EFF Statement on 1992 Draft: digtel92_analysis.eff
  476. * EFF Statement on 1992 Draft: digtel92_opposition.announce
  477. * Late 1992 Draft: digtel92_bill.draft
  478. * Original 1992 Draft: digtel92_old_bill.draft
  479.  
  480. For more information contact:
  481. Jerry Berman    Policy Director         <jberman@eff.org>
  482. Jonah Seiger    Project Coordinator     <jseiger@eff.org>
  483. +1 202 347 5400 (voice)     +1 202 393 5509 (fax)
  484.  
  485. ------------------------------
  486.  
  487. Date:    Thu, 13 Oct 1994 14:13:21 -0700
  488. From:    Phil Agre <pagre@weber.ucsd.edu>
  489. Subject: Caller ID debate
  490.  
  491. Caller ID (abbreviated CNID) is a technology that enables your telephone 
  492. to digitally send its phone number to the telephone of anybody you call.
  493. Controversy about privacy issues in CNID has swirled for years, and the
  494. 10/13/94 New York Times has an article on the subject:
  495.  
  496.   Matthew L. Wald, A privacy debate over Caller ID plan, New York Times,
  497.   13 October 1994.
  498.  
  499. The United States Federal Communications Commission recently proposed rules,
  500. due to go into effect in April, to create uniform CNID protocols across state
  501. lines.  While the FCC plan does protect privacy in some ways, e.g., preventing
  502. a business that captures your phone number from selling it to others without
  503. your permission, it does not mandate per-line blocking, which is necessary if
  504. you never want to send out your phone number, or if you only want to send it
  505. out when you enter a special code.
  506.  
  507. The article states clearly that the real reason for CNID is commercial.
  508. Privacy advocates have been saying this for years, and for a long time they
  509. have gotten patronizing lectures about how CNID is for residential use in
  510. catching harassing phone callers.  But CNID is a poor way to catch harassing
  511. phone callers.  Moreover, that single application wouldn't nearly make CNID
  512. profitable.  The point is that CNID is a good way to let companies collect
  513. marketing information and automate service interactions.
  514.  
  515. Which is fine.  Hardly anybody opposes CNID outright.  But in order for CNID
  516. to avoid inadvertently giving away the phone number of someone who is being
  517. stalked, or who otherwise needs to keep their number a secret, it needs a few
  518. simple features:
  519.  
  520.  * per-line blocking -- a simple, no-cost way to declare that this telephone
  521.    should not send out its number when dialling
  522.  
  523.  * per-line unblocking -- a simple, no-cost way to declare that this telephone
  524.    now *should* send out its number when dialling
  525.  
  526.  * per-call blocking -- a simple, no-cost way to declare that, regardless of
  527.    whether this line is blocked, this particular call should not include the
  528.    calling number
  529.  
  530.  * per-call unblocking -- a simple, no-cost way to declare that, regardless
  531.    of whather this line is blocked, this particular call *should* include the
  532.    calling number
  533.  
  534. In order for people to get the benefit of these commands, some further rules
  535. are needed:
  536.  
  537.  * All four of these commands should be entered with *different* codes.
  538.  
  539.  * Most especially, the blocking and unblocking commands should not be
  540.    implemented with toggle commands (for example, *67 blocks the line and
  541.    then another *67 unblocks it -- or, wait!, did the first *67 unblock
  542.    the line so that the next *67 blocked it?).
  543.  
  544.  * All of these commands (or at least the per-call ones) should take effect
  545.    instantly, without requiring a pause before dialling a number, so that
  546.    phone numbers stored in modems can include the codes.
  547.  
  548.  * All of the commands should be standardized everywhere.
  549.  
  550.  * All of the commands should be clearly and concisely explained in some
  551.    convenient place in the phone book.  If at all possible, the commands
  552.    should be listed on a simple cue card that can be attached to the
  553.    telephone alongside the emergency numbers.  (Of course, if a telephone
  554.    had a real user interface then cue cards would not be necessary.)
  555.  
  556. Don't all of these rules sound like common sense?  Of course they do.  They
  557. allow everyone complete freedom of choice.  If you like CNID then you can turn
  558. it on and forget about it.  If you want to refuse calls that do not include
  559. caller numbers then you're free to do that.  If you don't care to call anyone
  560. who requires a caller number then you're free to adopt that policy as well.
  561. If you never want to send out your number because you're being stalked or are
  562. running a shelter then you can do that.  Free choice.
  563.  
  564. So why do proponents of CNID go to extraordinary lengths to defeat these
  565. simple, ordinary protections?  Because they're afraid that large numbers of
  566. people would use per-line blocking, thus making the system less attractive to
  567. the businesses who want to capture lots of phone numbers.  Like many schemes
  568. for using personal information, then, CNID is founded on trickery -- that is,
  569. on the gathering and use of information without free choice, full informed
  570. consent, and convenient, easily understood mechanisms for opting out.
  571.  
  572. You might ask, "doesn't per-call blocking alone provide the necessary choice?"
  573. No, it doesn't.  Per-call blocking is like saying, "every single time you
  574. drive your car into a gas station, your car instantly becomes the property 
  575. of the gas station unless you remember to say abracadabra before you start
  576. pumping your gas."  In each case, the cards are stacked against your ability
  577. to maintain control over something of yours, whether your car or your
  578. information.
  579.  
  580. What can you do?  Write a letter to the FCC, with a copy to your state
  581. attorney general and public utilities commission and to your local newspaper.
  582. Send them the list of CNID commands I provided above.  Spell it out for them,
  583. and provide answers for the obvious pro-CNID arguments.  Your state regulators
  584. might even agree with you already, in which case they need your support.
  585.  
  586. For more information, send a message that looks like this:
  587.  
  588.   To: rre-request@weber.ucsd.edu
  589.   Subject: archive send cnid
  590.  
  591. Or contact the organizations that are working on this issue:
  592.  
  593.   * Computer Professionals for Social Responsibility, cpsr@cpsr.org
  594.   * Electronic Privacy Information Center, epic@epic.org
  595.   * Electronic Frontier Foundation, eff@eff.org
  596.  
  597. Or start something of your own.  The best way to predict the future, after
  598. all, is to create it yourself.
  599.  
  600. Phil Agre, UCSD
  601.  
  602. ------------------------------
  603.  
  604. Date:    Thu, 29 Sep 1994 12:16:19 -700 (MDT)
  605. From:    Jim Conforti <jec@us.dynix.com>
  606. Subject: Electronic Signatures (Sears)
  607.  
  608. No sooner than I saw the last blurbs about the signature digitzing pads,
  609. did I enter the local (Salt Lake City, UT) Sears ...
  610.  
  611. Of course, I was given the *opportunity* to sign on the pad, and after a
  612. rather long conversation with the salesdroid, he accepted the slip 
  613. without a digitization ...
  614.  
  615. I then visited with the store manager, who informed me that the signature
  616. pad use was *completely* optional and that the salesdroids *KNOW* this fact
  617. and the combo of keys needed to bypass this function ..
  618.  
  619. Forewarned is Forearmed
  620.  
  621. Jim Conforti
  622.  
  623. ------------------------------
  624.  
  625. Date:    Wed, 5 Oct 1994 04:05:41 -0400
  626. From:    Monty Solomon <monty@roscom.COM>
  627. Subject: MCI Employee Charged in $50 Million Calling Card Fraud
  628.  
  629. Excerpt from TELECOM Digest V14 #385
  630.  
  631.            ------------------------------
  632.  
  633.   Date: Tue, 4 Oct 94 12:47:54 CDT
  634.   From: telecom@eecs.nwu.edu (Patrick Townson)
  635.   Subject: MCI Employee Charged in $50 Million Calling Card Fraud
  636.  
  637. Felony charges of access device fraud involving over one hundred
  638. thousand telephone calling cards -- mostly those of MCI customers but
  639. including cards of local telcos and in a few instances AT&T and Sprint
  640. have been filed against Ivy James Lay of Charlotte, NC.
  641.  
  642. Lay, employed as a switch engineer by MCI in its Charlotte switching
  643. center until his arrest and indictment at the end of last week, is
  644. also known by his phreak name 'Knightshadow'. He was fired late last
  645. week when MCI concluded its investigation into his activities.
  646.  
  647. According to Secret Service Special Agent Steven Sepulveda, Lay had
  648. installed special software in MCI switching equipment which trapped
  649. the calling card numbers and personal identification codes of callers.
  650. He then sold these stolen calling card numbers to other phreaks all
  651. over the USA and Europe. 
  652.  
  653. MCI claims that about one hundred thousand of its customers' calling
  654. cards have been compromised as a result. In addition, several thousand
  655. calling cards issued by AT&T, Sprint and/or local telephone companies
  656. have been compromised as a result of traffic from those carriers being
  657. routed for whatever reason through the MCI center in Charlotte. The
  658. dollar value of the fraud is estimated to be fifty million dollars
  659. by the Secret Service and MCI. Some of the fraud traffic occurred as
  660. recently as the last two weeks and has not yet been billed to customers.
  661.  
  662. According to MCI and the federal indictment, Ivy James Lay is the
  663. leader of an international fraud ring operating in Los Angeles and
  664. several other US cities as well as Spain, Germany and the UK. The
  665. indictment claims he supplied stolen calling card numbers to phreaks
  666. all over the USA and other parts of the world. 
  667.  
  668. A spokesperson for the Secret Service called the case unprecedented
  669. in its sophisticated use of computers and the manner in which the
  670. fraud ring coordinated its activities on a global scale. MCI spokesperson
  671. Leslie Aun characterized the case as the largest of its kind in terms
  672. of known losses, both in dollar amount and number of customers who
  673. were victimized. Ms. Aun added that Ivy James Lay was immediatly fired
  674. once the joint investigation by MCI and the Secret Service was finished 
  675. late last week.
  676.  
  677. In raids conducted simultaneously at the homes of Mr. Lay and other
  678. co-conspirators last week, agents seized many items including six
  679. computers with pirated commercial copyrighted software and many boxes
  680. full of computer disks with thousands of calling card numbers on each.
  681. Telephone toll records of Mr. Lay and other phreaks involved in the
  682. scam have also been obtained showing examples of fraudulent traffic.
  683.  
  684. Spokespersons for Sprint, AT&T and MCI are encouraging customers who
  685. believe their calling cards were compromised in the scam to contact
  686. the appropriate customer service department immediatly so their cards
  687. can be cancelled and re-issued. Customers should bear in mind that
  688. the vast majority of the fraud was against MCI customers whose traffic
  689. went through the Charlotte center.
  690.  
  691. If convicted, 'Knightshadow' as he known to other phreaks and his
  692. co-conspirators face ten years in a federal penitentiary. It must be
  693. remembered that in the United States, our constitution requires a
  694. presumption of innocence on the part of Ivy James Lay and the other
  695. phreaks involved until their guilt is proven by the government in
  696. a court of law. 
  697.  
  698.                     -------------------
  699.  
  700. In certain other prominent e-journals on the Internet, we have read
  701. in recent days that computer crime is not nearly the serious matter
  702. the government claims it to be. It sounds to me like the sneak-thievery
  703. of a hundred thousand plus calling card numbers and fifty million
  704. dollars in phreak phone calls is serious enough. We have long known
  705. about telco employees who themselves are as corrupt as the day is
  706. long; who think nothing of taking bribes for providing confidential
  707. information about their employer and its customers. But most of it
  708. to-date has been petty ante stuff; a few dollars under the table for
  709. a non-pub phone number, or maybe a hackerphreak who gets a job with
  710. telco then uses information and technology at his (legitimate) disposal
  711. to cover his own tracks where obscene/harassing calls are concerned.
  712. But a hundred thousand calling cards and fifty million dollars in
  713. traffic????  At what point are certain publishers/editors on the
  714. Internet going to wake up? Computer crime is growing expotentially.
  715. I think it is time to have another massive crackdown, similar to 
  716.  
  717. Operation Sun Devil a few years ago.  Let's start getting really
  718. tough on hackers and phreaks.
  719.  
  720. Patrick Townson
  721.  
  722. ------------------------------
  723.  
  724. Date: Thu, 6 Oct 1994 06:12:05 -0700 (PDT)
  725. From: Carey Heckman <ceh@leland.Stanford.EDU>
  726. Subject: Call for Participation - CFP'95
  727.  
  728.                   Call for Participation - CFP'95
  729.      The Fifth Conference on Computers, Freedom and Privacy
  730. Sponsored by the ACM SIGCOMM, SIGCAS, SIGSAC and Stanford Law School
  731.                        28 - 31 March 1995
  732.     San Francisco Airport Marriott Hotel, Burlingame, California
  733.  
  734. INVITATION
  735. This is an invitation to submit session and topic proposals for 
  736. inclusion in the program of the Fifth Conference on Computers, Freedom 
  737. and Privacy. Proposals may be for individual talks, panel discussions, 
  738. debates, or other presentations in appropriate formats. Proposed topics 
  739. should be within the general scope of the conference, as outlined below.
  740.  
  741. SCOPE
  742. The advance of computer and telecommunications technologies holds great 
  743. promise for individuals and society. From convenience for consumers and 
  744. efficiency in commerce to improved public health and safety and 
  745. increased participation in democratic institutions, these technologies 
  746. can fundamentally transform our lives. New computer and 
  747. telecommunications technologies are bringing new meanings to our 
  748. freedoms to speak, associate, be left alone, learn, and exercise 
  749. political power.
  750.  
  751. At the same time these technologies pose threats to the ideals of a 
  752. just, free, and open society. Personal privacy is increasingly at risk 
  753. from invasion by high-tech surveillance and eavesdropping. The myriad 
  754. databases containing personal information maintained in the public and 
  755. private sectors expose private life to constant scrutiny. Political, 
  756. social, and economic fairness may hinge on ensuring equal access to 
  757. these technologies, but how, at what cost, and who will pay? 
  758.  
  759. Technological advances also enable new forms of illegal activity, posing 
  760. new problems for legal and law enforcement officials and challenging the 
  761. very definitions of crime and civil liberties. But technologies used to 
  762. combat these crimes can threaten the traditional barriers between the 
  763. individual and the state.
  764.  
  765. Even such fundamental notions as speech, assembly and property are being 
  766. transformed by these technologies, throwing into question the basic 
  767. Constitutional protections that have guarded them. Similarly, 
  768. information knows no borders; as the scope of economies becomes global 
  769. and as networked communities transcend international boundaries, ways 
  770. must be found to reconcile competing political, social, and economic 
  771. interests in the digital domain.
  772.  
  773. The Fifth Conference on Computers, Freedom and Privacy will assemble 
  774. experts, advocates and interested people from a broad spectrum of 
  775. disciplines and backgrounds in a balanced public forum to explore and 
  776. better understand how computer and telecommunications technologies are 
  777. affecting freedom and privacy in society. Participants will include 
  778. people from the fields of computer science, law, business, research, 
  779. information, library science, health, public policy, government, law 
  780. enforcement, public advocacy, and many others. 
  781.  
  782. Topics covered in previous CFP conferences include:
  783.  
  784. Personal Information and Privacy
  785. Access to Government Information
  786. Computers in the Workplace
  787. Electronic Speech, Press and Assembly
  788. Governance of Cyberspace
  789. Role of Libraries on the Information Superhighway
  790. Law Enforcement and Civil Liberties
  791. Privacy and Cryptography
  792. Free Speech and the Public Communications Network
  793.  
  794. We are also actively seeking proposals with respect to other possible 
  795. topics on the general subject of computers, freedom and privacy. Some 
  796. new topics we are considering include:
  797.  
  798. Telecommuting: Liberation or Exploitation?
  799. Courtesy, and the Freedom to be Obnoxious
  800. Commercial Life on the Net
  801. How Does the Net Threaten Government Power?
  802. Universal Access to Network Services
  803. The Meaning of Freedom in the Computer Age
  804. Online Interaction and Communities
  805. Government-Mandated Databases
  806.  
  807. PROPOSAL SUBMISSION
  808. All proposals should be accompanied by a position statement of at least 
  809. one page, describing the proposed topic. Proposals for panel 
  810. discussions, debates and other multi-person presentations should include 
  811. a list of proposed participants and session chair. Proposals should be 
  812. sent to:
  813.  
  814.      CFP'95 Proposals
  815.      Stanford Law and Technology Policy Center
  816.      Stanford Law School
  817.      Stanford, California 94305-8610
  818.  
  819. or by email to:
  820.  
  821.      cfp95@forsythe.stanford.edu
  822.  
  823. with the word RProposalS in the subject line. Proposals should be 
  824. submitted as soon as possible to allow thorough consideration for 
  825. inclusion in the formal program. The deadline for submissions is 
  826. 1 November 1994.
  827.  
  828. STUDENT PAPER COMPETITION
  829. Full time students are invited to enter the student paper competition. 
  830. Winners will receive a scholarship to attend the conference and present 
  831. their papers. Papers should not exceed 2,500 words and should examine 
  832. how computer and telecommunications technologies are affecting freedom 
  833. and privacy in society. All papers should be submitted to Professor 
  834. Gary T. Marx by 20 November 1994. Authors may submit their papers either 
  835. by sending them as straight text via email to:
  836.  
  837.      Gary.Marx@colorado.edu
  838.  
  839. or by sending six printed copies to:
  840.  
  841.      Professor Gary T. Marx
  842.      University of Colorado
  843.      Campus Box 327
  844.      Boulder, Colorado 80309-0327
  845.      (303) 492-1697
  846.  
  847. Submitters should include the name of their institution, degree program, 
  848. and a signed statement affirming that they are a full-time student at 
  849. their institution and that the paper is an original, unpublished work of 
  850. their own.
  851.  
  852. INFORMATION
  853. For more information on the CFP'95 program and advance registration, as 
  854. it becomes available, write to:
  855.  
  856.      CFP'95 Information
  857.      Stanford Law and Technology Policy Center
  858.      Stanford Law School
  859.      Stanford, California 94305-8610
  860.  
  861. or send email to:
  862.  
  863.      cfp95@forsythe.stanford.edu
  864.  
  865. with the word "Information" in the subject line.
  866.  
  867. THE ORGANIZERS
  868.  
  869. General Chair
  870. --------------
  871. Carey Heckman
  872. Stanford Law School
  873. Stanford Law & Technology Policy Center
  874. Stanford, CA  94305-8610
  875. 415-725-7788 (voice)
  876. 415-725-1861 (fax)
  877. ceh@leland.stanford.edu
  878.  
  879. To discuss potential CFP'95 speakers, topics, and formats, and to receive 
  880. additional CFP'95 information, subscribe to the CFP95 list. Send to 
  881. cfp95@lists.stanford.edu a plain text message consisting of subscribe cfp95.
  882.  
  883.   Program Committee
  884.   ---------------------
  885. Sheri Alpert
  886. Internal Revenue Service
  887.  
  888. Judi Clark
  889. ManyMedia
  890.  
  891. Kaye Caldwell
  892. Software Industry Coalition
  893.  
  894. Esther Dyson
  895. EDventure Holdings
  896.  
  897. Mike Godwin
  898. Electronic Frontier Foundation
  899.  
  900. Peter Harter
  901. National Public Telecommuting Network
  902.  
  903. Lance J. Hoffman
  904. George Washington University
  905.  
  906. Ellen Kirsh
  907. America OnLine
  908.  
  909. Bruce R. Koball
  910. Motion West
  911.  
  912. Gary T. Marx
  913. University of Colorado
  914.  
  915. Mitch Ratcliffe
  916. Digital Week
  917.  
  918. Marc Rotenberg
  919. Electronic Privacy Information Center
  920.  
  921. Deborah Runkle
  922. American Association for the Advancement of Science
  923.  
  924. Barbara Simons
  925. USACM
  926.  
  927. Ross Stapleton-Gray
  928. Georgetown University
  929.  
  930. Glenn Tenney
  931. Fantasia Systems
  932.  
  933. Jeff Ubois
  934. Author and Consultant
  935.  
  936. J. Kent Walker, Jr.
  937. Department of Justice
  938.  
  939. Affiliations are listed for identification.
  940.  
  941. ----
  942. Please distribute and post this notice!
  943.  
  944. Professor Lance J. Hoffman
  945. Department of Electrical Engineering and Computer Science
  946. The George Washington University    (202) 994-4955    Fax: (202) 994-0227
  947. Washington, D. C. 20052             hoffman@seas.gwu.edu
  948.  
  949. ------------------------------
  950.  
  951. End of PRIVACY Forum Digest 03.20
  952. ************************
  953.