home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_023.txt < prev    next >
Text File  |  1996-09-03  |  28KB  |  537 lines

  1. PRIVACY Forum Digest     Tuesday, 6 December 1994     Volume 03 : Issue 23
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     UK CLI gets go ahead (Sue Schofield)
  14.     How to remove "SSN as account number"? (Michael McKay)
  15.     Re: Orwell, 499 channels, and where privacy begins 
  16.        (Jerry Leichter)
  17.         Re: Sears captures signatures (Bernard Gunther)
  18.     New Penal Code in Spain (Rafael Fernandez Calvo)
  19.     How to stop invasions of privacy (Gary Martin)
  20.     PATNEWS: A review of a book on PGP (Gregory Aharonian)
  21.     EPIC Alert 1.07 [items selected by MODERATOR] (Alert@epic.org)
  22.  
  23.  
  24.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  25.             *** Submissions without them may be ignored! ***
  26.  
  27. -----------------------------------------------------------------------------
  28. The Internet PRIVACY Forum is a moderated digest for the discussion and
  29. analysis of issues relating to the general topic of privacy (both personal
  30. and collective) in the "information age" of the 1990's and beyond.  The
  31. moderator will choose submissions for inclusion based on their relevance and
  32. content.  Submissions will not be routinely acknowledged.
  33.  
  34. ALL submissions should be addressed to "privacy@vortex.com" and must have
  35. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  36. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  37. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  38. subscription information, please send a message consisting of the word
  39. "help" (quotes not included) in the BODY of a message to:
  40. "privacy-request@vortex.com".  Mailing list problems should be reported to
  41. "list-maint@vortex.com".  All submissions included in this digest represent
  42. the views of the individual authors and all submissions will be considered
  43. to be distributable without limitations. 
  44.  
  45. The PRIVACY Forum archive, including all issues of the digest and all
  46. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  47. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  48. enter your e-mail address as the password.  The typical "README" and "INDEX"
  49. files are available to guide you through the files available for FTP
  50. access.  PRIVACY Forum materials may also be obtained automatically via
  51. e-mail through the listserv system.  Please follow the instructions above
  52. for getting the listserv "help" information, which includes details
  53. regarding the "index" and "get" listserv commands, which are used to access
  54. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  55. through the Internet Gopher system via a gopher server on site
  56. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  57. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  58. page at the URL: "http://www.vortex.com/".
  59.  
  60. For information regarding the availability of this digest via FAX, please
  61. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  62. to (818) 225-7203.
  63. -----------------------------------------------------------------------------
  64.  
  65. VOLUME 03, ISSUE 23
  66.  
  67.    Quote for the day:
  68.  
  69.        "I've got a bad feeling about this..."
  70.  
  71.         Han Solo (Harrison Ford)
  72.             "Star Wars" (1977)
  73.  
  74. ----------------------------------------------------------------------
  75.  
  76. Date:    Mon, 14 Nov 94 14:57:47 +0000
  77. From:    Sue Schofield <sue@s-sco.demon.co.uk>
  78. Subject: UK CLI gets go ahead
  79.  
  80. UK Caller Identification Scheme goes awry
  81. By Sue Schofield - Sussex, UK
  82.  
  83. While most of the USA  telecoms providers appeared to learn the hard way
  84. that subscribers don't want their phone numbers disclosed without their
  85. consent, BT, the premier UK telecomms supplier, launched a caller line
  86. identification scheme (CLI) on November 5th last.  At least it would have
  87. done if the launch hadn't been delayed until the end of November for
  88. 'research' reasons, despite massive hype for the previous launch date of
  89. November 5th. 
  90.  
  91. BT had already market tested the CLI scheme on the East Coast of  Scotland,
  92. where 'most users were delighted' by the ability to return home from a night
  93. out, dial a number, and have the exchange relay the numbers and times of all
  94. the calls they'd missed.  Domestic testers were also pleased that the CLI 
  95. feature 'would cut down on abusive and threatening  calls'.
  96.  
  97. Surprisingly  BT has not make much out of the fact that CLI can be disabled
  98. for each call by adding three digits in front of the number dialled, 
  99. something  which might be of more use to malicious callers than to paying
  100. subscribers. Nor do they overplay the very small print in the full page ads
  101. of National newspapers, which discloses that the CLI feature can be 
  102. permanently disabled by calling a Freephone  number. The Freephone number is
  103. answered by BT  sales staff, and suprisingly it doesn't give direct  access
  104. to an automatic CLI-disabler at the exchange.
  105.  
  106. BT's CLI scheme  also covertly dismisses the popular 'ex-directory'
  107. (unlisted) feature explicitly requested by  many single parents and lone
  108. females. This dismissal  makes CLI a negative option -  you get it even if
  109. you don't want it - unless you take action at your time and expense to
  110. disable it.   From its launch date BT's CLI will automatically disclose the
  111. number of tens of thousands of BT ex-directory  phones, unless subscribers 
  112. remember to add the disable code, or dial the Freephone number to get it
  113. removed permanently.  This is  hardly suprising in view of BT's dislike of
  114. supplying unlisted numbers  - an unlisted domestic number does not allow for
  115. unsolicited telemarketing or sales opportunities, devices  much loved in the
  116. UK by companies selling home improvement and security products. Nor do
  117. domestic  UK phones generate much in the way of call revenues.  - BT
  118. estimate that UK domestic  lines are in use  for calls  for only two minutes
  119. per  day on average.
  120.  
  121. UK readers who might be dismissive of CLI's abilities to erode privacy will
  122. be interested to hear of forthcoming telephony applications for personal
  123. computers. Cheap 'Tapi-compliant' or 'Computer/Telephony Integration (CTI)
  124. systems will be on sale by early 1995. They  will allow CLI data to be
  125. interrogated by anyone with a cheap PC.  It will be possible for instance,
  126. for anyone with a Tapi system and a CLI reader to automatically pull out the
  127. address of any UK caller - unlisted or not -  from one of the growing heaps
  128. of pirated directory-listings CD's of UK addresses. The original source of
  129. these CD's in many cases is  BT's 'unhackable ' UK Directory CD,  some
  130. hundreds of which are in  illicit circulation in the UK. And Tapi  makes
  131. call-number logging easy. Any sales company can use such a system to
  132. identify and log   the  postal address  of any caller with a non-disabled
  133. CLI phone. The automatic creation of highly focussed mail-list data is  a
  134. salesman's dream and it's unlikely that any rights issues will be observed,
  135. unless legislation is put in place to stop abuses. 
  136.  
  137. A spokesman for Mercury Communications, BT's main UK competitor, disclosed
  138. that they  wouldn't be offering CLI until they saw how BT handled the
  139. complex issues arising from displaying previously unlisted phone numbers,
  140. although technically Mercury  is equipped to carry the CLI  datastream from
  141. subscribers.   And while privacy and personal rights lobbies in the UK are
  142. already preparing for battle, many elderly UK subscribers are unaware of the
  143. rights implications of CLI, and will not know how to remove CLI 
  144. transmission capability from their 'lifeline' phones, unlisted numbers or
  145. otherwise. 
  146.  
  147. ------------------------------------------------------------------------------
  148. Sue Schofield  (sue@s-sco.demon.co.uk) is a UK technology journalist, and 
  149. the author of the UK Internet Book, amongst others.
  150. ------------------------------------------------------------------------------
  151.  
  152. ------------------------------
  153.  
  154. Date:    14 Nov 94 11:24:00 -0800
  155. From:    MCKAY_MICHAEL@Tandem.COM
  156. Subject: How to remove "SSN as account number"?
  157.  
  158.    Over the years, I have been frustrated in my attempt to get my student loan
  159. account number changed.  The account number is my Social Security Number,
  160. followed by "-0" (indicating the 1st loan, I'm told).  Despite the fact that
  161. most univerisities have "alternates" available to avoid the use of SSN, Union
  162. Bank refuses to use a different account number.  I've escalated matters in the
  163. bank (famous "Our computer does not allow us to change it" defense), as well as
  164. the California State education board.
  165.    According to the Social Security Division, it is illegal for them to use it,
  166. but when asked who to complain to, I've gotten conflicting information.  I've
  167. tried both FBI and the Secret Service, as well as more obscure agencies.  The
  168. bank seems to think I want to deny them the use of my SSN ("We have the right
  169. to know it"), despite repeated attempts to explain that I just don't need it
  170. as my account number (which is included with each payment I send; hell, they
  171. even want me to write it on the check).
  172.     My problem will go away in a year or two, but I'm sure other people will
  173. continue to get student loans (and have no more choice about who administers
  174. it than I do).  Any suggestion on how to get this changed?  What can we do to
  175. make this institution [and others] more sensitive to privacy issues?
  176.  
  177. Michael McKay (aka. MCKAY_MICHAEL@tandem.com)     (408) 435-5320 Work
  178.  
  179. ------------------------------
  180.  
  181. Date:    Wed, 16 Nov 94 09:12:18 EDT
  182. From:    Jerry Leichter <leichter@lrw.com>
  183. Subject: Orwell, 499 channels, and where privacy begins
  184.  
  185. An article in a recent Privacy Forum mentioned the potential for video-on-
  186. demand providers to track customer usage and use that to target ads, say for
  187. the latest Steven Segall movie to viewers with a history of interest in
  188. "adventure" flicks.  Of course, other forms of buying habit data collection
  189. and targeting have been around for a while.
  190.  
  191. An issue I've raised before, but have never seen a serious discussion on, is:
  192. Exactly what is it that people find objectionable in such practices?
  193.  
  194. Let's look at a little history.  These days, more and more of the services we
  195. rely on are provided by very large institutions:  Huge supermarkets, clothing
  196. store chains, mega book stores.  This is a fairly recent phenomenon; how
  197. recent varies for different services.  Supermarkets have been around at least
  198. since the '50's, but even 10 years ago most bookstores were small, local
  199. operations.  When I went into my local bookstore, I knew the proprieter.  He
  200. knew me.  He also knew my tastes in reading, and would recommend books he'd
  201. seen that I might like.  Did this bother me, or others?  Did it bother people
  202. that the owner of the local clothing shop might suggest some clothing that had
  203. just come in as "just your style"?  That the owner of the mom-and-pop grocery
  204. might tell them that fresh apples were in and were particularly tasty this
  205. year?  (I doubt the owner would have suggested this to a denture wearer - and
  206. he'd know who bought the Dentu-cream.)
  207.  
  208. Not only didn't people object to this kind of thing, they liked it.  It was a
  209. part of personalized service - something that was being lost with the arrival
  210. of a new massified society.  Ten, twenty, thirty years down the road, we no
  211. longer feel that loss.  We've come to assume that anonymity is not only our
  212. right, but desireable.  It shocks us to hear that a book store might keep
  213. track of our buying habits.
  214.  
  215. Now, there's certainly a difference between a local book store and a branch of
  216. a mega chain like Borders.  It's certainly true that a large enough quantita-
  217. tive difference results in a qualitative difference.  And I certainly have the
  218. same feeling that there's no problem with the local book seller knowing what
  219. I like to read, but there is a potential problem with Borders keeping track
  220. of such information.  But it bothers me that I can't elucidate exactly why.
  221.  
  222. Is it only that I personally know the local book seller, while Borders has no
  223. human face?  Perhaps, but in many ways it's *less*, not more, intrusive to
  224. reveal such information to someone you don't have a personal relationship
  225. with.  What does Borders care?  At most, they'll send me some ads.  The local
  226. book seller may comment on my tastes to others I know, which is much more
  227. likely to cause me embarrassment.
  228.  
  229. Is it some gut feeling that Borders does this for the money, while my local
  230. book seller does it out of friendship?  Perhaps, but that's a misperception:
  231. My local book seller is - well, was; they're almost all gone now - in business
  232. to eat, too.  Good customer relations is as much an issue for him as for a
  233. chain; probably more so, as he has many fewer customers.
  234.  
  235. Is it that the information my local book seller has is unlikely to be shared,
  236. while Borders will resell what it knows?  Perhaps, but again (a) my local book
  237. seller is more likely to share the information with people who know me than is
  238. Borders, which will sell it with information about thousands of others in an
  239. essentially anonymous fashion; and (b) in fact, this information is becoming
  240. too valuable to be sold - Borders wants to use the information it gathers to
  241. gain an advantage over other mega chains.  (BTW, I should say that I'm using
  242. Borders as an example because I happen to live near one; I don't even know if
  243. they do collect such information.)
  244.  
  245. Is it that I can't get away from this information - it gets passed all around
  246. the country faster than I can move?  Again, perhaps, but the mobility we take
  247. for granted - and the potential for anonymity that comes with it - is also a
  248. relatively recent phenomenon.  Historically, people didn't move around very
  249. much - and one of the things they missed from "the old neighborhood" was the
  250. feeling of knowing those around them, and being known to them.
  251.  
  252. I suspect there's another not-so-obvious factor at work here.  To be put in a
  253. category with two or three or thirty other people by the local book seller is
  254. one thing; that re-affirms my uniqueness, since clearly those two or three
  255. or thirty others just happen to share some of my reading tastes - the book
  256. seller knows each of us as individuals.  To be put into a marketing category
  257. with hundreds of thousands of others by Borders *denies* my individual iden-
  258. tity.  It makes me one of a mass.  If we aren't noticed at all, we can cling
  259. to our belief that, in this big crowd, we are unique and individual.  But when
  260. we are selected out, our individuality is paradoxically called into question.
  261. When my local book seller recognizes my tastes, he recognizes *me*.  When
  262. Borders does, it simply classifies and, in effect, dismisses me as a person.
  263.  
  264. I'd like to hear any thoughts others have on these issues.  If we don't know
  265. what it is we treasure, we'll have a great deal of trouble deciding how to
  266. protect it.
  267.                             -- Jerry
  268.  
  269. ------------------------------
  270.  
  271. Date:    16 Nov 94 13:45:25 EST
  272. From:    Bernard Gunther <72122.2770@compuserve.com>
  273. Subject: Re: Sears captures signatures
  274.  
  275. I am not involved with Sears on any credit card issues, but I can easily imagine
  276. one reason for capturing all the signatures electronically:
  277.      - getting rid of paper.
  278.  
  279. I think Sears sells ~$25 billion of stuff every year.  Let's assume the average
  280. cash purchase is $50 and the average credit card purchase is $200 and that 25%
  281. of purchases are on credit cards.
  282.  
  283.      X * $200  +  3 X * $50 = $25 billion
  284.      $350 X = $25 billion
  285.      x = 71 million charge transactions
  286.  
  287.           [Supply your own estimates if you prefer...]
  288.  
  289. Imagine collecting, storing, warehousing, accessing that many little slips of
  290. paper.  Imagine the cost savings if you could do this electronically.  Imagine
  291. the benefit for a fraud case where you can say to the judge, this is my
  292. signature on the last 10 charges, this most recent one doesn't look anything
  293. like it.
  294.  
  295. If you told me I could spend a few hundred dollars per store and save doing
  296. something 70+ million times, I certainly would think about it.
  297.  
  298. Bernard Gunther
  299.  
  300. ------------------------------
  301.  
  302. Date:    Mon,  5 Dec 94 00:23:33 -0100
  303. From:    rfcalvo@guest2.atimdr.es (Rafael Fernandez Calvo)
  304. Subject: New Penal Code in Spain
  305.  
  306. A new Penal Code is about to be discussed in the Parliament of Spain. CLI (*)
  307. is putting up a proposal on crimes related to misuse of Information
  308. and Communications Technologies against the rights of citizens (specially --but
  309. not solely-- privacy). That proposal will be sent to the political parties
  310. represented in the Parliament.
  311.  
  312. Legislation to that respect existing in different countries would be of great
  313. help to achieve our purposes. Please send text of such legislations --before
  314. Dec. 12-- via email or fax to the following addresses:
  315.  
  316. -----------------------------------------------------------------------
  317. Rafael Fernandez-Calvo                        | rfcalvo@guest2.atimdr.es
  318. Member of the Presidential Board of           |
  319. CLI (Comision de Libertades e Informatica) *  | (34-1) 309 3685 Fax
  320.     (Commission for Liberties and Informatics)| (34-1) 402 9391 Phone
  321. Padilla 66, 3 dcha., E28006 Madrid Spain      |
  322. ---------------------------------------------------------------------------
  323.  
  324. * CLI is an independent coalition created in Madrid on Dec. 1991 by several
  325.  entities (consumers leagues, trade unions, associations of human right
  326.  advocates, DP professionals and judges, and the direct marketing sindicate)
  327.  with a joint membership of about 3 million people. Its main purpose is to
  328.  promote citizens' rights, specially privacy, against misuse of Information
  329.  and Communications Technologies.
  330.  
  331. ------------------------------
  332.  
  333. Date:    Fri, 25 Nov 1994 19:39:29 -0500 (EST)
  334. From:    G Martin <gmartin@freenet.columbus.oh.us>
  335. Subject: How to stop invasions of privacy
  336.  
  337. I heard a rumor yesterday that I wanted to run past all of you.  A
  338. relative of mine told me that at least one, possibly more commercial
  339. online service(s) may be invading your privacy without you knowing it when
  340. you're connected to them.  I was told that a particular company routinely
  341. uploads your entire directory structure, and sometimes even data within
  342. certain files.  In one case, they allegedly uploaded part of an
  343. attorney's customer database, and this attorney caught them because he had
  344. software that told him about the activity.  I started thinking about this
  345. and realized that it probably would be pretty easy for a BBS or any
  346. commercial service you're connected to to grab copies of your directories
  347. and files while you're connected to them, especially if you're using their
  348. proprietary software to connect with.  Allegedly this particular service
  349. has something in their contract that tells you they can do this, but I
  350. haven't seen how it's worded or how vague it may be.
  351.  
  352. Can you imagine what a problem this could be for you if they upload your
  353. personal or business financial records, or customer records that may
  354. contain credit card numbers, etc?
  355.  
  356. I also wonder if this is happening when you use the built-in features of
  357. some software packages to automatically register them?  For instance, I
  358. installed a new modem two days ago.  The modem came with software that
  359. allows me to manage voice and fax communications.  It asked me if I wanted
  360. to register the software during the setup.  I said "yes", and my C-drive
  361. was going nutts while I did it.  Hmmmmm.
  362.  
  363. 1.  Does anyone know where I can find freeware or shareware that will allow
  364.     me to track every directory read, file read/write and upload or 
  365.     download?  I would prefer that it be Windows 3.1 or OS/2 2.1 based
  366.     software.
  367.  
  368. 2.  Are you aware of any software that would PREVENT a commercial service
  369.     from doing these things?  
  370.  
  371. 3.  Is there anything I can do using existing MS-DOS or Windows options to
  372.     track or prevent this short of password protecting or encrypting
  373.     everything?
  374.  
  375. I intend to check some of the computer privacy mailing lists to see if I
  376. can find out more about this.  Will update all of you with a single
  377. posting to this list when I do.  Thanks in advance for your help.
  378.  
  379. Gary
  380.  
  381. ------------------------------
  382.  
  383. Date: Thu, 17 Nov 1994 23:29:30 -0500
  384. From: srctran@world.std.com (Gregory Aharonian)
  385. Subject: PATNEWS: A review of a book on PGP
  386.  
  387.      [ From "patents@world.std.com" mailing list.  -- MODERATOR ]
  388.  
  389.     For those of you who follow the cryptography world, one of the more
  390. interesting recent developments has been the PGP (Pretty Good Privacy)
  391. encryption program.  Developed by an individual, it is a relatively strong
  392. encryption technique that runs on a variety of platforms, is available as
  393. both shareware and commercially, and came be downloaded from computer sites
  394. around the world.  If you don't use PGP, you might have noticed strange
  395. ASCII signatures in postings to USENET - often these are personal signatures
  396. for people who use PGP.
  397.  
  398.     A book has been published (or is being released) that is an excellent
  399. guide both to the use of PGP, and its' and cryptography's history.  The book
  400. is titled "PGP:Pretty Good Privacy" and is written by Simson Garfinkel.  It
  401. is availble from O'Reilly & Associates (1-800-998-9938) - I am not sure of
  402. the price, but O'Reilly's books are reasonably priced.
  403.  
  404.     Amongst other things, the book has a fair amount of material on the
  405. patent aspects of cryptography (yes this review has some relevance for my
  406. patent news service), including the latest wranglings involving RSA.  (This
  407. book is filled with tons of acronyms).
  408.  
  409.     My review of the book is that it is an excellent book, both as a user
  410. guide to PGP, and as a history of cryptography.  For PGP, it explains how
  411. the program works, how to get a copy of the program and install it, and how
  412. to use the various options.  I don't use PGP because encryption key
  413. management to me sounded as burdensome as contact lens cleaning management,
  414. which I also don't use.  However Simson's explanation of PGP is convincing
  415. enough for me to eventually use PGP, once I find something worth encrypting.
  416. d PGP was quite interesting, with many ancedotal stories about the various
  417. characters involved.  As the book goes to press, patent and business
  418. shenigans continue, so the book is quite timely.  The book also explores
  419. some of the privacy, policy and national security aspects of cryptography,
  420. including the recent brouhaha over the Clipper chip, triple-DES, and the
  421. whys of dual secret key PGP.  (Fortunately for those weak at heart, Galois
  422. Fields are not mentioned).
  423.  
  424.     So if you are in to this stuff, or considering using PGP, get a copy of
  425. the book.
  426.  
  427. Greg Aharonian
  428. Internet Patent News Service
  429. (for subscription info, send 'help' to   patents@world.std.com )
  430. (for prior art search services info, send 'prior' to patents@world.std.com )
  431. (for WWW patent searching, try  http://sunsite.unc.edu/patents/intropat.html )
  432.  
  433. ------------------------------
  434.  
  435. Date:    Sat, 12 Nov 1994 10:30:06 -0800
  436. From:    Alert@epic.org
  437. Subject: EPIC Alert 1.07 [items selected by MODERATOR]
  438.  
  439.   [ Items from the full Epic Alert newsletter were selected
  440.     by the PRIVACY Forum moderator for inclusion in this 
  441.     issue of the digest.  -- MODERATOR ]
  442.  
  443.    =============================================================
  444.       
  445. Ohio Court Upholds Privacy of SSNs
  446. ----------------------------------
  447.  
  448. In a decision handed down on October 26, the Ohio Supreme Court has
  449. ruled that governmental disclosure of Social Security numbers (SSNs)
  450. violates individuals' constitutional right to privacy.  At issue was a
  451. request by the Akron Beacon Journal for release of computer tape
  452. records of the City of Akron's year-end employee master files.  The
  453. payroll files contain various information including employees' names,
  454. addresses, telephone numbers, SSNs, birth dates, education, employment
  455. status and positions, pay rates, service ratings, annual and sick
  456. leave information, overtime hours and pay, and year-to-date employee
  457. earnings.  The City had provided the records to the newspaper, but
  458. deleted the SSNs on privacy grounds.
  459.  
  460. EPIC staff, on behalf of Computer Professionals for Social
  461. Responsibility, joined with the Public Citizen Litigation Group in
  462. filing a "friend of the court" brief in the case.  The CPSR/Public
  463. Citizen brief highlighted the privacy implications of SSN disclosures
  464. and argued in support of the City's decision to withhold the numbers.
  465. The brief urged the Ohio Supreme Court to follow the lead of the U.S.
  466. Court of Appeals for the Fourth Circuit in the case of Greidinger v.
  467. Davis, where Virginia's practice of requiring SSNs for voter
  468. registration purposes was held unconstitutional.  EPIC staff had
  469. similarly participated in the Greidinger litigation as friends of the
  470. court.
  471.  
  472. Significant excerpts from the Ohio Supreme Court decision:
  473.  
  474.           The city's refusal to release its employees' SSNs does
  475.      not significantly interfere with the public's right to
  476.      monitor governmental conduct. The numbers by themselves
  477.      reveal little information about the city's employees. ...
  478.  
  479.           While the release of all city employees' SSNs would
  480.      provide inquirers with little useful information about the
  481.      organization of their government, the release of the numbers
  482.      could allow an inquirer to discover the intimate, personal
  483.      details of each city employee's life, which are completely
  484.      irrelevant to the operations of government. As the Greidinger
  485.      court warned, a person's SSN is a device which can quickly be
  486.      used by the unscrupulous to acquire a tremendous amount of
  487.      information about a person. ...
  488.  
  489.          Thanks to the abundance of data bases in the private
  490.      sector that include the SSNs of persons listed in their
  491.      files, an intruder using an SSN can quietly discover the
  492.      intimate details of a victim's personal life without the
  493.      victim ever knowing of the intrusion.
  494.  
  495. Coming a year after the Greidinger decision, the Akron Beacon Journal
  496. case continues a trend toward judicial recognition of the privacy
  497. implications of SSNs.  EPIC will continue to participate in related
  498. litigation in an attempt to establish a body of caselaw protecting the
  499. confidentiality of SSNs and other personal information.
  500.  
  501. A copy of the decision is available at cpsr.org /cpsr/privacy/ssn
  502. ohio_ssn_case_1994.txt.
  503.  
  504.  
  505. Canada Asks for Comments on Information Superhighway Privacy
  506. ------------------------------------------------------------
  507.  
  508. The Canadian Information Highway Advisory Council has released a
  509. discussion paper entitled "Privacy and the Canadian Information
  510. Highway."  The Council is asking for comments on the paper and
  511. recomendations on how privacy should be protected on the Canadian
  512. information superhighway.
  513.  
  514. The paper discusses privacy issues relating to transactional data and
  515. profiling, transaction security and individual identification,
  516. identity cards and single identifier numbers, and monitoring.  It
  517. provides a general overview of Canadian and international privacy for
  518. both government and private sector data.
  519.  
  520. The report reviews possible approaches to privacy protection:
  521. legislation and regulation; voluntary codes and standards;
  522. technological solutions; and consumer education and the possible
  523. benefits and drawbacks of each. It asks for comments from interested
  524. parties on possible approaches.
  525.  
  526. Comments are due by December 23, 1994, and should be sent to Parke
  527. Davis, Director General, Information Highway Advisory Secretariat,
  528. Room 614, Journal Tower North, 300 Slater Street, Ottawa, Ontario
  529. Canada K1A 0C8 or emailed to council@istc.ca.  An electronic version
  530. of the paper is avaiable from the CPSR Internet Library. See below for
  531. details.
  532.  
  533. ------------------------------
  534.  
  535. End of PRIVACY Forum Digest 03.23
  536. ************************
  537.