home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p04_006.txt < prev    next >
Text File  |  1996-09-03  |  34KB  |  735 lines

  1. PRIVACY Forum Digest     Saturday, 11 March 1995     Volume 04 : Issue 06
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy,
  10.            and the Data and Information Services Division 
  11.                    of MCI Communications Corporation.         
  12.  
  13.  
  14. CONTENTS 
  15.     PRIVACY Forum Status (Good News!)
  16.        (Lauren Weinstein; PRIVACY Forum Moderator)
  17.     Re: How can files be 100% wiped? (Wm Randolph Franklin)
  18.     Destruction of data (Charles M. Preston)
  19.     Proposed FTC Rules Could Reduce Telemarketing Abuses
  20.        (Privacy Rights Clearinghouse)
  21.     Compuserve Sued for Delivering "Junk E-Mail"
  22.        (Privacy Rights Clearinghouse)
  23.     Airline data (Phil Agre)
  24.     American Express sends reporters' data to tobacco companies
  25.        (Phil Agre)
  26.     EPIC Legislative Update 2.2 (Dave Banisar)
  27.     Alert #1: Fifth Conference on Computers, Freedom and Privacy
  28.        (Carey Heckman)
  29.     Short Course on Protection and Security on the Information 
  30.        Superhighway (Dr. Frederick B. Cohen)
  31.  
  32.  
  33.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  34.             *** Submissions without them may be ignored! ***
  35.  
  36. -----------------------------------------------------------------------------
  37. The Internet PRIVACY Forum is a moderated digest for the discussion and
  38. analysis of issues relating to the general topic of privacy (both personal
  39. and collective) in the "information age" of the 1990's and beyond.  The
  40. moderator will choose submissions for inclusion based on their relevance and
  41. content.  Submissions will not be routinely acknowledged.
  42.  
  43. ALL submissions should be addressed to "privacy@vortex.com" and must have
  44. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  45. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  46. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  47. subscription information, please send a message consisting of the word
  48. "help" (quotes not included) in the BODY of a message to:
  49. "privacy-request@vortex.com".  Mailing list problems should be reported to
  50. "list-maint@vortex.com".  All submissions included in this digest represent
  51. the views of the individual authors and all submissions will be considered
  52. to be distributable without limitations. 
  53.  
  54. The PRIVACY Forum archive, including all issues of the digest and all
  55. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  56. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  57. enter your e-mail address as the password.  The typical "README" and "INDEX"
  58. files are available to guide you through the files available for FTP
  59. access.  PRIVACY Forum materials may also be obtained automatically via
  60. e-mail through the listserv system.  Please follow the instructions above
  61. for getting the listserv "help" information, which includes details
  62. regarding the "index" and "get" listserv commands, which are used to access
  63. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  64. through the Internet Gopher system via a gopher server on site
  65. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  66. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  67. page at the URL: "http://www.vortex.com".
  68. -----------------------------------------------------------------------------
  69.  
  70. VOLUME 04, ISSUE 06
  71.  
  72.    Quote for the day:
  73.  
  74.     "It's a beautiful day in the neighborhood..."
  75.  
  76.             -- Mr. Rogers (Fred Rogers)
  77.                "Mister Rogers' Neighborhood" (1967- )
  78.  
  79. ----------------------------------------------------------------------
  80.  
  81. Date:    Sat, 11 Mar 95 22:34 PST
  82. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  83. Subject: PRIVACY Forum Status (Good News!)
  84.  
  85. Greetings.  Many of you will recall back to the latter part of last year,
  86. where in this same virtual space I discussed problems which might have led
  87. in short order to the termination of this digest and its associated
  88. services.  I received an outpouring of responses expressing hope
  89. that this would not transpire, and a number of suggestions regarding
  90. possible solutions; your messages were all greatly appreciated.
  91.  
  92. I'm now very pleased to announce that the network connectivity problem which
  93. threatened the Forum has been solved, thanks to the intervention of the Data
  94. and Information Services Division of MCI Communications Corporation, which
  95. is now providing the Forum with Internet connectivity via their
  96. "internetMCI" network.  I'd like to express particular thanks to Vinton Cerf
  97. of MCI for making this most positive outcome possible.  Thanks also go to
  98. Frederick Cohen of Management Analytics for his role in the process.  There
  99. were numerous other persons at MCI who were very helpful in bringing this
  100. all about, and thanks to all of them as well!
  101.  
  102. With the vast growth of the Internet and the increasing workloads on
  103. volunteer moderators, MCI is standing out as a model of corporate
  104. good-citizenship in helping to make it possible for the PRIVACY Forum to
  105. continue for the now truly global network community.  Persons interested in
  106. learning more about MCI's data and information services should definitely
  107. check out the World Wide Web URL: "http://www.mci.com".
  108.  
  109. Thanks MCI!
  110.  
  111. And now, back to the Forum...
  112.  
  113. --Lauren--
  114.  
  115. ------------------------------
  116.  
  117. Date:    Sun, 26 Feb 1995 22:06:01 -0500
  118. From:    Wm Randolph Franklin <wrf@ecse.rpi.edu>
  119. Subject: re: How can files be 100% wiped?
  120.  
  121. How can an old disk be cleaned (and still be usable)?
  122.  
  123. One way would be to store only encrypted data, never plaintext, on
  124. the disk.  In Unix, I recommend Matt Blaze's CFS (Cryptographic
  125. File System).  This is similar to NFS, except that the data is
  126. automatically encrypted/decrypted before being written to/read
  127. from the mounted filesystem.  It's slower than copying plaintext,
  128. but by less than you'd think.  Also, should the computer be turned
  129. off, or a timer expire, the password is needed again to read the
  130. data.
  131.  
  132. There's still the problem of virtual memory causing plaintext to
  133. be written to the paging disk.  However since the paging space is
  134. a fixed region that is reused so much, this would seem to be a
  135. smaller problem, unless the computer's plug were pulled while the
  136. secret program was running and the paging partition, especially of
  137. the CFS daemon, were analyzed.
  138.  
  139. A possible solution here might be somehow to lock the process into
  140. memory so that it is never paged out, or even once copied to disk.
  141.  
  142. --------
  143.  Wm. Randolph Franklin,  wrf@ecse.rpi.edu, (518) 276-6077;  Fax: -6261
  144.  ECSE Dept., 6026 JEC, Rensselaer Polytechnic Inst, Troy NY, 12180 USA
  145.  
  146. ------------------------------
  147.  
  148. Date:    Sun, 26 Feb 1995 22:38:39 +0900
  149. From:    cpreston@alaska.net (Charles M. Preston)
  150. Subject: Destruction of data
  151.  
  152.   Here's a quick answer to G. Martin, in a question from Privacy Digest 4.05.
  153.  
  154. >One area where I keep getting mixed signals on is
  155. >how to *REALLY* remove old data from hard drives, floppies and
  156. >backup tapes.  
  157.  
  158. >First I was told that reformatting the drives would make the
  159. >data unrecoverable.  Then I was told it wouldn't.  I've heard
  160. >different stories about what really needs to be done to
  161. >absolutely assure that private, personal information can be
  162. >safely wiped from these devices.
  163.  
  164. You might want to check out an article in Security Management, February,
  165. 1995, called "The Data Dilemma" by Charles Preston.  It deals with recovery
  166. of data and how to destroy it.
  167.  
  168. Easy data recovery will be from --
  169.  
  170. Diskettes or drives formatted with DOS 5.0 or later where the /U option
  171. wasn't used, and that haven't been written on much.  This leaves all the
  172. data on the media.
  173.  
  174. Deleted files that have not been overwritten - all of the data is still present.
  175.  
  176. Temporary files never destroyed due to program or computer fault or
  177. interruption.
  178.  
  179. Multiple files left on each drive by programs that save versions of the same
  180. "document" automatically or manually.
  181.  
  182. Large virtual memory areas of the hard disk where random access memory
  183. contents are stored.
  184.  
  185. Automatic backup copies of "documents" stored by programs.
  186.  
  187. "Instant-on" areas of the hard drive that store random access memory contents.
  188.     -------------------------------------
  189.  
  190. Since it is possible that none of these areas have been overwritten yet, and
  191. are generally not known to most computer users, you are probably in greater
  192. danger from easy software searching of these than overwritten media.
  193.  
  194. Overwriting programs have to be specifically directed to wipe free space and
  195. file slack space on the drive to be effective.  Recent recommendations for
  196. overwriting are that it must be done numerous times over the same areas, and
  197. at least the last pass should be random data.  I don't know of any personal
  198. computer software utilities that offer this.
  199.  
  200. There are photos in research papers of "visible" data that has been
  201. overwritten once on a typical hard drive.  Low-level formatting only
  202. overwrites once, and with a constant pattern probably easier to "subtract"
  203. from underlying tracks.
  204.  
  205. Overwriting even once will make the data expensive to recover and usually
  206. not recoverable with a normal computer floppy or hard drive.
  207.  
  208. Degaussing(strong magnetic fields that destroy patterns on the media) with a
  209. very strong magnetic wand or strong degausser will make the data very
  210. expensive and difficult to recover.
  211.  
  212. A report from the Institute for Defense Analyses from several years ago
  213. stated that with enough processing power and time, data could be recovered
  214. almost regardless of the method used to erase it.  The same report gave a
  215. rule of thumb about the necessary strength of magnetic fields used to erase
  216. data.  If this holds true for newer media like high-density diskettes and
  217. DAT drives, it may be impossible to adequately erase this media, including
  218. hard drives, with current degaussers.
  219.  
  220. If you want to really "destroy" data, completely burn the media.  Bear in
  221. mind that there may be toxic gases.
  222.  
  223. Good encryption, used correctly, will greatly reduce the risk of most files
  224. being recovered from magnetic media, whether they have or haven't been erased.
  225.  
  226. Charles M. Preston  Information Integrity
  227. cpreston@alaska.net
  228.  
  229. ------------------------------
  230.  
  231. Date:    Mon, 27 Feb 1995 16:54:10 -0800 (PST)
  232. From:    Privacy Rights Clearinghouse <prc@pwa.acusd.edu>
  233. Subject: Proposed FTC Rules Could Reduce Telemarketing Abuses
  234.  
  235. The Federal Trade Commission (FTC) has proposed a set of rules
  236. which would ban many deceptive or abusive telemarketing sales
  237. practices.  Although there has been very little publicity about
  238. this rulemaking, it could severely restrict telemarketing
  239. activity and substantially cut down on those annoying sales calls
  240. that always seem to come at the wrong time.  It would also provide
  241. a strong deterrent to scam artists.
  242.  
  243. The FTC is seeking public comment over the next several weeks on
  244. the proposed rules.  A copy of the proposal can be obtained by
  245. calling 202.326.2222.  The actual text is very long (120 pages),
  246. so interested persons might request a press release which
  247. explains the rules in some detail.  I'm not aware of any online
  248. availability of these materials.
  249.  
  250. Under the proposed rules, telemarketers would have to tell
  251. consumers at the beginning of each call that it is a sales call
  252. and provide the name of the seller.  The rule would prohibit
  253. telemarketing calls before 8 a.m. or after 9 p.m.  Telemarketers
  254. offering credit or loans, credit repair services, or assistance
  255. to consumers in recovering lost money from prior telemarketing
  256. schemes, would be prohibited from seeking payment until the
  257. services have been rendered.  
  258.  
  259. Additionally, telemarketers would be required to disclose all
  260. material information about any offer made to a consumer, and
  261. would be required to obtain signed acknowledgement of written
  262. disclosure regarding all prize-promotions and investment
  263. offerings before seeking any payment.  These disclosures must
  264. include information about the retail price of all prizes, odds of
  265. winning, costs of obtaining any prize, and the "No purchase
  266. necessary to win" statement.
  267.  
  268. The proposed rules also prohibit a variety of specific
  269. misrepresentations, including that a person was selected to
  270. receive a prize, that the telemarketer is affiliated with a
  271. government entity, or that the telemarketer can improve credit
  272. records or obtain loans for customers regardless of credit
  273. record.
  274.  
  275. Also, telemarketers would be prohibited from calling consumers
  276. more than once every three months to sell the same thing, and
  277. calling consumers who have stated that they do not want to be
  278. called by the telemarketer.  Violations of the proposed rule
  279. could result in civil penalties of up to $10,000 per violation.
  280.  
  281. There will likely be strong resistance from the telemarketing
  282. industry to these regulations, and attempts to weaken the
  283. proposed rules.  Written comments in support of the rules may be
  284. submitted to the FTC, Office of the Secretary, Room 159,
  285. Washington D.C. 20580, and should be captioned "Proposed
  286. Telemarketing Sales Rule."  The FTC requests that the comments
  287. also be submitted on disk, preferably in a DOS word processer
  288. format, or as a text file.
  289.  
  290. BTW, the Privacy Rights Clearinghouse has a free publication
  291. entitled "Telemarketing: Whatever Happened to a Quiet Evening at
  292. Home?" that provides tips on cutting down on sales calls.  The
  293. document is available via gopher at gopher.acusd.edu; ftp at
  294. teetot.acusd.edu  cd pub/privacy; WWW at
  295. http://www.manymedia.com/prc/; or e-mail this address for a copy.
  296.  
  297. =================================================================
  298.    Barry D. Fraser                      fraser@pwa.acusd.edu
  299.    Online Legal Research Associate
  300.  
  301.    Privacy Rights Clearinghouse         prc@pwa.acusd.edu
  302.    Center for Public Interest Law       telnet teetot.acusd.edu
  303.    University of San Diego                   login:  privacy
  304.    Privacy Hotline: 619-298-3396        BBS: 619-260-4789
  305.    In California:   800-773-7748             host: teetot
  306.                                              login:  privacy
  307. =================================================================
  308.  
  309. ------------------------------
  310.  
  311. Date:    Mon, 27 Feb 1995 17:03:16 -0800 (PST)
  312. From:    Privacy Rights Clearinghouse <prc@pwa.acusd.edu>
  313. Subject: Compuserve Sued for Delivering "Junk E-Mail"
  314.  
  315. Robert Arkow, a Compuserve subscriber, is suing the service for
  316. delivering two unsolicited advertising e-mail messages to his
  317. mailbox on December 21, 1994.  The suit, believed to be the first
  318. of its kind, challenges the right of advertisers to deliver so-
  319. called "Junk E-Mail" under the Telephone Consumer Privacy
  320. Protection Act of 1991 (TCPA).  Arkow argues that the TCPA prohibits 
  321. the automated calling of "any service for which the calling party is
  322. charged for the call."  Also named in the suit is Compuserve Visa, 
  323. the business responsible for the ads.
  324.  
  325. The TCPA provisions are aimed at automated dialers, machines 
  326. that call homes and deliver recorded sales pitches.  The law also 
  327. prohibits unsolicited fax advertisements.  The question will be "How
  328. similar is junk E-Mail to recorded telemarketing calls or
  329. unsolicited fax ads?"
  330.  
  331. =================================================================
  332.    Barry D. Fraser                      fraser@pwa.acusd.edu
  333.    Online Legal Research Associate
  334.  
  335.    Privacy Rights Clearinghouse         prc@pwa.acusd.edu
  336.    Center for Public Interest Law       telnet teetot.acusd.edu
  337.    University of San Diego                   login:  privacy
  338.    Privacy Hotline: 619-298-3396        BBS: 619-260-4789
  339.    In California:   800-773-7748             host: teetot
  340.                                              login:  privacy
  341. =================================================================
  342.  
  343. ------------------------------
  344.  
  345. Date: Sat, 11 Feb 1995 14:44:39 -0800
  346. From: Phil Agre <pagre@weber.ucsd.edu>
  347. Subject: airline data
  348.  
  349. The New York Times describes an agreement over the collection and management
  350. of operational data from commercial aircraft in the US:
  351.  
  352.   Matthew L. Wald, Government authorizes airlines to collect data on pilots'
  353.   errors, New York Times, 10 February 1995, pages A1, C4.
  354.  
  355. The new system routinely collects and stores the data that now (in the US
  356. anyway) is normally only inspected after a plane crashes.  The pilots' union
  357. had been concerned that airlines would use this data to build a case when
  358. they wanted to fire one of its members.  The compromise is that the airlines
  359. would maintain the data but that pilots would have immunity against its being
  360. used to punish them, and that the FAA will have access to the information for
  361. its safety studies.  This will allow the FAA to spot patterns in statistics
  362. that might indicate trouble before a crash.
  363.  
  364. This is a relatively unusual case of negotiation over technology for tracking
  365. work activities.  It is interesting to contrast the pilots' case to that of
  366. truck drivers, many of whose rigs are now electronically monitored without 
  367. any such protections.  One difference between the two cases is the relative
  368. strength of the ALPA and the Teamsters in their respective industries.
  369. Another is the difference in severity of the public safety issues facing
  370. regulators in the two industries.
  371.  
  372. Phil Agre, UCSD
  373.  
  374. ------------------------------
  375.  
  376. Date:    Sat, 25 Feb 1995 18:23:35 -0800
  377. From:    Phil Agre <pagre@weber.ucsd.edu>
  378. Subject: American Express sends reporters' data to tobacco companies
  379.  
  380. You may recall that Philip Morris, the largest producer of tobacco
  381. products in the United States, has sued ABC television for $10 billion
  382. for a story claiming that tobacco companies manipulate nicotine levels
  383. in cigarettes to keep customers addicted to their products.  Their story
  384. was based in part on the testimony of a former tobacco company manager
  385. who appeared on the show in silhouette.  Philip Morris wanted badly to
  386. know this person's identity, and so they sent subpoenas to 13 companies
  387. to obtain the travel records of the ABC producers who did the reporting.
  388. The subpoenas covered the one-month period during which they worked on
  389. the story.
  390.  
  391. The Wall Street Journal has now reported an astounding new development:
  392.  
  393.   Laurie P. Cohen and Alix M. Freedman, American Express sends a
  394.   statement that's quite wrong, The Wall Street Journal, 24 February
  395.   1995, pages A1 and A4.
  396.  
  397. As you might expect, various media organizations tried to overturn the
  398. subpoenas.  When they failed, 12 of the 13 companies made their own
  399. attempt to get the subpoenas overturned.  But the 13th company, American
  400. Express did not, and instead voluntarily turned over *seven years* worth
  401. of records on those reporters *and* records for a half-dozen reporters
  402. with no connection to the case.
  403.  
  404. The company admits it made a mistake and expresses concern for its
  405. customers' privacy.  Clearly, though, American Express' public relations
  406. bone was not fully connected to its internal policy and training bones.
  407. I would expect that this list includes several people with both strong
  408. privacy concerns and American Express cards, and I am sure that American
  409. Express would benefit from hearing their views.
  410.  
  411. Phil Agre, UCSD
  412.  
  413. ------------------------------
  414.  
  415. Date:    Wed, 1 Mar 1995 00:17:09 -0800
  416. From:    "Dave Banisar" <banisar@epic.org>
  417. Subject: EPIC Legislative Update 2.2
  418.  
  419. Privacy Legislation 104th Congress
  420. Electronic Privacy Information Center
  421. Last updated 2.23.95
  422.  
  423. An updated version of this document and the text of the
  424. bills are available from cpsr.org /cpsr/privacy/epic/104th_congress_bills/
  425.  
  426. Quality Assurance in Drug Testing Act (HR 153). Introduced by Rep. Solomon.
  427. Prohibits random drug tests, requires that employers have explicit written
  428. policies and education, use certified labratories. Referred to Committee on
  429. Commerce.
  430.  
  431. Individual Privacy Protection Act of 1995 (HR 184) Introduced by Rep. Collins
  432. (D-ILL).Creates national Privacy Commission with authority to oversee
  433. enforcement of Privacy Act. Referred to Committee on Government Reform and
  434. Oversight.
  435.  
  436. Antitrust Reform Act of 1995 (HR 411). Introduced by Rep. Dingell (D-MI). 
  437. Telecommunications reform bill. Includes section ordering FCC to conduct
  438. privacy survey of new technologies and places limits on use of Customer
  439. Propriety Number Information (CPNI). Referred to Committee on Commerce.
  440.  
  441. Postal Privacy Act of 1995 (HR 434) Introduced by Rep. Condit (D-CA).
  442. Prohibits Post Office from selling personal information to direct marketers.
  443. Referred to Committee on Government Reform and Oversight
  444.  
  445. Fair Health Information Practices Act of 1995 (HR 435). Introduced by Rep.
  446. Condit (D-CA). Health Care privacy bill. Sets limits of access,use and
  447. dissemination of personal medical information. Referred to Committee on
  448. Commerce and 2 other committees.
  449.  
  450. Consumer Reporting Reform Act of 1995 (HR 561). Introduced by Rep. Gonzales
  451. (D-TX). Updates 1970 Fair Credit Reporting Act to require better accuracy,
  452. less expensive credit reports, limit use of credit records for direct
  453. marketing and prohibit most uses of reports by employers. Referred to the
  454. Committee on Banking and Financial Services.
  455.  
  456. ***Bills that will negatively affect privacy***
  457.  
  458. The Taking Back Our Streets Act of 1995 (HR 3). Introduced by Rep. McCollum.
  459. Republician Crime Bill. Includes provision to substantially limit judicial
  460. sanctions for illegal searches (exclusionary rule). Referred to Committee on
  461. the Judiciary. Hearings held 1/19/95
  462.  
  463. FBI Counterintelligence Act of 1995 (HR 68). Introduced by Rep. Bereuter.
  464. Authorizes easier access to credit reports by FBI for "national security
  465. purposes." Referred to Committee on Banking and Financial Services
  466.  
  467. Interstate Child Support Enforcement Act (HR 195) Introduced by Rep. Roukema
  468. (R-NJ).  Extends access to federal, state, local and commerical databases for
  469. purposes of enforcing child support. Increases use of Social Security Numbers.
  470. Creates database of new hires. Referred to Committee on Ways and Means and 3
  471. other committees.
  472.  
  473. Social Security Account Number Anti-Fraud Act (HR 502). Introduced by Rep.
  474. Calvert (R) Amends the Social Security Act to require the Secretary of Health
  475. and Human Services to establish a program to verify employee social security
  476. information, and to require employers to use the program using 800# to verify
  477. employee. Referred to Ways and Means.
  478.  
  479. Immigration Reform Act of 1995 (HR 560). Introduced by Gallegly. Requires
  480. introduction of new tamperproof id cards for immigrants.
  481. Referred to the Committee on the Judiciary.
  482.  
  483. Act to enforce Employer Sanctions law (HR 570). Introduced by
  484. Beilenson. Requires issues of new Social Security Card which is
  485. "counterfeit-resistant ... contains fingerprint identification,
  486. barcode validation, a photograph, or some other identifiable feature."
  487. Card will be sole identification allowed for work authorization. Referred to
  488. Committee on Ways and Means and Judiciary Committees.
  489.  
  490. Exclusionary Rule Reform Act of 1995 (HR 666). Introduced by Rep.
  491. McCollum (R-FL). Allows introduction of evidence obtained by
  492. illegal search or siezure that violates 4th Amend, statute or
  493. rule of procedure if "objective belief" that search or siezure legal.
  494. May allow illegal wiretaps, house searches to be used. Does not 
  495. apply to IRS and BATF. Rejected amendment by Watt (D-NC) to replace language
  496. with that of 4th Amendment. Passed by House Feb 8, 1995.
  497.  
  498. Criminal Alien Deportation Improvements Act of 1995 (HR 668). Introduced by
  499. Smith (R-TX). Authorizes wiretaps for investigations of
  500. llegal immigration. Passed by House Feb 10. Referred to Senate 
  501. Judiciary Committee.
  502.  
  503. Illegal Immigration Control Act of 1995 (HR 756). Introduced by Hunter.
  504. Authorized Wiretaps for illegal immigration investigations,
  505. false id. Requires issuence of "enhanced" Social Security cards to
  506. all citizens and resident aliens by year 2000 that will include photo, SSN,
  507. and are machine readable. Orders Attorney General to create databases for
  508. verification. Referred to Committee on Judiciary.
  509.  
  510. Child Support Responsibility Act of 1995 (HR 785). Introduced by Johnson
  511. (R-Conn). Makes SSN of parents public record by requiring their use on birth
  512. cirtificates and marriage liscenses. Referred to the Committee on Ways and
  513. Means.
  514.  
  515. Paperwork Reducation Act of 1995 (HR 830). Introduced by 
  516. Controversal provision to benefit West Publishing limiting access
  517. to public records removed after Internet campaign by TAP. Passed
  518. by House Feb. 22 (418-0). House Report 104-37. See S. 244 below.
  519.  
  520. Communications Decency Act of 1995 (HR 1004). Introduced by Johnson
  521. (SD). Same as Exon bill (see S. 314 below). Referred to Commerce and
  522. Judiciary Committees.
  523.  
  524. ****************************************************************
  525. Senate Bills
  526. ****************************************************************
  527.  
  528. Violent Crime Control and Law Enforcement Improvement Act of 1995 (S. 3).
  529. Senate Republician Crime Bill. Introduced by Dole. Includes provision to
  530. substantially limit judicial sanctions for illegal searches (exclusionary
  531. rule). Allows wiretapping for immigration, and false documents, allows
  532. participation of foreign governments in domestic wiretapping and disclosure of
  533. info to foreign law enforcement agencies.   Referred to Committee on the
  534. Judiciary
  535.  
  536. Family Health Insurance Protection Act (S. 7). Introduced by Senator
  537. Daschle(D-SD). Democratic Health Care Bill. Sets national standards for
  538. transfer, privacy of medical records. Referred to Committee on Finance.
  539.  
  540. Exclusionary Rule Limitation Act of 1995 (S. 54). Introduced by Thurman. (See
  541. HR 666 above).
  542.  
  543. Paperwork Reduction Act of 1995 (S. 244) Introduced by Sen. Nunn (D-GA).
  544. Renews 1980 Paperwork Reduction Act. Sets OMB as controller
  545. of information policy in government. Sets standards for collection, use,
  546. protection of statistical information.  Referred to Committee on Government
  547. Affairs. Approved by Committee Feb. 14.
  548.  
  549. Immigrant Control and Financial Responsibility Act of 1995 (S. 269).
  550. Introduced by Sen. Dole and Simpson. Creates national registry for 
  551. workplace verification. Increases use of wiretaps for immigration
  552. purposes. Referred to the Committee on the Judiciary
  553.  
  554. Communications Decency Act of 1995 (S. 314). Introduced by Sen. Exon
  555. (D-NE). Revises Communications Act to make transmittal of sexually
  556. oriented communications a crime. Makes anonymous communications that 
  557. are "annoying" a crime. Senate Committee on Commerce, Science and
  558. Transportation. See EPIC alert 2.03 for more information.
  559.  
  560. Interstate Child Support Responsibility Act of 1995 (S. 456). Introduced by
  561. Bradley (D-NJ). Creates databank of new hires. Allows datamatching with SSA
  562. for verification. Increases use of SSN.
  563. Referred to the Committee on Finance.
  564.  
  565. ------------------------------
  566.  
  567. Date:    Wed, 1 Mar 1995 03:07:22 -0800
  568. From:    ceh@LELAND.STANFORD.EDU (Carey Heckman)
  569. Subject: Alert #1: Fifth Conference on Computers, Freedom and Privacy
  570.  
  571. * WHY CFP
  572. * WHAT'S NEW FOR '95?
  573. * EARLY REGISTRATION DEADLINE: FEBRUARY 24
  574. * PAEAN TO UNSUNG HEROES
  575. * THE WHOLE WORLD WILL BE WATCHING
  576. * CONNECTING TO CFP'95
  577.  
  578. WHY CFP
  579.  
  580. Never has the need for a conference on computers, freedom, 
  581. and privacy been so urgent.
  582.  
  583. New laws are being proposed. New commercial ventures are 
  584. being launched. New arrests are being made. New conceptions 
  585. (and misconceptions) are being spread by newspapers, 
  586. magazines, books, and broadcast media. New lawsuits are being 
  587. filed. New databases are being created.
  588.  
  589. In short, new threats are emerging and new crises are brewing,
  590. all while new opportunities are evolving.
  591.  
  592. Exploring and better understanding the definition of our 
  593. rights at this crucial crossroads of the Information Age 
  594. requires a balanced public forum that includes participants 
  595. from computer science, law, business, research, information, 
  596. library science, health, public policy, law enforcement, 
  597. public advocacy, and others.
  598.  
  599. That's the Fifth Conference on Computers, Freedom and 
  600. Privacy. March 28-31, 1995. Burlingame, California.
  601.  
  602. WHAT'S NEW FOR '95?
  603.  
  604. If you have attended a previous Conference on Computers, 
  605. Freedom and Privacy, you have some idea of the high quality 
  606. and diversity of people the conference attracts as speakers 
  607. and attendees. CFP'95 continues that tradition, but breaks 
  608. new ground as well.
  609.  
  610. Topics: CFP'95 covers the critical issues of the day, 
  611. including those that touch on freedom of speech, privacy, 
  612. access to public records, freedom of association, and fair 
  613. access to computer and telecommunications technologies. The 
  614. program gives particular emphasis to how the growth of 
  615. computer and data communications into the mainstream expands 
  616. and threatens our freedoms.
  617.  
  618. Speakers: With more than half of the CFP'95 Program Committee 
  619. new to organizing the conference, it should come as no 
  620. surprise that CFP'95 is far from a gathering of the usual 
  621. suspects.
  622.  
  623. Among this year's featured speakers are John Morgridge, chairman 
  624. of Cisco Systems; Roger Wilkins a Pulitzer Prize-winning 
  625. commentator for National Public Radio and Professor of History 
  626. and American Culture at George Mason University; Margaret Jane 
  627. Radin, a Stanford Law School professor and expert on property 
  628. law and political philosophy; and Esther Dyson, founder of EDventure 
  629. Holdings, editor of Release 1.0., co-chair of the National
  630. Information Infrastructure Advisory Council's Information Privacy 
  631. and Intellectual Property Subcommittee, and among the leading 
  632. experts on computers, software, and computer communications in 
  633. Eastern Europe and the former Soviet Union.
  634.  
  635. Also included in the CFP'95 program are
  636.  
  637.   *  Kent Walker, the Assistant United States Attorney who
  638.      led the investigation and arrest of Kevin Mitnick.
  639.  
  640.   *  Brock Meeks, the journalist who defended himself from
  641.      an Internet libel lawsuit earlier this year.
  642.  
  643.   *  Pamela Samuelson, the University of Pittsburgh law professor
  644.      who co-authored the manifesto urging a radical redefinition
  645.      of legal protection for computer software.
  646.  
  647.   *  Roger Karraker, the director of the Santa Rosa Junior
  648.      College journalism program where the tension between
  649.      free speech and sexual harassment on computer bulletin
  650.      boards became a national news story.
  651.  
  652.   *  Virginia Rezmierski, the advisor on policy to the Vice
  653.      Provost for Information Technology at the University of
  654.      Michigan where Jake Baker was indicted for publishing a
  655.      story on the Internet.
  656.  
  657. Formats: The issues discussed at CFP'95 have two or more 
  658. sides, and rather than have panel of speakers after panel of 
  659. speakers, the session formats have been designed to showcase 
  660. different perspectives and stimulate audience interaction.
  661.  
  662. For example, Thursday afternoon features a Socratic forum on free 
  663. speech and responsibility, led by professional moderator Professor 
  664. Kim Taylor-Thompson of Stanford Law School. A Socratic forum assembles 
  665. experts from various disciplines who role play themselves in a 
  666. hypothetical scenario. The moderator fires questions and stokes 
  667. discussion between the experts to create a bright light of information 
  668. (as well as some white hot heat of controversy).
  669.  
  670. EARLY REGISTRATION DEADLINE: FEBRUARY 24
  671.  
  672. Register this week to save as much as $175 in registration 
  673. fees. You can do this by mail, phone, fax, or electronic 
  674. mail. See the contact information below for how to get 
  675. registration information.
  676.  
  677. PAEAN TO UNSUNG HEROES
  678.  
  679. Each Conference on Computers, Freedom, and Privacy is a non-
  680. profit, non-commercial event. CFP'95 is no exception. 
  681. Volunteer Coordinator Judi Clark has already assembled a 
  682. remarkable corps of volunteers who will be staffing the 
  683. registration desk, making sure sessions go smoothly, taking 
  684. photographs, and a host of other indispensable functions.
  685.  
  686. Many thanks in advance to Judi and the rest of the volunteers 
  687. for making CFP'95 possible.
  688.  
  689. THE WHOLE WORLD WILL BE WATCHING
  690.  
  691. Media Coordinator Scott Nicholas reports active press interest in CFP'95.
  692. Requests for press credentials have already been received from national
  693. newspapers, newsweeklies, broadcast media, foreign publications, and a
  694. variety of trade magazines. Past CFPs have attracted CNN, the New York
  695. Times, The Washington Post, and USA Today.  
  696.  
  697. CONNECTING TO CFP'95
  698.  
  699. Registration and other information about CFP'95 is readily 
  700. available from many sources:
  701.  
  702. By WWW:        URL=http://www-techlaw.stanford.edu/CFP95.html
  703. By Gopher:     www-techlaw.stanford.edu
  704. By FTP:        www-techlaw.stanford.edu
  705. By Email:      Info.CFP95@forsythe.stanford.edu
  706. By Fax:        (415) 548-0840
  707. By Telephone:  (415) 548-9673
  708.  
  709. ------------------------------
  710.  
  711. Date:    Sat, 11 Mar 1995 10:02:10 -0500 (EST)
  712. From:    fc@all.net (Dr. Frederick B. Cohen)
  713. Subject: Short Course on Protection and Security on the Information Superhighway
  714.  
  715. There will be a short course held on March 29 and 30, in New York (with
  716. other cities to follow in the May-June time frame) on protection in the
  717. emerging NII (info superhighway) computing environment.
  718.  
  719. For full details, see:
  720. URL:            http://all.net:8080
  721. email:            jerry_fireman@fireman.com
  722. call:            810-540-5610
  723. fax:            810-540-3506
  724.  
  725. The course runs for 2 days and includes a copy of the newly released book:
  726.     Protection and Security on the Information Superhighway
  727.     (by Fred Cohen - published by John Wiley and Sons NY)
  728. FC
  729.  
  730. ------------------------------
  731.  
  732. End of PRIVACY Forum Digest 04.06
  733. ************************
  734.  
  735.