home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_024.txt < prev    next >
Text File  |  1996-09-03  |  40KB  |  785 lines

  1. PRIVACY Forum Digest     Friday, 16 December 1994     Volume 03 : Issue 24
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     IMPORTANT: PRIVACY Forum Status and Problems
  14.            (Lauren Weinstein; PRIVACY Forum Moderator)
  15.     Privacy on the WWW (Scott Coleman)
  16.         What's wrong with customized service? (Michael McCarthy)
  17.         Re: Orwell, 499 channels, and where privacy begins (Nevin Liber)
  18.         Orwell, 499 channels, and where privacy begins (Scott Coleman)
  19.         Re: Orwell, 499 channels, and where privacy begins (Karl Anderson)
  20.     Orwell, 499 channels, and where privacy begins
  21.            (minya!jc@eddie.mit.edu)
  22.     UK concerns over personal data grow (Sue Schofield)
  23.     Re: How to stop invasion of privacy (Arthur L. Rubin)
  24.     The problem with preference recording (Marc Thibault)
  25.     Maintaining Privacy in Electronic Transactions (Benjamin Cox)
  26.  
  27.  
  28.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  29.             *** Submissions without them may be ignored! ***
  30.  
  31. -----------------------------------------------------------------------------
  32. The Internet PRIVACY Forum is a moderated digest for the discussion and
  33. analysis of issues relating to the general topic of privacy (both personal
  34. and collective) in the "information age" of the 1990's and beyond.  The
  35. moderator will choose submissions for inclusion based on their relevance and
  36. content.  Submissions will not be routinely acknowledged.
  37.  
  38. ALL submissions should be addressed to "privacy@vortex.com" and must have
  39. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  40. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  41. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  42. subscription information, please send a message consisting of the word
  43. "help" (quotes not included) in the BODY of a message to:
  44. "privacy-request@vortex.com".  Mailing list problems should be reported to
  45. "list-maint@vortex.com".  All submissions included in this digest represent
  46. the views of the individual authors and all submissions will be considered
  47. to be distributable without limitations. 
  48.  
  49. The PRIVACY Forum archive, including all issues of the digest and all
  50. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  51. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  52. enter your e-mail address as the password.  The typical "README" and "INDEX"
  53. files are available to guide you through the files available for FTP
  54. access.  PRIVACY Forum materials may also be obtained automatically via
  55. e-mail through the listserv system.  Please follow the instructions above
  56. for getting the listserv "help" information, which includes details
  57. regarding the "index" and "get" listserv commands, which are used to access
  58. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  59. through the Internet Gopher system via a gopher server on site
  60. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  61. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  62. page at the URL: "http://www.vortex.com/".
  63.  
  64. For information regarding the availability of this digest via FAX, please
  65. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  66. to (818) 225-7203.
  67. -----------------------------------------------------------------------------
  68.  
  69. VOLUME 03, ISSUE 24
  70.  
  71.    Quote for the day:
  72.  
  73.     "All good things must come to an end."
  74.  
  75.         -- Folk saying (hopefully not always true...)
  76.  
  77. ----------------------------------------------------------------------
  78.  
  79. Date:    Fri, 16 Dec 94 13:56 PST
  80. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  81. Subject: IMPORTANT: PRIVACY Forum Status and Problems
  82.  
  83. Greetings.  This message contains important information regarding
  84. the status of the PRIVACY Forum.  I'd appreciate it very much
  85. if you'd read it over completely.  (Thanks!)
  86.  
  87. The number of submissions in the most recent cycle was very large,
  88. apparently as the result of recent list additions and gatewaying of
  89. the digest into various major online services which have opened Internet
  90. gateways to very large numbers of users.  I've had to be even more
  91. selective than usual as a result.
  92.  
  93. Also, the percentage of addresses yielding some form of bad address return,
  94. multiple warning messages (sometimes appearing daily for a month or more),
  95. "I'm on vacation messages", and all manner of other automated responses is
  96. growing rapidly.  Even with the automated listserv to handle some "routine"
  97. requests, most of these response messages require manual work to interpret
  98. and process.  All of this is aside from dealing with the many submissions
  99. themselves, the FTP, gopher, and WWW servers and archives, and the other
  100. services related to the Forum.
  101.  
  102. I'm happy to continue the gratis offering of the growing amount of time and
  103. resources it takes to keep the PRIVACY Forum going, so long as I am able,
  104. since I consider it to be an important and worthwhile undertaking.  
  105.  
  106. There are some things you can do that would make my life just a little bit
  107. easier.  First off is to please *always* use *substantive* subject lines on
  108. all your submissions.  I've been emphasizing this in the Forum info files
  109. and digest masthead.  Please do *not* use your "reply" command to generate a
  110. response, and please don't use subject lines like "a submission", or "my
  111. response".  Please take the time to choose a subject line that imparts some
  112. meaning to the reader regarding the subject at hand.
  113.  
  114. Another point is that whenever possible, please set up your vacation
  115. programs and other automated response systems to not reply to the digest
  116. mailings.  When a list gets this large the number of these that come pouring
  117. back becomes quite substantial, and seems to be growing rapidly.
  118.  
  119. With your assistance, I'll have a better chance of keeping things running
  120. smoothly even through this high growth period.
  121.  
  122.         ----------------------------------------------
  123.  
  124. ... However ...
  125.  
  126. I'm very sorry to report that external circumstances may force the
  127. termination of *all* PRIVACY Forum services (digest, ftp, gopher, WWW, etc.)
  128. in the *extremely* near future, due to the probable loss of the current
  129. network connection and lack of sufficient funds to obtain a replacement
  130. connection.  I've been attempting to find a way to replace the necessary 
  131. PPP or SLIP connection via locally accessible points here in the Los Angeles
  132. area, so far without success.  
  133.  
  134. If the situation does not change very shortly, I will post a message
  135. with the details.  In the meantime, if you wish more information about
  136. this situation or have suggestions regarding available connection points or
  137. entities who might be interested in helping to sponsor the continued
  138. work of the Forum, please contact me directly by email.
  139.  
  140. Thank you for your continuing support of the PRIVACY Forum.
  141.  
  142.         ----------------------------------------------
  143.  
  144. --Lauren--
  145.  
  146. ------------------------------
  147.  
  148. Date:    Sun, 13 Nov 1994 08:51:29 -0600 (CST)
  149. From:    genghis@ilces.ag.uiuc.edu (Scott Coleman)
  150. Subject: PRIVACY on the WWW
  151.  
  152. march@europa.com (Marc H.) said:
  153.  
  154. > Explicit warnings and documentation seem to be the best solutons. 
  155.  
  156. [...]
  157.  
  158. > What I would like to see is a much more explicit preferences dialog, one 
  159. > that warns the user about possible logging by web sites. I would disagree 
  160. > with any assertion that particular browsers should be avoided because of 
  161. > HTTP_FROM.  
  162.  
  163. Agreed. In fact, even if your web browser does not supply this information,
  164. that does not prevent the web site's software from collecting it and much 
  165. more - see below.
  166.  
  167. > This is not a web-specific issue.  Interested readers are referred to RFC
  168. > 1413, "Identification Protocol,"
  169. > <URL:http://www.cis.ohio-state.edu/htbin/rfc/rfc1413.html>, which details a
  170. > more-reliable, transparent, and generalized implementation of TCP
  171. > connection logging.  I think it only prudent to assume that any site you
  172. > visit on the net could keep a log of your visit; 
  173.  
  174. Indeed it is. In fact, any site using NCSA's httpd web server daemon is
  175. already performing such logging, over and above any information
  176. explicitly gathered from the HTTP_FROM field. httpd maintains a file
  177. called access_log which logs the name and IP address of each machine
  178. making a request, the date and time, as well as the request itself (i.e.
  179. which file was sent or which query was made). In addition, if the user's
  180. machine is running the proper identification daemon, the user's login
  181. name is recorded into this log, as well (although the latter can be
  182. explicitly disabled by the web admin). This feature of httpd is a
  183. marketer's dream - he has accurate information on who accessed his site
  184. and specific data on what was accessed. 
  185.  
  186. In short, don't think for a moment that leaving the email address field 
  187. in your web browser's config file blank will prevent the unscrupulous from 
  188. collecting your email address. 
  189.  
  190. This is another feature of which most web users are blissfully unaware; 
  191. unlike the ftp sites which proclaim their logging policy in all caps and 
  192. encourage users to disconnect immediately if they do not like that policy, 
  193. this logging is not explicitly disclosed by any web sites or browsers that 
  194. I have ever encountered.
  195.  
  196. Caveat User!
  197.  
  198. ------------------------------
  199.  
  200. Date:    Wed, 7 Dec 1994 16:14:51 -0800
  201. From:    mac@Advanced.COM (Michael McCarthy)
  202. Subject: What's wrong with customized service?
  203.  
  204. Jerry Leichter in "Orwell, 499 channels,a nd where privacy begins"
  205. raises excellent questions about why people object to attempts by large
  206. distant corporations to get to know you better as a consumer/customer.
  207. Until we can answer that question adequately enough to tell if our
  208. feelings are unreasonable, we may be expending effort to control a
  209. trivial aspect of privacy when so many vital areas of privacy are under
  210. seige.
  211.  
  212. I had a coworker who was infuriated because the owner of the local
  213. sandwich shop greeted him every day by name. My coworker was completely
  214. inarticulate about why this was offensive, but it dawned on me that he
  215. was upset because the shop owner was acting too familiar. My coworker
  216. was something of a snob, and felt the shop owner beneath him.
  217.  
  218. I suspect that the hatred of businesses knowing more about you in order
  219. to serve you more specifically is not really as widespread as assumed
  220. in places like the Privacy Forum. I see an undercurrent of elitism and
  221. disdain for mere commerce inthe criticisms -- businesses are acting
  222. "too familiar."
  223.  
  224. Let us consider what the average person, of any stripe, truly hates:
  225. junk mail -- misaddressed, mislabeled, and especially about things we
  226. are totally uninterested in. The endless fake telegrams offering
  227. overpriced second mortgages, citing sales on cars we wouldn't be caught
  228. dead in, begging for money for political movements we despise or
  229. charities we never heard of, depicting custom jewelry that offends our
  230. taste and lifestyle, and all the other misdirected wasted pleadings.
  231.  
  232. But send me a solicitation to buy a map of the hidden doors to Doom II,
  233. or to sell me a CD of clip art just after I got my first copy of
  234. Microsoft Publisher, or to contribute to the von Mises Institute as I
  235. stew about the latest inanities emitted by Robert Reich -- well, I
  236. don't complain about these things, do I? In fact, if there's a movement
  237. or a sale or an event that I'd be really interested in and nobody tells
  238. me about it, I'm annoyed and feel cut out.
  239.  
  240. Well there's no pleasing some people. I want you to send me only that
  241. mail and make to me only those phone calls that address my burning
  242. needs and momentary passions most directly -- but don't you dare try to
  243. figure out what they might be by examining my recent buying patterns,
  244. you nosy so-and-so's!
  245.  
  246. The real fear is of Giant Corporations knowing Too Much about us. Yet
  247. our greatest *safety* lies in what some find most offensive:  the
  248. commercial instincts of those same giant corporations. They are
  249. interested in knowing exactly as much about us as will allow them to do
  250. the most targeted kind of marketing -- which is almost by definition
  251. the least offensive kind of marketing for any given person (except
  252. those who profess to hate being marketed to -- the liars).  Giant
  253. corporations, for all their faults, are not trying to have us arrested
  254. or taxed or thrown out of the country. For that kind of truely fearsome
  255. invasion of privacy -- for privacy violations aimed squarely at
  256. enslavement rather than selling us Cheerios -- we have to turn to the
  257. government.
  258.  
  259. I suggest that our efforts be focussed on keeping commercial marketing
  260. data out of the hands of -- our congressmen! (I fear information about
  261. me in the hands of Newt Gingrich and Teddy Kennedy far more than in the
  262. hands of Sears-Roebuck and Apogee Software.)
  263.  
  264. Michael McCarthy
  265. michael.mccarthy@advanced.com
  266. Editor-in-Chief, Advanced Systems Magazine, San Francisco.
  267.  
  268. ------------------------------
  269.  
  270. Date:    Wed, 7 Dec 1994 04:03:35 -0700 (MST)
  271. From:    Nevin Liber <nevin@cs.arizona.edu>
  272. Subject: Re: Orwell, 499 channels, and where privacy begins
  273.  
  274. Jerry Leichter <leichter@lrw.com> writes:
  275.  
  276. > An article in a recent Privacy Forum mentioned the potential for video-on-
  277. > demand providers to track customer usage and use that to target ads, say for
  278. > the latest Steven Segall movie to viewers with a history of interest in
  279. > "adventure" flicks.  Of course, other forms of buying habit data collection
  280. > and targeting have been around for a while.
  281. > An issue I've raised before, but have never seen a serious discussion on, is:
  282. > Exactly what is it that people find objectionable in such practices?
  283.  
  284. Take the following scenario:
  285.  
  286. You find out that a good friend of yours has been infected with the AIDS
  287. virus.  You decide that you want to learn more about it.  You go out
  288. and get books and videotapes on the subject.
  289.  
  290. A year or two later, you apply for a new job.  You are certainly
  291. qualified, but they turn you down.  Why?  Their health insurance
  292. carrier has determined that you are in a high-risk group for AIDS, and
  293. they won't cover you.
  294.  
  295. Do you think the law is going to protect you?  Talk to anyone who has
  296. had their credit history screwed up to let you know just how hard it is
  297. and how many years it takes to get it corrected.
  298.  
  299. Before computers, it was prohibitively expensive to get this kind of
  300. information.  Now it's fairly cheap (and if you can't do it through
  301. normal channels, just think about how much it would cost to bribe a
  302. minimum wage worker to give you the info).
  303.  
  304. The information being kept track of is of *what* is purchased; not *why*
  305. it is purchased.  All sorts of statistical analyses are performed and a
  306. guess is made to why, and that guess is taken as gospel.  Your local
  307. bookseller might know why you keep buying those AIDS books; the
  308. mega-bookstore databases certainly do not.  And we'll never
  309. have laws against people misusing incomplete information.
  310.  
  311. Just think about the field day McCarthy could have had if he could
  312. easily get a list of everyone who ever bought / borrowed from a
  313. library a copy of the Communist Manifesto.
  314. -- 
  315.     Nevin ":-)" Liber    nevin@cs.arizona.edu    (602) 293-2799
  316.                                                   ^^^ (520) after 3/95
  317. ------------------------------
  318.  
  319. Date:    Wed, 7 Dec 94 07:48 PST
  320. From:    asre@uiuc.edu  (Scott Coleman)
  321. Subject: Orwell, 499 channels, and where privacy begins
  322.  
  323. Jerry Leichter <leichter@lrw.com> asks:
  324.  
  325. > An article in a recent Privacy Forum mentioned the potential for video-on-
  326. > demand providers to track customer usage and use that to target ads, say for
  327. > the latest Steven Segall movie to viewers with a history of interest in
  328. > "adventure" flicks.  Of course, other forms of buying habit data collection
  329. > and targeting have been around for a while.
  330. > An issue I've raised before, but have never seen a serious discussion on, is:
  331. > Exactly what is it that people find objectionable in such practices?
  332. > Let's look at a little history.
  333.  
  334. Unfortunately, your examination of history managed to miss a highly publicized
  335. incident which would have answered your question quite handily, namely that
  336. involving Judge Bork. In a nutshell, Bork's opponents acquired the records
  337. of videotapes he had rented in an effort to prevent his confirmation to the
  338. Supreme Court. Although they found nothing particularly incriminating (i.e.
  339. no "Deep Throat" or kiddie porn rentals), Congress was sufficiently alarmed
  340. by this to enact legislation which guarantees that such video rental records
  341. remain private. Incidentally, I wonder how the video-on-demand providers
  342. will deal with this law, which could easily be interpreted by a judge to
  343. apply to the collection and sale of video-on-demand purchases.
  344.  
  345. > When I went into my local bookstore, I knew the proprieter.  He
  346. > knew me.  He also knew my tastes in reading, and would recommend books he'd
  347. > seen that I might like.  Did this bother me, or others?  Did it bother people
  348. > that the owner of the local clothing shop might suggest some clothing that had
  349. > just come in as "just your style"?  That the owner of the mom-and-pop grocery
  350. > might tell them that fresh apples were in and were particularly tasty this
  351. > year? [...]
  352. > Not only didn't people object to this kind of thing, they liked it.
  353.  
  354. Ah, but the owners of such small stores weren't compiling huge databases
  355. on the preferences of their customers and SELLING IT, WITHOUT THEIR
  356. CUSTOMERS' KNOWLEDGE OR CONSENT, to other marketing slime so that
  357. enormous, cross-referenced aggregated databases could be produced. Such
  358. knowledge is, as you point out, quite benign as long as it exists only
  359. in the shopkeeper's head. Nor were these sole proprietors buying similar
  360. data from other sources and using it to try and lure people from the
  361. next twon over into their stores via targeted direct marketing campaigns.
  362. It is this buying, selling and aggregating, as well as the lack of informed
  363. consent on the part of the victims, which many people find so
  364. objectionable.
  365.  
  366. > a mega chain like Borders.  It's certainly true that a large enough quantita-
  367. > tive difference results in a qualitative difference.  And I certainly have the
  368. > same feeling that there's no problem with the local book seller knowing what
  369. > I like to read, but there is a potential problem with Borders keeping track
  370. > of such information.  But it bothers me that I can't elucidate exactly why.
  371.  
  372. Have I been able to help you in any way? ;-)
  373.  
  374. > Is it that the information my local book seller has is unlikely to be shared,
  375. > while Borders will resell what it knows?  Perhaps, but again (a) my local book
  376. > seller is more likely to share the information with people who know me than is
  377. > Borders, which will sell it with information about thousands of others in an
  378. > essentially anonymous fashion; and (b) in fact, this information is becoming
  379. > too valuable to be sold - Borders wants to use the information it gathers to
  380. > gain an advantage over other mega chains.
  381.  
  382. An interesting notion, but one which I fear is too naive. To give but
  383. one example, it is quite common for grocery stores to get new laser
  384. scanner checkout terminals at a greatly reduced cost. The large
  385. marketing firms which specialize in the collection and correlation of
  386. consumer purchase data will subsidize the cost of acquiring this equipment
  387. in exchange for the right to collect and KEEP the data thus generated.
  388. Thus, for a one-time fee, these companies get a steady stream of data on
  389. what products people are purchasing (and, thanks to the widespread use
  390. of credit cards, check cashing cards, and "preferred customer"/discount
  391. cards, the marketers have a valid name and address with which to
  392. associate those purchases.
  393.  
  394. At this point, I could go on into the great potential for abuse and
  395. privacy erosion which such enormous databases of targeted marketing data
  396. present, but I think I'll save that tome for another thread. ;-)
  397.  
  398. --
  399. Scott Coleman, President ASRE (American Society of Reverse Engineers)
  400. asre@uiuc.edu
  401.  
  402. ------------------------------
  403.  
  404. Date:    Wed, 7 Dec 94 12:31 PST
  405. From:    karl@reed.edu (Karl Anderson)
  406. Subject: Re: Orwell, 499 channels, and where privacy begins
  407.  
  408. >From:    Jerry Leichter <leichter@lrw.com>
  409. [regarding vendors selling one's buying habits]
  410.  
  411. >An issue I've raised before, but have never seen a serious discussion on, is:
  412. >Exactly what is it that people find objectionable in such practices?
  413.  
  414. >When I went into my local bookstore, I knew the proprieter.  He
  415. >knew me.  He also knew my tastes in reading, and would recommend books he'd
  416. >seen that I might like.  Did this bother me, or others?
  417.  
  418. By casting a vendor as the friendly owner of one's hometown
  419. store, you eliminate the problem.  "Mom and pop" aren't going to do
  420. anything with this information except give recommendations.  We
  421. don't have this assurance with a corporation.
  422.  
  423. If I were HIV positive, and consequently were to buy books on the
  424. subject, I would appreciate it if my bookseller told me about related
  425. books or services.  Telling potential employers, landlords, etc. would
  426. be a different matter entirely.
  427.  
  428. I signed up to donate blood when I was 18, before I had ever been
  429. tested for HIV.  I was given a questionnaire first.  The fine print
  430. mentioned that in accordance with state or federal law
  431. something-or-other, names associated with several types of positive
  432. tests, including syphillis and HIV, would be forwarded to state or
  433. federal agency this-or-that.  Some government official had been
  434. recently blathering to himself in the media about quarantine camps and
  435. glow in the dark tattoos.  I turned around and walked out.
  436.  
  437. If the Red Cross was administered by "mom and pop", who would do
  438. nothing with this knowledge except tell me whatever helpful
  439. information they knew, then I might not have done so.
  440.  
  441. karl@reed.edu               http://www.reed.edu/~karl/
  442.  
  443. ------------------------------
  444.  
  445. Date:    Thu, 8 Dec 94 21:37 EST
  446. From:    minya!jc@eddie.mit.edu
  447. Subject: Orwell, 499 channels, and where privacy begins
  448.  
  449. Jerry Leichter <leichter@lrw.com> wrote:
  450.  
  451. | An article in a recent Privacy Forum  mentioned  the  potential  for
  452. | video-on-  demand  providers to track customer usage and use that to
  453. | target ads, say for the latest Steven Segall movie to viewers with a
  454. | history of interest in "adventure" flicks. Of course, other forms of
  455. | buying habit data collection and targeting have been  around  for  a
  456. | while.
  457. |
  458. | An  issue  I've  raised  before,  but  have  never  seen  a  serious
  459. | discussion on, is: Exactly what is it that people find objectionable
  460. | in such practices?
  461. |
  462. | Let's look at a little history.  ...
  463.  
  464. That's the best way to find out why people are so  excited  about  the
  465. topic.   Do  some  reading  about  the  McCarthy  witch (oops, I meant
  466. communist) hunt back in the 50's, and you'll get a  pretty  good  feel
  467. for why you want privacy even if you can't offhand think of a way that
  468. something might hurt you.
  469.  
  470. One of my favorite news reports from the 70's was about  a  researcher
  471. who  found  out  why he had been turned down for government grants for
  472. the previous decades. He was listed as a secret member of a subversive
  473. organization  in  the  US government's lists of such things.  It seems
  474. that his car had been spotted parked in the same block far from  where
  475. he  lived,  on  evenings  when the group had its meetings.  The reason
  476. turned out to be that his son had a girlfriend who lived in  the  same
  477. block,  and  had been borrowing his dad's car to visit her many nights
  478. each week.  Of course, the government  investigators  didn't  see  who
  479. drove  the  car  or  where they went; they just walked down the street
  480. writing down all the license numbers,  and  recorded  all  those  that
  481. didn't live in the area as likely members of the group.  Think of this
  482. the next time you park your car somewhere far from home.
  483.  
  484. An anecdote from my personal life that is (I hope)  silly,  but  which
  485. indicates what could happen: About two years ago, a friend (a visiting
  486. Russian named Alla) was due to have her baby, and her  husband  wasn't
  487. around,  so  my SO (Shelley) went to the hospital to keep her company.
  488. While there, Alla was understandably not up to walking around much, so
  489. Shelley  went to pick up the baby pictures, and paid for them with her
  490. Visa card.  As a result, we are now on  the  mailing  lists  of  every
  491. baby-goods  seller  in  North  America.   We get several baby-oriented
  492. mail-order catalogs each day.  The catalogs are  tracking  the  baby's
  493. age.   Just  today  we  got  a  packet  of  disposable  diapers  for a
  494. two-year-old (22-35 pounds). In another 15 years or so, we'll probably
  495. be getting ads from colleges.  It does absolutely no good to tell them
  496. that we don't have a baby.  Their computer knows we do.
  497.  
  498. As I said, this one is basically silly; it's not easy to see how  this
  499. could be used against us.  Or could it?  A lot of American politicians
  500. are making a lot of noise these days about  unwed  mothers  being  the
  501. cause of all our social and economic woes.  Suppose someone were to do
  502. a cross-check of  the  records  of  someone  else  like  Shelley,  and
  503. discover  that  she was an unmarried teenager who had just bought baby
  504. pictures.  She would then be permanently in the records  as  an  unwed
  505. teenage  mother,  and  there'd be no way (short of zillions of dollars
  506. and the rest of her life spent in court suing *everyone* who used  the
  507. information) to eradicate such misinformation. If she were later found
  508. not to have a baby, she would be under  obvious  suspicion  of  having
  509. killed it ...
  510.  
  511. Or, to mention another hot topic these days:  Suppose instead of  baby
  512. pictures,  she  had  used  her  charge  card to pay for a friend's AZT
  513. prescription.  The result would probably be that she'd  be  unemployed
  514. for the rest of her life.  As soon as her employer found out, she'd be
  515. laid off, and who would hire someone that obviously has AIDS?
  516.  
  517. If you don't believe these scenarios are realistic, you  haven't  been
  518. paying attention. There has been at least one case in the past year or
  519. so of a political candidate making a campaign issue of  an  opponent's
  520. video  rental  record.  If you ever want to run for public office, you
  521. should consider that everything you've ever purchased  with  a  charge
  522. card may be used as evidence against you.
  523.  
  524. (Myself, I figure that my fate will be sealed about the time that  Pat
  525. Roberson  is  elected president, and his investigators discover that I
  526. was once a key-carrying member of a Unitarian church.  ;-)
  527.  
  528. ------------------------------
  529.  
  530. Date:    Wed, 7 Dec 94 13:28:23 +0000
  531. From:    Sue Schofield <sue@s-sco.demon.co.uk>
  532. Subject: UK concerns over personal data grow
  533.  
  534. UK concerns over personal data grow 
  535.  
  536. by Sue Schofield - Sussex UK
  537.  
  538. Premier UK telecomms supplier BT ( ex British Telecom) hit the UK news twice
  539. in November  this year, once with the enforcement  of Caller Line Identifier
  540. on all unlisted numbers, and then with the unwelcome news that a hacker had
  541. gained access to thousands of unlisted  military and Government numbers. The
  542. hacker who got hold of the  BT information  didn't break into the site  or
  543. hack into computers from a shady back room, but was a contract employee who
  544. found the system passwords  left lying around on desks or pinned to public
  545. notice boards.  His story was  verified  by a  journalist, who  got a job in
  546. the same department and found the passwords  lying around exactly as
  547. described by the mystery hacker. The unlisted numbers included  those of the
  548. Prime Minister and Buckingham Palace, together with actual billing costs and
  549. call logs from those numbers. 
  550.  
  551. Other interesting snippets provided  generous amounts data about some of
  552. the UK's most sensitive sites, including details of 'safe' call boxes.
  553. Freephone numbers  and businesses used by MI5 as fronts for covert
  554. operations were also described in detail,  mainly in the form of ASCII
  555. billing and customer information taken from BT's USA-built systems. 
  556. (Business Managers might wonder how the information was  so easily copied
  557. electronically and  removed from BT premises.)
  558.  
  559. The news broke  as a front page in the Independent Newspaper and
  560. immediately  lead to questions in the House of Commons.  An apparently
  561. Internet-savvy Prime Minister confidently informed  the House that there was
  562. no evidence of secret  telephone numbers being posted or made available on
  563. the Internet.  A subsequent edition of the Independent showed time and date
  564. stamped print-outs of  a telnet session to an Internet  site, from where it
  565. was (apparently) still possible to download reams of similar  information.
  566. The new information was published   after the PM's speech  denying that  the
  567. data was available, and after a statement from BT  confirming that no
  568. security information had been leaked or was available. 
  569.  
  570. The escapade was just another in a series of  high level information leaks 
  571. from within the privatized  BT. Previous leaks included the duplication of
  572. an 'unhackable' CD-ROM  UK phone directory which is  now available in the
  573. USA for a few dollars, and numerous stories of BT employees selling or
  574. making available unlisted or 'interesting' telephone numbers. BT, formerly
  575. British Telecom, is one of the national utility companies sold off in the
  576. current Government's strive for privatization.
  577.  
  578. The BT Hacker scam has raised eyebrows in country where the public still has
  579. implicit faith in the security of national health and personal financial
  580. data. But much of this faith is misplaced, especially in the light of 
  581. proposed further  privatization of public services where personal privacy
  582. issues are almost certain to be ignored. But there are clouds on the horizon
  583. for UK individuals who  remain unconcerned about the Government's stance on
  584. privacy issues or the ability  or suitability of private  businesses to 
  585. handle electronic data on individuals. Forthcoming privatization of the
  586. electronic handling of  both Inland Revenue and medical records  mean that
  587. for the first time in the UK there's a real risk of electronic data about
  588. individuals becoming readily  available to anyone capable of accessing a
  589. 'secure' computer terminal. While all of the private companies involved in
  590. bidding for these lucrative tenders deny that there are risks of medical
  591. data or other personal data becoming available to unauthorized persons, BT's
  592. example of what a private company can do with public records  must ring  a
  593. loud warning to UK residents.   Most of  the UK  population's credit card,
  594. vehicle,  Revenue, credit, utility   and medical records  will be available
  595. electronically by the year 2000, on computer systems maintained and operated
  596. by private companies unaccountable in law to the individual.
  597.  
  598. This should ring a loud alarm bell in a country where there are no
  599. constitutional privacy rights. Individuals have to ask themselves whether
  600. the numerous breaches  of BT's 'secure' record systems will provide a model
  601. for the forthcoming mass computerization of personal data. As things stand
  602. the Government relies on the much maligned Computer Misuse Act to prosecute
  603. those who gain 'unauthorized access' to computer systems.  But the Act has
  604. not deterred  repeated misuse of the Police National Computer, utility
  605. computers or the  national Vehicle Licensing computer, nor it will not
  606. provide any protection  or recourse for individuals whose medical, personal
  607. or other records are mishandled by private companies. 
  608.  
  609. ----------------------------------------------------------------
  610. Sue Schofield (sue@s-sco.demon.co.uk) is a UK technology journalist, and the
  611. author of the UK Internet Book, amongst others.
  612. ---------------------------------------------------------------
  613.  
  614. ------------------------------
  615.  
  616. Date:    Wed, 7 Dec 94 07:52:13 PST 
  617. From:    a_rubin@dsg4.dse.beckman.com
  618. Subject: Re: How to stop invasion of privacy
  619.  
  620. In privacy digest 3:23, Gary Martin <gmartin@freenet.columbus.oh.us>
  621.  
  622. >I heard a rumor yesterday that I wanted to run past all of you.  A
  623. >relative of mine told me that at least one, possibly more commercial
  624. >online service(s) may be invading your privacy without you knowing it when
  625. >you're connected to them.  I was told that a particular company routinely
  626. >uploads your entire directory structure, and sometimes even data within
  627. >certain files.
  628.  
  629. Is this a rehash of the Prodigy "STAGE.DAT" fiasco, in which the service
  630. allocated a large file without clearing it, hence the accusation that it
  631. uploaded propriatary information; whereas in actuality, the file is a
  632. download staging area?  However....
  633.  
  634. >1.  Does anyone know where I can find freeware or shareware that will allow
  635. >    me to track every directory read, file read/write and upload or 
  636. >    download?  I would prefer that it be Windows 3.1 or OS/2 2.1 based
  637. >    software.
  638.  
  639. I've seen some such for directory read, and file read/write.  I could write
  640. a TSR for DOS which would (probably) work under Windows that would do that,
  641. but it seems relatively easy.
  642.  
  643. >2.  Are you aware of any software that would PREVENT a commercial service
  644. >    from doing these things?  
  645.  
  646. No.  I think it could be done, but the shell/TSR/program would have to
  647. prompt you on any request to read a file, making it very burdensome.  How
  648. can the software know what you want the service to be allowed to read? 
  649. Alternatively, the TSR could provide a software simulation of password
  650. protection.
  651.  
  652. >3.  Is there anything I can do using existing MS-DOS or Windows options to
  653. >    track or prevent this short of password protecting or encrypting
  654. >    everything?
  655.  
  656. I don't think so....but I'd be happy to be proved wrong.
  657. --
  658. Arthur L. Rubin: a_rubin@dsg4.dse.beckman.com (work) Beckman Instruments/Brea
  659. 216-5888@mcimail.com 70707.453@compuserve.com arubin@pro-sol.cts.com (personal)
  660. My opinions are my own, and do not represent those of my employer.
  661.  
  662.     [ There were a large number of other messages on this topic,
  663.       most also suggesting that the rumor was related to the
  664.       original "Prodigy" incident.  As reported above, it appears
  665.           that Prodigy's use of a staging file which contained unerased
  666.       user data alarmed some users, but apparently this file was
  667.           never uploaded *to* Prodigy.  Another message pointed out that
  668.           the possible liabilities to any service that purposely uploaded
  669.       private user data without users' permission could be extremely
  670.       great.  
  671.  
  672.       There was also a report that the next (1995) release of a popular
  673.       windows-oriented operating system for PCs might contain an "online
  674.       registration" feature which uploads the users' AUTOEXEC.BAT file.
  675.       Since careful inspection of this file could reveal the names of
  676.       which software packages the user had installed on their system
  677.       (among other information) the author of the message was concerned
  678.       about the privacy implications.  No details regarding this
  679.       "feature" or how (or *if*) it was really implemented were
  680.       available.  Persons with more information are of course invited
  681.       to comment here in the Forum. 
  682.                       -- MODERATOR ]
  683.  
  684.  
  685. ------------------------------
  686.  
  687. Date:    Wed, 7 Dec 1994 10:15:22 -0500
  688. From:    marc@tanda.on.ca (Marc Thibault)
  689. Subject: The problem with preference recording
  690.  
  691. Jerry Liechter's musings about why we are concerned about the privacy of the
  692. databases kept by the stores we use makes a good point. It is important for
  693. us to be able to articulate our concerns. Like Jerry I have a problem
  694. expressing the unease that mere existence of these databases produces. There
  695. is, however, an identifiable problem: that of misuse or conversion.
  696.  
  697. The bookstore or, more dramatically, the video store records that are kept
  698. of my purchases are different than the owner's recollection of my buying
  699. habits in a very important way. The owner's memories can't be stolen,
  700. confiscated, or subpoena'd, and they die when he does. Governments and the
  701. law are fickle things, as anyone who was around in the 50's and 60's can
  702. attest. Who would want a modern-day McCarthy, Hoover or Carrie Nation to
  703. have access to their video rental records?
  704.  
  705. If the gun control trend in Canada goes to its logical conclusion, I don't
  706. want cops crashing into my house demanding my guns because my name showed up
  707. on a list of people who read _Guns and Ammo_ or _Hunter_, but not on their
  708. registration list. What defense can I possibly have if I don't have any
  709. guns? No one can prove a negative, so they'll just keep wrecking my house
  710. until they are satisfied that even the beams aren't hiding guns, at which
  711. point they'll insist on knowing who I gave them to (ref BATF, Waco). The
  712. people who make and enforce our laws can be counted on to act in mindless,
  713. ignorant and brutal fashion at almost any time. We don't need to add fuel to
  714. their fantasies.
  715.  
  716. A bookstore owner is capable of selective memory, based on whether he thinks
  717. the information is relevant, and his testimony can be called into question
  718. if it's insufficiently selective. A computer database is mute, complete, and
  719. open to whatever spin the most powerful interpreter chooses.
  720.  
  721. Cheers,
  722. Mtmp/arc
  723.  
  724. ------------------------------
  725.  
  726. Date:    Wed,  7 Dec 1994 17:58:25 -0500 (EST)
  727. From:    Benjamin Cox <thoth+@CMU.EDU>
  728. Subject: Maintaining Privacy in Electronic Transactions
  729.  
  730. Now that I've finished jumping through all the necessary hoops to have
  731. my MS thesis signed by all the necessary parties, I'm making it
  732. available through the Web.  There may be some in this forum who will
  733. find it interesting.
  734.  
  735. The thesis (titled "Maintaining Privacy in Electronic Transactions")
  736. is available in PostScript form at
  737.  
  738.     http://www.ini.cmu.edu/~thoth/ms-thesis.ps
  739.  
  740. The abstract is reproduced below; it is available as HTML at
  741. http://www.ini.cmu.edu/~thoth/ms-thesis-abstract.html (it includes a
  742. pointer to the PostScript).
  743.  
  744. Ben Cox                    thoth+@cmu.edu
  745.  
  746.    ----------------------------------------------------------------------
  747.  
  748. Abstract
  749.  
  750. Electronic commerce presents a number of seemingly contradictory
  751. requirements.  On the one hand, we must be able to account for funds
  752. and comply with laws requiring disclosure of certain sorts of
  753. transaction information (e.g., taxable transactions, transactions of
  754. more than $10,000).  On the other hand, it is often socially desirable
  755. to limit exposure of transaction information to protect the privacy of
  756. the participants.
  757.  
  758. In this thesis, I address the following issues:
  759.  
  760.   * I develop a new analysis technique for measuring the exposure of
  761.     transaction information.
  762.  
  763.   * I analyze various privacy and disclosure configurations to
  764.     determine which are technically feasible and which are logically
  765.     impossible.
  766.  
  767.   * I apply this analysis to the Information Networking Institute's
  768.     proposed ``NetBill'' billing server protocol.
  769.  
  770.   * I consider the use of intermediary agents to protect anonymity and
  771.     the implications of various arrangements of intermediaries.
  772.  
  773.   * I develop an encoding technique that can reveal the order of
  774.     magnitude of a transaction without revealing the exact value of the
  775.     transaction itself.
  776.  
  777. ------------------------------
  778.  
  779. End of PRIVACY Forum Digest 03.24
  780. ************************
  781.