home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p04_007.txt < prev    next >
Text File  |  1996-09-03  |  37KB  |  745 lines

  1. PRIVACY Forum Digest     Friday, 24 March 1995     Volume 04 : Issue 07
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy,
  10.                   and the Data Services Division 
  11.                of MCI Communications Corporation.
  12.  
  13.  
  14. CONTENTS 
  15.      Perhaps privacy is not what it seems (Steve Mann)
  16.      Re: How can files be 100% wiped? [linux encrypted swap]
  17.         (eichin@mit.edu)
  18.      How much is "enough"? (Tom Zmudzinski)
  19.      Privacy issues in intelligent transportation systems
  20.         (Phil Agre)
  21.      Is Caller ID to be mandantory nationally, April, 1995?
  22.         (Jim Warren)
  23.      FCC delaying draconian CNID measures (Phil Agre)
  24.  
  25.  
  26.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  27.             *** Submissions without them may be ignored! ***
  28.  
  29. -----------------------------------------------------------------------------
  30. The Internet PRIVACY Forum is a moderated digest for the discussion and
  31. analysis of issues relating to the general topic of privacy (both personal
  32. and collective) in the "information age" of the 1990's and beyond.  The
  33. moderator will choose submissions for inclusion based on their relevance and
  34. content.  Submissions will not be routinely acknowledged.
  35.  
  36. All submissions should be addressed to "privacy@vortex.com" and must have
  37. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  38. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  39. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  40. subscription information, please send a message consisting of the word
  41. "help" (quotes not included) in the BODY of a message to:
  42. "privacy-request@vortex.com".  Mailing list problems should be reported to
  43. "list-maint@vortex.com". 
  44.  
  45. All messages included in this digest represent the views of their
  46. individual authors and all messages submitted must be appropriate to be
  47. distributable without limitations. 
  48.  
  49. The PRIVACY Forum archive, including all issues of the digest and all
  50. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  51. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  52. enter your e-mail address as the password.  The typical "README" and "INDEX"
  53. files are available to guide you through the files available for FTP
  54. access.  PRIVACY Forum materials may also be obtained automatically via
  55. e-mail through the listserv system.  Please follow the instructions above
  56. for getting the listserv "help" information, which includes details
  57. regarding the "index" and "get" listserv commands, which are used to access
  58. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  59. through the Internet Gopher system via a gopher server on site
  60. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  61. through the Internet World Wide Web (WWW) via the Vortex Technology WWW 
  62. server at the URL: "http://www.vortex.com".
  63. -----------------------------------------------------------------------------
  64.  
  65. VOLUME 04, ISSUE 07
  66.  
  67.    Quote for the day:
  68.  
  69.     "Rules are rules."
  70.  
  71.         "FBR" Agent Sullivan (Arte Johnson) 
  72.         "The President's Analyst" (1967)
  73.         
  74.  
  75. ----------------------------------------------------------------------
  76.  
  77. Date:    Sun, 12 Mar 95 14:57:19 -0500
  78. From:    Steve Mann <steve@media.mit.edu>
  79. Subject: Perhaps privacy is not what it seems
  80.  
  81. What would happen if all credit card records were accessible by everyone?
  82. Strange is it may seem, could it be that this might *enhance* privacy,
  83. because it would make us fully aware of just how much is know about us?
  84.  
  85. Perhaps because it might also encourage people to look at the source of
  86. the problem rather than the symptom.  Perhaps it would get people
  87. looking at alternatives like digicash, and using technology to protect
  88. their privacy rather than law.  Instead of having technology continue
  89. to invade privacy more and more, and using law to hold it back, perhaps
  90. the technology itself could be used to enhance privacy.
  91.  
  92. > attempt to get the subpoenas overturned.  But the 13th company, American
  93. > Express did not, and instead voluntarily turned over *seven years* worth
  94. > of records on those reporters *and* records for a half-dozen reporters
  95. > with no connection to the case.
  96.  
  97. Is it possible, perhaps, that American Express did privacy a service here?
  98. Taking this action to the extreme limit, suppose they put the records
  99. on the World Wide Web?  Wouldn't this eliminate the selling of credit
  100. records?  (Once they are freely available their market-value would
  101. take a drastic decrease, a and it would be very hard to make money from
  102. them.)  Perhaps it would also allow people to clearly see exactly how much
  103. is known and therefore how much is not private.
  104.  
  105. Similarly, with the wiretap bill, suppose instead that anyone could tap
  106. anyone else's phone line (say by dialing #, and then that person's phone
  107. number).  Wouldn't this actually *help* privacy by causing people to
  108. obtain telephones with built-in encryption rather than asking Big Brother
  109. to protect their privacy with privacy-laws?
  110.  
  111. Perhaps a definition of what we mean by the word ``privacy'' would be
  112. useful, since so many people seem to be using this word in so many
  113. different ways.
  114.  
  115.         [ Uh, much as I'm tempted to comment here, I'll bite my
  116.           tongue and leave it to the readership to respond to the
  117.           "privacy" concepts suggested above...  -- MODERATOR ]
  118.         
  119. ------------------------------
  120.  
  121. Date:    Sun, 12 Mar 95 18:16:11 -0500
  122. From:    eichin@mit.edu
  123. Subject: re: How can files be 100% wiped? [linux encrypted swap]
  124.  
  125. >> There's still the problem of virtual memory causing plaintext to
  126. >> be written to the paging disk.  However since the paging space is
  127.  
  128. Someone in Sweden just announced patches to Linux 1.2.0 for encrypting
  129. the swap area; he claims an overhead of about 20ms/4K for the more
  130. secure version, 2ms/4K for a weaker one. I haven't started using it
  131. myself, yet, but I can certainly think of applications for it. (It is
  132. still in alpha test, but it is an example of what can be done...)
  133.  
  134. >> A possible solution here might be somehow to lock the process into
  135. >> memory so that it is never paged out, or even once copied to disk.
  136.  
  137. Some operating systems support a "plock" system call to lock a page in
  138. memory. If the system is paging in the first place, though, excessive
  139. use of it could be detrimental to overall performance.
  140.  
  141.                     _Mark_ <eichin@cygnus.com>
  142.                     Cygnus Support, East Coast
  143.  
  144. ------------------------------
  145.  
  146. Date:    Tue, 14 Mar 95 17:32:02 EST
  147. From:    "Tom Zmudzinski" <zmudzint@CC.IMS.DISA.MIL>
  148. Subject: How much is "enough"?
  149.  
  150. In-Re: How can files be 100% wiped?
  151. On Tue, 14 Feb 1995, G Martin <gmartin@freenet.columbus.oh.us>
  152. posted to PRIVACY Forum Digest V04 #05
  153.  
  154. >       I am very confused about something and I'm hoping that
  155. >  someone on this list can help me get to the truth.  I'm going to
  156. >  be teaching a class on Internet to a group of parents in a few
  157. >  months.  These parents have indicated to me that security/privacy
  158. >  issues are a big deal to them (and truthfully they're a big deal
  159. >  to me too).  One area where I keep getting mixed signals on is
  160. >  how to *REALLY* remove old data from hard drives, floppies and
  161. >  backup tapes.
  162.  
  163.    As others have said, if you want 100% assurance that the data is
  164.    gone, burn the media (and if it's mylar, watch out for cyanide!)
  165.    However, if you are willing to live with some Risk (do you have a
  166.    choice?  You're living on a planet that attracts rocks!) you can
  167.    try the following:
  168.  
  169.    1.  Get yourself the biggest "refrigerator magnet" (the rubbery kind)
  170.        you can.  They have incredible coercivity!  (It's not the
  171.        strength of the magnetic field but the _rate_of_change_ of the
  172.        field that wipes data, and those oh so smooth "rubber" magnets
  173.        are "rougher" than the mountains of the Moon in terms of their
  174.        magnetic domains.)
  175.    2.  (Optionally) deformat the disk using a "diskwipe" utility.
  176.    3.  Demount the media and wipe your rubber magnet over the surface
  177.        in an overlapping and crossing pattern.
  178.    4.  Remount the media and try to read it (it had better fail --
  179.        or else you're back in the toxic waste disposal business).
  180.    5.  Format it.
  181.    6.  Repeat steps 2 through 5 until feelings of paranoia go away.
  182.  
  183.    Is it bulletproof?  No, but someone has to *really* want that data!
  184.  
  185. In-Re: Destruction of data
  186. On Sun, 26 Feb 1995, cpreston@alaska.net (Charles M. Preston)
  187. posted to PRIVACY Forum Digest V04 #06
  188.  
  189. >> A report from the Institute for Defense Analyses from several years
  190. >> ago stated that with enough processing power and time, data could be
  191. >> recovered almost regardless of the method used to erase it.  The same
  192.  
  193.    Unfortunately, "with enough processing power and time" one might do
  194.    nearly anything.  "Enough" is a pseudo-superlative.  The reality is
  195.    that if the media is overwritten "enough" (there's that word again!),
  196.    the data is lost in Chaos.  That's why *NO* amount of "processing
  197.    power and time" is enough to extract, say, the first word ever
  198.    spoken from the random noise around us.  Eventually (another
  199.    pseudo-superlative), the signal will drop below the noise level.
  200.  
  201. >> report gave a rule of thumb about the necessary strength of magnetic
  202. >> fields used to erase data.  If this holds true for newer media like
  203. >> high-density diskettes and DAT drives, it may be impossible to
  204. >> adequately erase this media, including hard drives, with current
  205. >> degaussers.
  206.  
  207.    I'll agree that today's degaussers are suspect, especially if you're
  208.    talking about single pass usage.  But it's not exactly news that
  209.    we've been in a technology race for as long as there's been a Human
  210.    Race.  This is just one more battle to be fought and lost.
  211.  
  212.    And here's something chilling for your Thought For The Day file:
  213.  
  214.          There is a small, but unacceptable, probability that Comet
  215.          Swift-Tuttle will hit the Earth on 14 August 2126 (and a MUCH
  216.          better chance come 3044 AD).  Swift-Tuttle is approximately
  217.          five miles in diameter, somewhat LARGER than Comet Alverez,
  218.          the flying iceberg currently thought to have finished the
  219.          dinosaurs.  Now, are you certain you don't want to invest some
  220.          of your children's tax dollars in space defense technology?
  221.  
  222.         [ I've certainly got those dates circled in red
  223.           in my day planner...  -- MODERATOR ]
  224.  
  225. ------------------------------
  226.  
  227. Date: Thu, 16 Mar 1995 22:05:12 -0800
  228. From: Phil Agre <pagre@weber.ucsd.edu>
  229. Subject: privacy issues in intelligent transportation systems
  230.  
  231. -------------------------------------------------------------------------
  232. Intelligent Transportation Systems in the United States
  233. Serious Privacy Issues -- Opportunity for Public Comment
  234. March 1995
  235. Please pass this file to anybody who might be interested.
  236. -------------------------------------------------------------------------
  237.  
  238. Intelligent Transportation Systems (ITS) is a very large program 
  239. organized by industry and government to apply computer and communications
  240. technologies to transportation.  If ITS lives up to its proponents' 
  241. hopes then it will eventually affect virtually everybody.  ITS systems 
  242. are already implemented in many American states and other countries,
  243. particularly for automated toll collection, and numerous others can 
  244. be expected soon.  Architectures, standards, and regulatory frameworks 
  245. for US national ITS systems are being formulated through a long, complex
  246. private-public partnership process that is already well under way.
  247. Although ITS promises to bring many benefits, if implemented incorrectly
  248. it can also pose a grave threat to personal privacy by making extensive
  249. information on individuals' travels available to governments, marketing
  250. organizations, and others.
  251.  
  252. The second half of this file contains the most recent draft of the
  253. "privacy principles" for ITS, now being circulated for comments by the
  254. industry group ITS America.  If you do have any comments then I encourage
  255. you to submit them to ITS America; 400 Virginia Avenue SW, Suite 800;
  256. Washington DC 20024-2730.
  257.  
  258. I also strongly encourage you to obtain a copy of the November 1994 report
  259. on the DOT/ITS America national architecture plan from Mr. George Beronio;
  260. Federal Highway Administration; HTV-10 Room 3400; US Department of
  261. Transportation; 400 7th St SW; Washington DC 20590.  For more information,
  262. see http://weber.ucsd.edu/~pagre/its-issues.html
  263.  
  264. I am circulating the draft ITS privacy principles on my own initiative 
  265. and not as a representative of ITS America, the University of California,
  266. or any other organization.  The comments that follow reflect my own views.
  267.  
  268. Here are some issues to consider:
  269.  
  270.  * What will prevent states from giving local police broad powers to
  271.    use ITS information for law enforcement purposes?  Do the democratic
  272.    processes in state legislatures provide enough protection, or should
  273.    the architecture for ITS systems resist abuse through anonymity and
  274.    other measures?  What does "ambushed" mean, and what if anything does
  275.    "reasonable expectation" mean in practice?
  276.  
  277.  * Is an opt-out system sufficient to prevent abuse of ITS information by
  278.    marketers?  Do opt-out systems work well enough in other areas, such as
  279.    secondary uses of personal mailing addresses and associated demographic
  280.    information?  What specific guidelines might be required to ensure
  281.    that the opt-out is "user friendly" enough?  Would an opt-in system
  282.    be preferable?  Such a system would set the default differently, so
  283.    that your personal ITS information would not be available to marketing
  284.    organizations without your express consent.
  285.  
  286.  * Should ITS systems collect individually identifiable information at
  287.    all?  That is, should the architecture be designed so that databases
  288.    end up containing personal travel information that is indexed in some
  289.    form that can be merged with personal information from other sources?
  290.    Or should the system be entirely anonymous?
  291.  
  292.  * To what lengths should ITS implementers be required to go in order to
  293.    provide drivers with the option of using ITS anonymously?  How easy
  294.    should it be to pay with cash -- or with digital cash?
  295.  
  296.  * Should ITS privacy guidelines have the force of law?  Which ones?  What
  297.    would these laws be like, what level of government would be responsible
  298.    for them, and how would they be enforced?  If the guidelines do not
  299.    have the force of law, what guarantee is there that ITS implementers
  300.    will follow them in a substantive way?
  301.  
  302.  * Who should be liable when ITS information is employed to violate an
  303.    individual's privacy?  ITS developers?  States?  Both?  What statutory
  304.    framework is required to ensure that violated individuals can pursue
  305.    and receive adequate legal remedies?
  306.    
  307.  * How is the adequacy of ITS privacy safeguards to be determined?  Who
  308.    will make this determination?  Will there be an ongoing evaluation?
  309.    By whom?
  310.  
  311.  * Is it practical to specify privacy guidelines without detailed
  312.    reference to the ITS system architecture?  How could the guidelines
  313.    specify relevant aspects of the architecture more precisely without
  314.    sacrificing adaptability to a wide range of settings?  Are restrictions
  315.    on the architecture required to ensure privacy, or does it suffice to
  316.    formulate guidelines like these independently of the development of the
  317.    architecture?
  318.  
  319.  * Should ITS development be permitted to proceed before privacy
  320.    requirements are adequately defined, widely discussed, and broadly
  321.    approved?  Have these requirements been adequately articulated thus
  322.    far in the process?
  323.  
  324.  * Are the guidelines clear enough?  Are any passages vague or ambiguous?
  325.  
  326.  * Does the Freedom of Information Act really require a balance between
  327.    privacy and right to know?  Or does privacy take priority?
  328.  
  329.  * Does the requirement for "visibility" (also known as "transparency")
  330.    need to be defined more precisely?  What guidelines might be needed
  331.    to ensure that information about ITS data flows are available to the
  332.    general public in a useful form?
  333.  
  334.  * Is it alright to permit non-ITS organizations to make unlimited use of
  335.    ITS information that does not identify individuals?  Can we envision
  336.    any types of non-individualized information whose use the public has an
  337.    interest in regulating?
  338.  
  339.  * In the paragraph on secondary uses, is the expression "information
  340.    absent personal identifiers" restrictive enough?  What about
  341.    information without personal identifiers but with identifiers for
  342.    particular automobiles?  What about information with identifiers for
  343.    particular "smart cards" or bank account numbers?  Might there be other
  344.    types of information that permit individual identities to be readily
  345.    reconstructed through merger with other sources?
  346.    
  347.  * The word "appropriate" appears four times.  Does this notion need to
  348.    be spelled out more specifically?  Can this be done without introducing
  349.    excessive inflexibility?  How?
  350.  
  351.  * Who should have an opportunity to comment on these guidelines?  Should
  352.    the comments be publicly available?  How?
  353.  
  354.  * Is it reasonable that these guidelines are being developed by a private
  355.    organization rather than by the government?  What initiatives, if any,
  356.    should the government be taking to ensure privacy protection in this
  357.    area?
  358.  
  359. Although many of my views can be inferred from the way I have framed 
  360. my questions, you are obviously free to draw your own conclusions about
  361. these matters and any others I might not have mentioned.  I encourage you
  362. to communicate your views and to help make the issues known to the broad
  363. public that they affect.  Public awareness is now virtually nil, and this
  364. is clearly unacceptable for an issue with the potential for such profound
  365. and pervasive consequences.
  366.  
  367.   -- Phil Agre
  368.      pagre@ucsd.edu
  369.      http://communication.ucsd.edu/pagre/agre.html
  370.  
  371.             ----------------------------
  372.  
  373. ITS America
  374.  
  375. Draft Final
  376. Intelligent Transportation Systems
  377. Fair Information and Privacy Principles
  378.  
  379. These fair information and privacy principles were prepared in 
  380. recognition of the importance of protecting individual privacy in
  381. implementing Intelligent Transportation Systems.  They have been adopted 
  382. by ITS America in "draft final" form.  The Privacy Task Group of the Legal 
  383. Issues Committee will present these principles for review and comment
  384. to organizations and groups interested in privacy and ITS outside of ITS
  385. America during 1995.  They will then be submitted for final adoption to
  386. the ITS America Legal Issues Committee, Coordinating Council, and Board of
  387. Directors.
  388.  
  389. The principles represent values and are designed to be flexible and
  390. durable to accommodate a broad scope of technological, social, and
  391. cultural change.  ITS America may, however, need to revisit them
  392. periodically to assure their applicability and effectiveness.
  393.  
  394. These principles are advisory, intended to educate and guide
  395. transportation professionals, policy makers, and the public as they
  396. develop fair information and privacy guidelines for specific intelligent
  397. transportation projects.  Initiators of ITS projects are urged to publish
  398. the fair information privacy principles that they intend to follow.
  399. Parties to ITS projects are urged to include enforcible [sic] provisions
  400. for safeguarding privacy in their contracts and agreements.
  401.  
  402.  * INDIVIDUAL CENTERED. Intelligent Transportation Systems (ITS) 
  403. must recognize and respect the individual's interests in privacy and
  404. information use.
  405.  
  406. ITS systems create value for both individuals and society as a whole.
  407. Central to the ITS vision is the creation of ITS systems that will fulfill
  408. our national goals.  The primary focus of information use is to improve
  409. travelers' safety and security, reduce travel times, enhance individuals'
  410. ability to deal with highway disruptions and improve air quality.
  411. Traveler information is collected from many sources, some from the
  412. infrastructure and some from vehicles, while other information may come
  413. from the transactions -- like electronic toll collection -- that involve
  414. interaction between the infrastructure and vehicle.  That information 
  415. may have value in both ITS and non-ITS applications.  The individual's
  416. expectation of privacy must be respected.  This requires disclosure and
  417. the opportunity for individuals to express choice.
  418.  
  419.  * VISIBLE.  Intelligent transportation information systems will be built
  420. in a manner "visible" to individuals.
  421.  
  422. ITS may create data on individuals.  Individuals should have a means of
  423. discovering how the data flows operate.  "Visible" means to disclose to
  424. the public the type of data collected, how it is collected, what its uses
  425. are, and how it will be distributed.  The concept of visibility is one of
  426. central concern to the public, and consequently this principle requires
  427. assigning responsibility for disclosure.
  428.  
  429.  * COMPLY. Intelligent Transportation Systems will comply with state and
  430. federal laws governing privacy and information use.
  431.  
  432.  * SECURE.  Intelligent Transportation Systems will be secure.
  433.  
  434. ITS data bases may contain information on where travelers go, the routes
  435. they use, and when they travel, and therefore must be secure.  All ITS
  436. information systems will make use of data security technology and audit
  437. procedures appropriate to the sensitivity of the information.
  438.  
  439.  * LAW ENFORCEMENT.  Intelligent Transportation Systems will have an
  440. appropriate role in enhancing travelers' safety and security interests,
  441. but absent consent, government authority, or appropriate legal process,
  442. information identifying individuals will not be disclosed to law
  443. enforcement.
  444.  
  445. ITS has the potential to make it possible for traffic management 
  446. agencies to know where individuals travel, what routes they take, and
  447. travel duration.  Therefore, ITS can increase the efficiency of traffic
  448. law enforcement by providing aggregate information necessary to target
  449. resources.  States may legislate conditions under which ITS information
  450. will be made available.  Absent government authority, however, ITS 
  451. systems should not be used as a surveillance means for enforcing traffic
  452. laws.  Although individuals are concerned about public safety, persons 
  453. who voluntarily participate in ITS programs or purchase ITS products have 
  454. a reasonable expectation that they will not be "ambushed" by information
  455. they are providing.
  456.  
  457.  * RELEVANT.  Intelligent Transportation Systems will only collect
  458. personal information that is relevant for ITS purposes.
  459.  
  460. ITS, respectful of the individual's interest in privacy, will only 
  461. collect information that contain [sic] individual identifiers which are
  462. [sic] needed for the ITS service functions.  Furthermore, ITS information
  463. systems will include protocols that call for the purging of individual
  464. identifier information that is no longer needed to meet ITS needs.
  465.  
  466.  * SECONDARY USE. Intelligent Transportation Systems information coupled 
  467. with appropriate individual privacy protection may be used for non-ITS
  468. applications.
  469.  
  470. American consumers want information used to create economic choice 
  471. and value, but also want their interest in privacy preserved.  ITS
  472. information is predictive of the types of goods and services that 
  473. interest consumers, for example the right location for stores, hospitals,
  474. and other facilities.  However, that same information might also be used
  475. to disadvantage and harm a consumer.  Therefore, the following practices
  476. should be followed.
  477.  
  478.    * ITS information absent personal identifiers may be used for ITS and
  479. other purposes.
  480.  
  481.    * Other unrelated uses of ITS information with personal identifiers may
  482. be permissible if individuals receive effective disclosure and have a user
  483. friendly means of opting out.
  484.  
  485.    * Data collectors will only provide personal information to private
  486. organizations that agree to abide by these privacy principles.
  487.  
  488.  * FOIA.  Federal and State Freedom of Information Act (FOIA) obligations
  489. require disclosure of information from government maintained databases.
  490. Database arrangements should balance the individual's interest in privacy
  491. and the public's right to know.
  492.  
  493. In determining whether to disclose ITS information, governments should,
  494. where possible, balance the individual's right to privacy against the
  495. preservation of the basic purpose of the Freedom of Information laws to
  496. open agency action to the light of public scrutiny.  ITS travelers should
  497. be presumed to have reasonable expectations of privacy for personal
  498. identifying information.  Pursuant to the individual's interest in
  499. privacy, the public/private frameworks of organizations collecting data
  500. should be structured to resolve problems of access created by FOIA.
  501.  
  502. ------------------------------
  503.  
  504. Date:    Sun, 19 Mar 1995 09:45:32 +0800
  505. From:    jwarren@well.sf.ca.us (Jim Warren)
  506. Subject: Is Caller ID to be mandantory nationally, April, 1995  ?
  507.  
  508. Would you like to know who's electronically knocking on your bedroom door
  509. in the middle of the night?
  510.  
  511. Would you like to remain entirely undisturbed by anyone who's unwilling to
  512. identify themselves to you when they try to contact you or electronically
  513. enter your home?
  514.  
  515. Would you like for the computer system you call to be able to verify that
  516. the call is coming actually from your phone number - rather than from some
  517. vile computer cracker who's somehow obtained your user-id and password?
  518.  
  519. Would you like computer systems to selectively allow access to "sensitive"
  520. or "adult(?)" material via a call coming from your phone, identified as a
  521. mature(?) adult, while blocking access requests via your young teen-ager's
  522. phone that might be identified as such?
  523.  
  524. And would you like to selectively keep some people whom you decide to visit
  525. electronically, no matter the time nor location at which you decide to
  526. contact them, from knowing who you are - for personal privacy or for
  527. nefarious purposes (or both)?
  528.  
  529. Okay.  I just received a Spring, 1995, junkmail catalog from Hello Direct,
  530. a telephone add-ons company.  For some reason that's probably fantesy, I
  531. had the impression they were somehow associated with Pacific Bell, though I
  532. found no mention of it in this edition of their catalog.  (800-444-3556;
  533. now you know everything I know about 'em.)
  534.  
  535. An ad for a Caller ID blocking device on page 45 stated:
  536.  
  537. "Mark your calendar.  In April, 1995, Caller ID will be a 'done deal,'
  538. nationwide.  You may or may not have Caller ID service from the phone
  539. company today.  But in April, every telephone company coast-to-coast will
  540. be required to offer it, by law.
  541.  
  542. "Your number can be legally displayed, for anyone you call who has Caller
  543. ID service and a phone with Caller ID functionality. ... While you could
  544. get a call-blocking service from the phone company, you'd have to keep
  545. paying for it every month.  For a tidy fifty bucks, this clever little
  546. device does the trick just as well - no monthly service needed."
  547.  
  548. (Unsurprisingly, the catalog also offered ID receiving units, as well as
  549. this ID transmission blocker. :-)
  550.  
  551. I don't know whether this is true, partly-true (e.g., for interstate calls)
  552. or only sometimes true depending on which state you're in, as is now the
  553. case.
  554.  
  555. Can anyone cite a federal statute or regulation - probably from the FCC -
  556. mandating such national service?  Would love to have the exact citation and
  557. text of any such mandate.
  558.  
  559. --jim
  560. Jim Warren, GovAccess moderator; columnist, MicroTimes/Govt.Tech/BoardWatch
  561.  jwarren@well.com (well.com = well.sf.ca.us; also at jwarren@autodesk.com)
  562.  345 Swett Rd., Woodside CA 94062; voice/415-851-7075; fax/<# upon request>
  563.  
  564. [ From the PRIVACY Forum Moderator: 
  565.  
  566.   First off, "Hello Direct" is not associated with Pacific Bell, unless
  567.   there's some secret connection I've never heard of!
  568.  
  569.   The $50 CNID blocking device mentioned is actually a device to 
  570.   automatically dial *67 at the beginning of every call, to activate
  571.   the per-call CNID blocking feature that the FCC mandated be 
  572.   available *for free* to all subscribers [but see below]...
  573.  
  574.   The FCC did *not* mandate CNID be available everywhere.  What the FCC
  575.   actually mandated is that CNID data be passed between local telcos and
  576.   IXCs ("long distance companies") on interstate calls starting that date.
  577.   They also mandated that before that be done local telcos must provide free
  578.   per-call blocking (i.e. *67) for their subscribers, regardless of whether
  579.   or not CNID display services were being offered to subscribers in that
  580.   area.  They also mandated that the privacy indication triggered by the use
  581.   of per-call CNID blocking must be honored by all receiving local telcos.
  582.  
  583.   Note that:
  584.    
  585.    1) This says nothing about the actual providing of CNID to subscribers.
  586.       If the local telco decides they don't want to provide the ability
  587.       for their subscribers to receive CNID, that's OK.
  588.  
  589.    2) It says nothing about intrastate calls, which may still be under
  590.       tighter controls (potentially with per-line CNID blocking still
  591.       available).  There are some technical issues revolving around the
  592.       question of providing per-line blocking for intrastate calls and
  593.       only per-call blocking for interstate calls.
  594.  
  595.    3) It says nothing about calls to 800 or 900 numbers, which use
  596.       ANI for caller (line) identification and are not affected by
  597.       CNID restrictions.  The issue of 800 numbers in particular is a
  598.       thorny one, since the party paying for the call does need some
  599.       way to track abusive and other usage.
  600.  
  601.    4) Many state PUCs (and other entities) have apparently filed suits against
  602.       the FCC regarding their ruling, particularly where the ruling would
  603.       preempt the states' own rules for providing of per-line CNID blocking (at
  604.       least as far as interstate calls are concerned).
  605.  
  606.    5) Many local telcos seem quite confused about what's going on, and it
  607.       has long seemed unlikely that the April implementation date would be
  608.       fully met, especially since neither many local telcos, nor most IXCs,
  609.       have said anything to their subscribers about use of *67 in those areas
  610.       where CNID services are not being offered.
  611.  
  612.    NEWS FLASH!  See the next message in this digest for important news 
  613.    regarding this topic area!
  614.  
  615.    I should add that I also saw that same writeup in the "Hello Direct"
  616.    catalog.  By the way, one of the Caller ID boxes in their catalog,
  617.    showing a name display, is displaying the name "Will Robinson".
  618.    I guess someone really might be "Lost in Space".
  619.  
  620.     -- MODERATOR ]
  621.  
  622. ------------------------------
  623.  
  624. Date:    Wed, 22 Mar 1995 17:25:18 -0800
  625. From:    Phil Agre <pagre@weber.ucsd.edu>
  626. Subject: FCC delaying draconian CNID measures
  627.  
  628. A friend on the net has pointed out to me that the March 20th 1995 
  629. "daily digest" of the FCC (http://fcc.gov:70/0/Daily_Digest/dd032095.txt
  630. or gopher fcc.gov) includes the following text, which is listed as an
  631. addendum that was released March 17th but not included in that day's
  632. summary:
  633.  
  634.     CALLER ID. Effective March 17, stayed effectiveness of
  635.     Sections 64.1601 and 64.1603 of the Commission's rules in 
  636.     the matter of  Rules and  Policies Regarding Calling
  637.     Number Identification Service -- Caller ID. (CC Docket 91-
  638.     281 by Order [FCC 95-119] adopted March 17 by the
  639.     Commission)
  640.  
  641. Although the full text does not seem to be available yet, the point seems
  642. to be that the FCC is backing off its ill-considered attempt to override
  643. state privacy protections for consumers whose phone systems employ Caller
  644. Number Identification (CNID, "Caller ID").  Nothing is wrong with CNID 
  645. as such, and many supporters of CNID also support the necessary privacy
  646. features.  The imporant thing is to ensure that people can easily block
  647. and unblock the sending of CNID from their own phone lines ("per line" 
  648. not just "per call").  Otherwise, CNID turns from a device that allows
  649. people to regulate their own privacy (by deciding which outgoing calls
  650. should identify them and which incoming calls to accept) to a device that
  651. generates marketing information.  For a long time, many CNID proponents
  652. denied that marketing applications were a significant motivation for 
  653. CNID.  Now that numerous business CNID software applications are becoming
  654. available (contact Rochelle Communications at (512) 339-8188), one more
  655. commonly hears arguments (for example from Peter Huber in Forbes, 6/6/94)
  656. that opponents of poorly designed CNID are anti-technological paranoiacs.
  657. Most recently, reports have been pouring in (see the most recent EPIC
  658. Alert) of badly implemented CNID blocking in several states that has
  659. revealed thousands of phone numbers that should have been protected.
  660. Clearly it's time to call "time out" on CNID and determine whether privacy
  661. protection is being treated as a crucial functionality to CNID or as an
  662. obstacle to its most profitable implementation.
  663.  
  664. Phil Agre, UCSD
  665.  
  666.   [ From the PRIVACY Forum Moderator:
  667.  
  668.     I've included below the sections referenced in the above text.  Note
  669.     that based on a reading of just this material, there's no way to
  670.     determine if the stay is related to technical difficulties in
  671.     implementing the order by the original date (e.g., SS7 problems) or
  672.     relates to a broader reconsideration of the issues in light of various
  673.     actions and events which have occurred since the order.
  674.  
  675.     One can only hope it is the latter.
  676.  
  677.         -- MODERATOR ]
  678.  
  679.              -----------------------------------
  680.  
  681. 64.1601  Delivery Requirements and Privacy Restrictions
  682.  
  683.      (a)  Delivery.  Common carriers using Signalling System 7
  684.      and offering or subscribing to any service based on
  685.      Signalling System 7 functionality are required to transmit
  686.      the calling party number associated with an interstate call
  687.      to interconnecting carriers.
  688.  
  689.      (b)  Privacy.  Originating carriers using Signalling System
  690.      7 and offering or subscribing to any service based on
  691.      Signalling System 7 functionality will only recognize *67
  692.      dialed as the first three digits of a call (or 1167 for
  693.      rotary or pulse-dialing phones) as a caller's request for
  694.      privacy on an interstate call.  No common carrier
  695.      subscribing to or offering any service that delivers calling
  696.      party number may override the privacy indicator associated
  697.      with an interstate call.  The terminating carrier must act
  698.      in accordance with the privacy indicator unless the call is
  699.      made to a called party that subscribes to an ANI or charge
  700.      number based service and the call is paid for by the called
  701.      party.  
  702.  
  703.      (c)  Charges.  No common carrier subscribing to or offering
  704.      any service that delivers calling party number may (i)
  705.      impose on the calling party charges associated with per call
  706.      blocking of the calling party's telephone number, or (ii)
  707.      impose charges upon connecting carriers for the delivery of
  708.      the calling party number parameter or its associated privacy
  709.      indicator.
  710.  
  711.      (d)  Exemptions.  64.1601 shall not apply to calling party
  712.      number delivery services (i) used solely in connection with
  713.      calls within the same limited system, including (but not
  714.      limited to) a Centrex, virtual private network, or private
  715.      branch exchange system; (ii) used on a public agency's
  716.      emergency telephone line or in conjunction with 911
  717.      emergency services, or on any entity's emergency assistance
  718.      poison control telephone line; or (iii) provided in
  719.      connection with legally authorized call tracing or trapping
  720.      procedures specifically requested by a law enforcement
  721.      agency.
  722.  
  723. 64.1603  Customer notification.  
  724.  
  725.      Any common carrier participating in the offering of services providing
  726.      calling party number, ANI, or charge number on interstate calls must
  727.      notify its subscribers, individually or in conjunction with other
  728.      carriers, that their telephone numbers may be identified to a called
  729.      party.
  730.  
  731.      Such notification must be made not later than April 12, 1995, and
  732.      at such times thereafter as to ensure notice to subscribers.  The
  733.      notification shall inform subscribers how to maintain privacy by
  734.      dialing *67 (or 1167 for rotary or pulse-dialing phones) on
  735.      interstate calls.  For ANI or charge number services for which
  736.      such privacy is not provided, the notification shall inform
  737.      subscribers of the restrictions on the reuse or sale of
  738.      subscriber information.
  739.  
  740. ------------------------------
  741.  
  742. End of PRIVACY Forum Digest 04.07
  743. ************************
  744.  
  745.