home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_021.txt < prev    next >
Text File  |  1996-09-03  |  30KB  |  607 lines

  1. PRIVACY Forum Digest     Sunday, 6 November 1994     Volume 03 : Issue 21
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     Risks in VAP? (Jim Guyton)
  14.     Calling Card Privacy? (Charles R. Trew)
  15.     Lies, damn lies, and statistics (Geoff Kuenning)
  16.         Re: MCI Employee Charged in $50 Million Calling Card Fraud
  17.            (Barry Gold)
  18.     Drivers license as universal ID? (John Sullivan)
  19.     Discover Card "Fraud" Mailing 
  20.        (Lauren Weinstein; PRIVACY Forum Moderator)
  21.     HTTP, New Browsers, & Privacy (Ed Kubaitis)
  22.     Orwell was off by 499 channels, and what to do about it
  23.            (Curt Bramblett)
  24.     Intelligent Transportation Systems (Phil Agre)
  25.  
  26.  
  27.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  28.             *** Submissions without them may be ignored! ***
  29.  
  30. -----------------------------------------------------------------------------
  31. The Internet PRIVACY Forum is a moderated digest for the discussion and
  32. analysis of issues relating to the general topic of privacy (both personal
  33. and collective) in the "information age" of the 1990's and beyond.  The
  34. moderator will choose submissions for inclusion based on their relevance and
  35. content.  Submissions will not be routinely acknowledged.
  36.  
  37. ALL submissions should be addressed to "privacy@vortex.com" and must have
  38. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  39. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  40. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  41. subscription information, please send a message consisting of the word
  42. "help" (quotes not included) in the BODY of a message to:
  43. "privacy-request@vortex.com".  Mailing list problems should be reported to
  44. "list-maint@vortex.com".  All submissions included in this digest represent
  45. the views of the individual authors and all submissions will be considered
  46. to be distributable without limitations. 
  47.  
  48. The PRIVACY Forum archive, including all issues of the digest and all
  49. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  50. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  51. enter your e-mail address as the password.  The typical "README" and "INDEX"
  52. files are available to guide you through the files available for FTP
  53. access.  PRIVACY Forum materials may also be obtained automatically via
  54. e-mail through the listserv system.  Please follow the instructions above
  55. for getting the listserv "help" information, which includes details
  56. regarding the "index" and "get" listserv commands, which are used to access
  57. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  58. through the Internet Gopher system via a gopher server on site
  59. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  60. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  61. page at the URL: "http://www.vortex.com/".
  62.  
  63. For information regarding the availability of this digest via FAX, please
  64. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  65. to (818) 225-7203.
  66. -----------------------------------------------------------------------------
  67.  
  68. VOLUME 03, ISSUE 21
  69.  
  70.    Quote for the day:
  71.  
  72.     "Rosebud."
  73.  
  74.         -- Charles Foster Kane (Orson Welles)
  75.            "Citizen Kane" (1941)
  76.  
  77. ----------------------------------------------------------------------
  78.  
  79. Date: Fri, 04 Nov 1994 14:13:42 -0700
  80. From: Jim Guyton <guyton@lewis.cs.colorado.edu>
  81. Subject: Risks in VAP?
  82.  
  83. From Netnews:
  84.  
  85.    Newsgroups: boulder.general,co.general,cu.general
  86.    From: raney@teal.csn.org (Scott Raney)
  87.    Subject: Don't know who to vote for?  Try VAP!
  88.    Message-ID: <CyEvtu.6KE@csn.org>
  89.    Organization: The Voting Assistance Program
  90.    Date: Sat, 29 Oct 1994 01:51:29 GMT
  91.  
  92.    The Voting Assistance Program is now on-line and ready to help you
  93.    determine which candidates most closely match your description of the
  94.    ideal elected official.  Getting your VAP report is easy:
  95.  
  96.    1) Email to form@vap.org to get the form on which you'll describe your
  97.    ideal elected official.
  98.  
  99.    2) Fill out the form, and email it back to score@vap.org.  A computer
  100.    program will match your description with all of the candidates for the
  101.    Colorado state legislature, and will email back a report showing you
  102.    which candidates most closely match your ideal elected official.
  103.  
  104.    For this limited demonstration run, only data for the candidates for
  105.    Colorado state legislature (both House and Senate) is available.
  106.    Voters from all states and foreign countries are encouraged to try the
  107.    system, however, and to make suggestions on how to improve it.
  108.  
  109.    This is a free public service, and no voter data will be released.
  110.    Your description of the ideal elected official will only be seen by
  111.    the computer program that does the scoring.  If you have questions
  112.    about VAP, please email to faq@vap.org to get the Frequently Asked
  113.    Questions list.
  114.  
  115.    --
  116.    ***********************************************************************
  117.    * Scott Raney  303-447-3936            Remember: the better you look, *
  118.    * raney@metacard.com                   the more you'll see -- Lidia   *
  119.    ***********************************************************************
  120.  
  121. ------------------------------
  122.  
  123. Date:    28 Oct 1994 17:29:17 GMT
  124. From:    "CHARLES R TREW" <CTREW@MAIL.LOC.GOV>
  125. Subject: Calling Card Privacy?
  126.  
  127. The pre-paid phone calling card is a major growth area in the
  128. telecommunications business.  Customers pre-pay for the phone cards in
  129. amounts from $5.00 to $50.00. The cards have a unique code number which is
  130. entered after the customer dials an 800 number to access the system. The
  131. cards are sold at supermarkets, convenience stores, check cashing stores,
  132. etc.  In most situations, customers do not have to give their name to
  133. purchase these cards, just cash. However, one of the largest and fastest
  134. growing check cashing chains, ACE - America's Cash Express, is requiring
  135. customers to give their Social Security number to purchase their phone
  136. cards. This obviously allows direct tracing of any calls made on the card by
  137. the customers. A spokeswoman for the company said that this was so the
  138. company could expedite a refund if the card was lost.  Thanks, but I'll take
  139. my chances, and my business, elsewhere.
  140.  
  141. ------------------------------
  142.  
  143. Date:    Mon, 24 Oct 94 22:17:42 -0700
  144. From:    desint!geoff@uunet.uu.net (Geoff Kuenning)
  145. Subject: Lies, damn lies, and statistics
  146.  
  147. This is a bit out of date, since the DT bill was passed by an ignorant
  148. Senate despite our best efforts to point out the flaws.  But unlike
  149. Dorothy Denning, I can't let some of the FBI claims pass unexamined.
  150.  
  151. Dr. Denning writes:
  152.  
  153. > FBI Director Louis Freeh reported that a recent informal survey by the
  154. > FBI identified 183 instances where law enforcement was frustrated by
  155. > technological impediments.  This figure includes orders for dialing
  156. > information as well as call content, but excludes those instances where
  157. > court orders were never sought or served on carriers because the
  158. > impediments were known in advance.
  159. ...
  160. > Director Freeh predicted that loss of a viable electronic surveillance
  161. > technique would result in a substantial loss of life; a substantial
  162. > increase in corruption and economic harm to business, industry, and
  163. > labor unions caused by the growth/emergence of organized crime groups;
  164. > a substantial increase in the availability of illegal drugs; a
  165. > substantial increase in undetected and unprosecuted public corruption
  166. > and fraud against the government; a substantial increase in undetected
  167. > and unprosecuted terrorist acts and murders; and a substantial increase
  168. > in acquittals and hung juries resulting from lack of direct and
  169. > persuasive evidence.  He estimated the economic harm to be in the
  170. > billions of dollars.  He predicted "dire consequences to effective law
  171. > enforcement, the public safety, and the national security if no binding
  172. > solution to [the problem of maintaining a wiretap capability] is
  173. > obtained."
  174.  
  175. Okay, let's take Director Freeh's claims at face value.  He certainly
  176. likes the word "substantial."  How about loss of life?  If, on the
  177. average, every undone wiretap would have saved a life (most unlikely,
  178. since by his own admission many of the 183 instances involved only pen
  179. registers, and it's reasonable to assume that knowing the number
  180. dialed will not prevent a death), then this would have cut out 183
  181. murders in the U.S.  Of course, Director Freeh doesn't give us a time
  182. frame for the 183 instances.  Let's assume a year.  Anybody got annual
  183. murder statistics for the country?  I know that L.A. alone is running
  184. around 700.  Nationwide, 183 is a drop in the bucket.  Nothing to
  185. sneer at, if you're a victim, but definitely something to worry about
  186. when we're talking about the Big Brother organization who spied on
  187. John Lennon and Leonard Bernstein, and who now wants us to pay
  188. billions to enable wiretapping.
  189.  
  190. The same simple analysis can be applied to every one of Director
  191. Freeh's claims, so I'll spare you the math, except for one final note.
  192. The Director claims the economic harm will be in the billions (again,
  193. in the interests of maximizing his hyperbole, he doesn't specify a
  194. time frame).  It's not hard to calculate $1,000,000,000 / 183 and get
  195. $5,464,480.  Okay, maybe I'm being unfair because the Director was
  196. assuming many more than 183 wiretaps, now that he has DT.  (Does that
  197. make you feel safer?  Luciano Pavarotti, the well-known terrorist,
  198. probably doesn't.)  But then again, the Director did pluralize
  199. "billion."
  200.  
  201. All in all, I'm not impressed.  These people have a history of
  202. admiring and emulating the techniques of despots.  They have a history
  203. of ignoring, circumventing, and criticizing the protections of the
  204. Constitution.  And Dr. Denning doesn't question any of it.  No thanks.
  205.  
  206.     Geoff Kuenning   geoff@itcorp.com   uunet!desint!geoff
  207.  
  208. ------------------------------
  209.  
  210. Date:    Wed, 26 Oct 94 11:19:27 PDT
  211. From:    Barry Gold <barryg@sparc.SanDiegoCA.NCR.COM>
  212. Subject: Re: MCI Employee Charged in $50 Million Calling Card Fraud
  213.  
  214. In Volume 03 : Issue 20, Monty Solomon <monty@roscom.COM> quotes:
  215.  
  216.     <discussion of (extensive & expensive) fraud snipped>
  217. > I think it is time to have another massive crackdown, similar to
  218. > Operation Sun Devil a few years ago.  Let's start getting really
  219. > tough on hackers and phreaks.
  220. > Patrick Townson
  221. (author of the quoted article?)
  222.  
  223. Hmmm.  You mean, like the *really brilliant* seizure of Steve Jackson
  224. Games' computers in OSD?
  225.  
  226. I hope the Secret Service is better at protecting the president than
  227. they have shown themselves to be at dealing with computer crime
  228. issues.
  229.  
  230. Make no mistake, we need some protection against massive fraud of this
  231. kind.  But I doubt if ill thought out "crackdowns" like OSD are the
  232. right answer.  And in fact, the article appears to show that the
  233. internal security of service providers like MCI are probably better
  234. equipped than the Secret Service to do this job.
  235.  
  236. Let the service providers--who understand the technical issues(*)--find
  237. the phreaks and crackers.  Then bring in the cops (and SS, if needed)
  238. to arrest the perps.
  239.  
  240. (*) if they don't, they better learn fast.  They have the biggest
  241. financial incentive to get it right: losses of the type described in
  242. the article if they don't catch the perps, and possible damages if
  243. they pull the kind of stupid stunt OSD did.  (And private companies
  244. can have punitive damages assessed against them, which the SS managed
  245. to escape in the SJG case.)
  246.  
  247. ------------------------------
  248.  
  249. Date: Thu, 27 Oct 1994 15:05:53 -0500
  250. From: sullivan@geom.umn.edu
  251. Subject: Drivers license as universal ID?
  252.  
  253. [ From RISKS-FORUM Digest; Volume 16 : Issue 51  -- PRIVACY Forum MODERATOR ]
  254.  
  255. Minnesota is just introducing a new drivers license, with new security
  256. features, as well as a bar code and a magnetic stip (with full name, date of
  257. birth, and license number).  The photo and signature are digitized, and
  258. presumably stored by the state as well as being printed on the card.  I
  259. learned about the new licenses from an article in City Pages, a free weekly
  260. here in the Twin Cities.
  261.  
  262. The new licenses are produced (for $1.29 apiece) by Deluxe (the check
  263. printers).  About 4000 drivers had to go back to have their pictures retaken
  264. because they were transmitted at night from one computer to another over
  265. "incompatible phone lines" [whatever that means] and billions of bits went
  266. "screaming into the ether".  Deluxe blames a subcontractor.
  267.  
  268. Since the magstripe can hold about 256bytes, there have been discussions
  269. about what else might be stored there.  Things like a list of cars and guns
  270. registered in your name, perhaps.  Or, people receiving food stamps or
  271. welfare might use their license to obtain their benefits, either at a
  272. food-store cashier or from an ATM.
  273.  
  274. Don Gemberling, director of MN's Public Information Policy Analysis Divison,
  275. evidently did raise the privacy issues during the planning process, noting
  276. that a "universal personal identifier ... has been consistently resisted in
  277. this country".  Alice Gonzalo (assistant director of DVS, the state Driver
  278. and Vehicle Services Division) notes that DVS already sells driver's license
  279. information, sorted by different fields.  (One could buy a list of
  280. Minnesotans over 6'3", for instance.)
  281.  
  282. There is already a national database of drivers with commercial licenses,
  283. called AAMVANET, and there are plans to expand this to all drivers.
  284. In Wisconsin, a driver's license can be suspended for failure to pay
  285. fines unrelated to driving (like library fines).
  286.  
  287. MN dept of Administration's Bob Schroeder says
  288.     In my opinion, the driver's license has nothing to do with driving.
  289.     How many times have you pulled it out because an officer asked you
  290.     for it?  You pull it out much more because someone at a store of a
  291.     check-cashing place wants to know who you are.  It has less to do
  292.     with driving and more to do with being a universal identifier, a
  293.     way for you to be identified over the long term.  Business really
  294.     relies on the state to establish this sort of identifier for them.
  295.  
  296. John Sullivan    sullivan@geom.umn.edu
  297.  
  298.     [ The push for a "universal" ID of some sort in the U.S. is gaining
  299.       additional steam from the anti-immigrant hysteria sweeping this
  300.       country (and the rest of the world, for that matter).  It has
  301.       manifested itself in a particularly illogical form as California
  302.       Proposition 187, one of the least well thought out ballot 
  303.       measures I've seen in a very long time.  I prefer to call it
  304.       the "lawyer's full employment act", since it's unlikely to do
  305.       much more than give lots of lawyers lots of work, since many
  306.       of its provisions are clearly unconstitutional or would
  307.       violate federal law and existing Supreme Court decisions.
  308.  
  309.       Gov. Wilson of California has apparently already expressed
  310.       his willingness to see his state used as a testbed for
  311.       a universal ID card.  Whether you consider this to be
  312.       a good idea or not depends on your point of view, of course.
  313.       Discussion would be welcome in this forum.
  314.  
  315.         -- PRIVACY Forum MODERATOR ]
  316.      
  317. ------------------------------
  318.  
  319. Date:    Sun, 6 Nov 94 11:20 PST
  320. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  321. Subject: Discover Card "Fraud" Mailing
  322.  
  323. It appears that the Discover Card folks have sent out a mass mailing asking
  324. most (or all) of their cardholders to provide their social security number
  325. and mother's maiden name on a form that already includes their Discover Card
  326. account number--ostensibly to help eliminate fraud.  Outside of the fact
  327. that using this widely available data for fraud control purposes is an
  328. increasingly discredited idea, the additional dangers of asking people to
  329. put all the identifying information for their account on one form, in an
  330. envelope prominently addressed to their "fraud" control department, seems
  331. like a misguided idea, for obvious reasons.
  332.  
  333. Another oddity: One would think that when the card was originally issued
  334. that same data would have already been obtained--why would they suddenly be
  335. trying to obtain it now, and with a BULK class mailing no less, which many
  336. folks will probably simply throw in the trash assuming it's advertising!
  337.  
  338. Curious, to say the least.
  339.  
  340. --Lauren--
  341.  
  342. ------------------------------
  343.  
  344. Date: 30 Oct 1994 20:10:31 GMT
  345. From: Ed Kubaitis - CCSO <ejk@uiuc.edu>
  346. Newsgroups: comp.infosystems.www.misc
  347. Subject: HTTP, New Browsers, & Privacy
  348. Organization: University of Illinois at Urbana
  349.  
  350. A little known feature of the HTTP protocol and new browsers that
  351. support it seems to open the door to unsolicited direct mail, junk
  352. mail, perhaps even blackmail. See Niels Mayer's recent post:
  353.  
  354.    news:comp.infosystems.www.misc
  355.    news:mayerCyCE3s.G8G@netcom.com
  356.  
  357. Apparently, the HTTP protocol has a little known feature to
  358. allow browsers to identify their users to any HTTP server
  359. the user visits. Recent browsers that allow users to configure
  360. their name or email address now have what they need to support
  361. this feature. The following browsers *do* automatically provide
  362. this information:
  363.  
  364.    o MCom Netscape beta 0.9 (X, Macintosh)
  365.    o NCSA Mosaic for Macintosh 2.0 alpha 8
  366.  
  367. Other browsers may do so as well. To check if your browser is
  368. handing out this information, open
  369.  
  370.    http://www.uiuc.edu/cgi-bin/printenv
  371.  
  372. This CGI script displays client/server information available
  373. when the script is invoked. If you see a line with 'HTTP_FROM'
  374. and your email address, name, or account, then your browser
  375. *does* supply it to every site you visit.
  376.  
  377. To me, there seems to be a very serious potential for abuse
  378. of this information. I hope that browser developers, if they
  379. choose to support this HTTP feature, take pains to do so only
  380. with the user's knowledge and consent. Something along the
  381. lines of a Yes/No popup with the question
  382.  
  383.    Automatically give this info to any site I visit?
  384.  
  385. My guess is that any browser asking this question would not
  386. get many affirmative responses.
  387.  
  388.     --------------------------
  389.     Ed Kubaitis - ejk@uiuc.edu
  390.  
  391.     [ Further information indicates that future versions of the
  392.       Netscape browser will probably be distributed with the
  393.       name/address feature defaulting to off.  A good idea.
  394.  
  395.       Some people don't realize, however, that the entire Internet
  396.       inherently provides origin site information for all TCP/IP
  397.       connections and UDP packets.  Most sites quite sensibly log much
  398.       of this information for security control purposes, since it
  399.       provides one of the few ways to help track down the increasingly
  400.       widespread network hacking problems.  In most cases, origin
  401.       sitename is available (though due to nameserver problems,
  402.       sometimes only an IP number appears).  However, for single-user
  403.       workstations, the site ID is essentially the same as a person
  404.       identifier in many cases.
  405.  
  406.       These aspects of the Internet are similar in some ways to the
  407.       controversial telephone calling number identification (CNID)
  408.       services.  However, there are significant differences.  While CNID
  409.       in its usual implementations provides a phone number for the
  410.       caller's precise location at the moment (which might be their
  411.       office, home, a friend's house, a doctor's office, etc.), the
  412.       provision of an Internet sitename is more of a "logical" address
  413.       that remains the same regardless of from where the user might be
  414.       logged-in to their system.  It tends to be substantially less
  415.       intrusive as a result.  We'll explore this issue in more detail in
  416.       the near future.
  417.  
  418.       The overall issue of controlling the use and distribution of user
  419.       data collected in the process of providing services is an
  420.       important one that has been little addressed by appropriate
  421.       legislation.  More on this below.
  422.  
  423.         -- PRIVACY Forum MODERATOR ]
  424.  
  425. ------------------------------
  426.  
  427. Date:    Fri, 4 Nov 1994 07:30:10 -0500
  428. From:    zzbramblettc@acad.winthrop.edu (CURT BRAMBLETT 
  429.      <ZZBRAMBLETTC@ACAD.WINTHROP.EDU>)
  430. Subject: Orwell was off by 499 channels, and what to do about it
  431.  
  432. This item is forwarded from TeleComReg because it raises interesting and 
  433. serious privacy issues.
  434.  
  435.      Curt Bramblett
  436.      ZzBramblettC@acad.winthrop.edu
  437.  
  438. -- ---- ------- ------- - -- ------ - ---- --- - -------- --- ----- ---
  439. From:    SMTP%"telecomreg@relay.adp.wisc.edu"  3-NOV-1994 10:59:15.88
  440. To:    zzbramblettc
  441. Subj:    Orwell was off by 499 channels, and what to do about it
  442.  
  443. reposted for: PAGRE@WEBER.UCSD.EDU 
  444. -------------------------------------------------------------------------------
  445. [Dave Moon asked me to send this to telecomreg -- it's a revised version of a
  446. message that I originally sent to Risks and Communet. -- PA]
  447.  
  448. The NYT has an article about Bell Atlantic's video plans:
  449.  
  450.   Edmund L. Andrews, A launching pad for a video revolution, New York Times,
  451.   27 October 1994, pages C1, C6 [business section].
  452.  
  453. The point of the article is that BA wants to deliver video to customers, and
  454. is teaming up with people from Hollywood to obtain the content.  An important
  455. issue for us, though, is the privacy aspects of the scheme.  A few quotes will
  456. probably give the idea:
  457.  
  458.   "Company executives, convinced that they must distinguish themselves from
  459.   today's established cable programmers [and so they plan to] offer more
  460.   customized entertainment and shopping.
  461.  
  462.   "Thus, the company has tied together a computer system that could, almost
  463.   like Orwell's Big Brother, monitor the movies that a person orders and then
  464.   suggest others with the same actors or themes.
  465.  
  466.   "Going a step further, the system would enable advertisers to send
  467.   commercials directly to customers known to have bought particular kinds
  468.   of merchandise.  Thus, people who bought camping equipment from a video
  469.   catalogue might start seeing commercials for outdoor clothing."
  470.   
  471.   ... "The scale of the new center ... makes clear how serious Bell Atlantic
  472.   is about this venture."
  473.  
  474. If this sort of thing is really what people want, of course, then that's 
  475. their perfect right.  But advocates for other visions of technology can do
  476. plenty to ensure that people make informed choices.  One is to inform people
  477. (in honest but vivid terms) that their program selections and purchases 
  478. are being recorded, kept, and used for secondary purposes -- and that this
  479. practice is central to the business.  Another is to keep on building things
  480. like the Internet and community networks -- and redouble efforts to publicize
  481. them by telling clear, powerful stories about them.  The point is to show 
  482. that privacy-enhancing and *genuinely* interactive technologies exist, and
  483. that they are useful, accessible, democratic, entertaining and convenient.
  484.  
  485. As my colleague Francois Bar emphasizes, this sort of end-user experimentation
  486. is crucial for defining the architectures of the future.  Bell Atlantic and
  487. its brethren are creating top-down, privacy-invasive, 500-channel visions 
  488. of the future -- even though they haven't worked very well in pilot tests in
  489. real communities -- because that's the business model they know.  We can try
  490. to suppress the Risks associated with this model, but that's like shoveling
  491. the tide back into the ocean -- a lot of work.  Another approach to pursue 
  492. in parallel is to create alternatives that offer *both* democratic values
  493. *and* a lucrative business model for the people who can supply the necessary
  494. infrastructure.  BA et alia have heard of computer networking, of course --
  495. the point is to create mass demand for it.
  496.  
  497. This process starts with experimentation and continues with public relations.
  498. Here's a plan.  If you're doing something terrific with networks, volunteer 
  499. to demonstrate it in your local school.  Get some great stories ready to tell
  500. about it.  Invent some great buzzwords and sound bites.  Then write a press
  501. release about the upcoming demo.  Include some of the stories in it.  Make 
  502. the press release quote you as uttering your great sound bites.  Mail or fax
  503. it to all the newspapers and TV stations in your area -- especially the small
  504. ones.  (Or, if you have a bit of money, call up PR Newswire's 800 number and
  505. get them to do it for you.)  And make it available on the net as a model for
  506. others to follow.
  507.  
  508. Phil Agre, UCSD
  509.  
  510.     [ My personal belief is that there is really very little serious
  511.       interest by the large communications firms in providing
  512.       sophisticated computer networking to the masses (to business yes,
  513.       to the masses no).  The popular view of where the real money lies
  514.       in the "information superhighway" (how I cringe every time I hear
  515.       that term) is in pay-per-view entertainment of various sorts.
  516.       When the telcos and big cable MSOs talk about 500 channel cable
  517.       systems, they don't mention that most of those channels would be
  518.       taken up with pay-per-view movies and home shopping services!
  519.  
  520.       Interestingly, the field tests of such systems to date have been
  521.       generally fairly negative.  People may say that they want all these
  522.       fancy systems, but in practice there are quite low limits on what
  523.       most are willing to pay for them.  A tremendous amount of money
  524.       is going to be lost by entities trying to rush into this area--
  525.       which makes it doubly important that regulated rate payers (e.g.
  526.       ordinary telco subscribers) be financially isolated from these
  527.       ventures.
  528.  
  529.       The privacy issues relating to these entertainment and information
  530.       systems are "simply" another aspect of the overall topic of how
  531.       information collected by services regarding the choices, opinions,
  532.       buying habits, etc. of their users will be controlled.
  533.  
  534.       This isn't a new problem even in the cable TV industry, and has
  535.       already been widely recognized in the videotape rental industry. 
  536.  
  537.       As more and more of our day-to-day activites are "tracked"
  538.       in the systems we use, these issues will come to impact
  539.       virtually every facet of our lives.
  540.  
  541.       It seems unlikely that anything short of legislatively mandated
  542.       rules will provide effective protections for consumers in these
  543.       and related areas.
  544.  
  545.             -- PRIVACY Forum MODERATOR ]
  546.     
  547. ------------------------------
  548.  
  549. Date:    Wed, 2 Nov 1994 17:08:13 -0800
  550. From:    Phil Agre <pagre@weber.ucsd.edu>
  551. Subject: Intelligent Transportation Systems
  552.  
  553. You've probably heard about Intelligent Transportation Systems (until
  554. recently called Intelligent Vehicle-Highway Systems).  At least in the
  555. United States, it's a joint industry-government program which envisions
  556. employing massive amounts of computing and networking to distribute traffic
  557. information, collect tolls, and eventually automate driving altogether.
  558. You can probably imagine most of the potential problems.  (See also
  559. previous articles and debate in Risks Digest 15.35 and 15.41, and Privacy
  560. Digest 2.34.)
  561.  
  562. Industry (through a non-profit organization called ITS America) and the US 
  563. government (through the Department of Transportation) have been developing
  564. what they call an "architecture" -- not a set of technical standards, 
  565. just some basic decisions about how ITS will work and how the pieces 
  566. will fit together.  This is a pretty political activity, since different
  567. companies have interests in defining the technology to correspond to their
  568. own strengths.  A wide variety of risks, including privacy risks, are
  569. definitely being taken into consideration, but it still remains to be seen
  570. how substantively.  In particular, it remains to be seen whether privacy
  571. will be provided for simply through data security (which is important but
  572. isn't nearly the same thing as privacy) or by making users' anonymity a
  573. core principle of the architecture (for example, through cryptography-based
  574. schemes like digital cash).
  575.  
  576. The process has gotten pretty advanced, and I'm told that a new round 
  577. of reports on it will soon be issued, though I don't yet have the details.
  578. What I do know is that the ITS AMERICA FIFTH ANNUAL MEETING AND EXPOSITION
  579. will be held in Washington on 15-17 March 1995 at the Sheraton-Washington
  580. Hotel.  Perhaps most importantly, ITS America technical committees will be
  581. meeting at this conference, and I gather from the conference program that
  582. these meetings will be open to all conference attendees.  These committees
  583. are important because, once technical standards are set, it'll be difficult
  584. if not impossible to change ITS in any fundamental way because actual
  585. systems will begin proliferating that depend on the standards, thereby
  586. creating a large and well-organized interest group.
  587.  
  588. That's why you might wish to do a bit of homework (such as checking whether
  589. your local university library has the proceedings of previous years' IVHS
  590. America conferences), attend this conference, participate (politely, of
  591. course) in the technical committee meetings, see for yourself if you think
  592. the process is being conducted responsibly, and report back to the net
  593. community.
  594.  
  595. The address I have here for conference registration is: Registrar, ITS
  596. America, 400 Virginia Avenue SW Suite 800, Washington DC 20024-2730, phone
  597. (202) 484-4847 fax (202) 484-3483.  The early registration deadline is
  598. 13 February 1995.
  599.  
  600. Phil Agre, UCSD
  601.  
  602. ------------------------------
  603.  
  604. End of PRIVACY Forum Digest 03.21
  605. ************************
  606.