home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p04_008.txt < prev    next >
Text File  |  1996-09-03  |  29KB  |  587 lines

  1. PRIVACY Forum Digest     Saturday, 8 April 1995     Volume 04 : Issue 08
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy,
  10.                   and the Data Services Division 
  11.                of MCI Communications Corporation.
  12.  
  13.  
  14. CONTENTS 
  15.     Data Mining (Phil Agre)
  16.     NIST Digital Signatures (Lim Chiang)
  17.     EPIC Alert 2.05 [Decency Act] (Dave Banisar)
  18.     Destruction of data (Charles M. Preston)
  19.     Destruction of data [more] (Charles M. Preston)
  20.     Misleading privacy claims (Charles M. Preston)
  21.         Medical Records Access (Valerie F. Gerberich)
  22.     Re: Perhaps privacy is not what it seems (Cliff Sojourner)
  23.         Protection of Youth Against Trashy and Smutty Literature
  24.        (Jim Warren)
  25.     More on "Communications Decency Act" 
  26.            (Lauren Weinstein; PRIVACY Forum Moderator)
  27.  
  28.  
  29.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  30.             *** Submissions without them may be ignored! ***
  31.  
  32. -----------------------------------------------------------------------------
  33. The Internet PRIVACY Forum is a moderated digest for the discussion and
  34. analysis of issues relating to the general topic of privacy (both personal
  35. and collective) in the "information age" of the 1990's and beyond.  The
  36. moderator will choose submissions for inclusion based on their relevance and
  37. content.  Submissions will not be routinely acknowledged.
  38.  
  39. All submissions should be addressed to "privacy@vortex.com" and must have
  40. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  41. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  42. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  43. subscription information, please send a message consisting of the word
  44. "help" (quotes not included) in the BODY of a message to:
  45. "privacy-request@vortex.com".  Mailing list problems should be reported to
  46. "list-maint@vortex.com". 
  47.  
  48. All messages included in this digest represent the views of their
  49. individual authors and all messages submitted must be appropriate to be
  50. distributable without limitations. 
  51.  
  52. The PRIVACY Forum archive, including all issues of the digest and all
  53. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  54. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  55. enter your e-mail address as the password.  The typical "README" and "INDEX"
  56. files are available to guide you through the files available for FTP
  57. access.  PRIVACY Forum materials may also be obtained automatically via
  58. e-mail through the listserv system.  Please follow the instructions above
  59. for getting the listserv "help" information, which includes details
  60. regarding the "index" and "get" listserv commands, which are used to access
  61. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  62. through the Internet Gopher system via a gopher server on site
  63. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  64. through the Internet World Wide Web (WWW) via the Vortex Technology WWW 
  65. server at the URL: "http://www.vortex.com".
  66. -----------------------------------------------------------------------------
  67.  
  68. VOLUME 04, ISSUE 08
  69.  
  70.    Quote for the day:
  71.  
  72.     "Bombs away, pretzel boy."
  73.  
  74.         -- Military Commander (Lloyd Bridges)
  75.            "Rolled Gold Pretzels" Television Commercial (1995)
  76.  
  77. ----------------------------------------------------------------------
  78.  
  79. Date:    Fri, 24 Mar 1995 16:02:22 -0800
  80. From:    Phil Agre <pagre@weber.ucsd.edu>
  81. Subject: data mining
  82.  
  83. Perhaps a bit out of date but still very interesting: The 8/16/94 Wall Street
  84. Journal includes an article about the use of "data mining" by companies with
  85. large amounts of customer transaction data.  The full reference is:
  86.  
  87.   Laurie Hays, Using computers to divine who might buy a gas grill, Wall
  88.   Street Journal, 16 August 1994, pages B1, B4.
  89.  
  90. The prototype of this kind of processing is American Express, which is
  91. reported to have half a terabyte of information about its customers' 
  92. charges on its 35 million cards.  The idea is to find patterns that predict
  93. what product categories individual purchasers might be interested in, and 
  94. then send them advertisements accordingly.  This kind of processing is ideal
  95. for massively parallel computers, and many makers of such machines are doing
  96. well.  (Thinking Machines Corporation, unfortunately, is not one of them.  
  97. The same issue of WSJ reports on its imminent bankruptcy filing.  This is
  98. ironic, given that American Express was one of its first important customers
  99. outside the military-government-research world.)  From the numbers in the
  100. article, it sounds like the number of companies using these techniques is in
  101. the hundreds and growing rapidly.
  102.  
  103. What I find most interesting here is the set of cultural assumptions that 
  104. goes into the data searches.  For example, people who recently bought outdoor
  105. patio furniture are pitched gas grills.  A woman who buys her dresses at 
  106. Saks is pitched Saks shoes.  A bank analyzed customers' financial situations
  107. and pitched home equity loans to those who were likely to pay them back.  In
  108. each case, a certain amount of social reasoning has gone into the algorithms,
  109. based on assumptions about normal or average behavior and the connections in
  110. people's lives between different categories of commodities.
  111.  
  112. All of the examples in the story involve companies mining information on their
  113. own customers, though perhaps setting up partnerships with other companies to
  114. fashion offers to them.  No mention is made of mined information being sold.
  115. Maybe that's because people would be too offended to hear of such information
  116. being sold, or maybe it's because it's advisable to keep the practice quiet.
  117. In any case it's hard to believe there's no market for it.
  118.  
  119. The data-mining techniques are used for other purposes as well, including
  120. fraud detection and inferring bad batches of parts from patterns of warranty
  121. service.  (That one is my favorite.)
  122.  
  123. Some employees are reported resisting the new technology, though the one 
  124. case the article reports doesn't have specifically to do with data mining,
  125. just with high-tech logistics in mass retailing.  It seems reasonable to 
  126. guess that the resistance comes from deskilling: if restocking decisions are
  127. taken away from local store managers (and this is definitely the trend) then,
  128. other things being equal, the skill levels and thus the salaries of those
  129. store managers tends to go down.
  130.  
  131. The massive aggregation of data in things like marketing databases and some
  132. proposed intelligent vehicle-highway systems leads to new questions about
  133. privacy.  If any given fact about me is innocuous, or at least innocuous
  134. enough that I'm willing to let a company store it in exchange for credit or
  135. automatic toll collection etc, it doesn't follow that ten thousand facts about
  136. me are equally innocuous.  How to even conceptualize, much less regulate, this
  137. phenomenon of emergent personal information?
  138.  
  139. In many cases, the problem is actually harder.  If you've just bought patio
  140. furniture then you might want a gas grill: this surmise only requires a few
  141. facts about you.  But heretofore those few facts had a sort of anonymity; they
  142. were lost in the enormous crowd of other, equally arbitrary facts.  But with
  143. massively parallel processing, it becomes possible for numerous individual
  144. facts to take on individual consequences.  It's one thing if your charge slip
  145. for patio furniture (or plastic surgery, or condoms) gets processed and filed
  146. in a huge pile with a million others, but it's quite another thing if someone
  147. pulls out your charge slip and says "hey, this person might want to hear from
  148. a dating service!" or whatever.  Can we even say that someone's privacy has
  149. been invaded here?  We need new words for these things, rather than stretching
  150. the word "privacy" to cover all information-related offenses to human dignity
  151. under the sun.
  152.  
  153. Phil Agre, UCSD
  154.  
  155. ------------------------------
  156.  
  157. Date:    Mon, 27 Mar 1995 16:18:00 +1000
  158. From:    Lim Chiang <Chiang.Lim@saa.sa.telememo.au> (Tel 02 746 4832)
  159. Subject: NIST Digital Signatures
  160.  
  161. Can anyone direct me to documents describing the implementations of
  162. digital signatures and NIST's digital signature standard.
  163.  
  164. If there is any information regarding central agencies/organisations
  165. generating the public and private key pairs, the issuing of such and
  166. the certificates, the auditing of organisations' and users' use of
  167. the key pairs, etc., please indicate where such information is also
  168. available.
  169.  
  170. With appreciation,
  171. Chiang Lim
  172. Standards Australia
  173. X.400: S=LIM; O=SAA; P=SA; A=TELEMEMO; C=AU
  174. Internet: lim@saa.sa.telememo.au
  175.  
  176. ------------------------------
  177.  
  178. Date:    Mon, 27 Mar 1995 02:54:36 -0800
  179. From:    banisar@epic.org (Dave Banisar)
  180. Subject: EPIC Alert 2.05 [Decency Act]
  181.  
  182.   [ Extracted from EPIC Alert 2.05 by PRIVACY Forum Moderator ]
  183.  
  184. =======================================================================
  185. [1] Senate Committee Approves "Decency" bill
  186. =======================================================================
  187.  
  188. The Senate Commerce Committee voted on March 23 to incorporate a
  189. revised version of S. 314, the Communications Decency Act of 1995,
  190. into the telecommunications reform legislation. The amendment makes
  191. every person who creates, makes or solicits "any comment, request,
  192. suggestion, proposal or other communication which is obscene, lewd,
  193. lascivious, filthy, or indecent" subject to criminal prosecution.  The
  194. bill also gives the FCC sweeping new authority to regulate on-line
  195. communications, and curtails First Amendment rights that currently
  196. exist for print communication.
  197.  
  198. In a revision pushed by online providers, commercial carriers may
  199. avoid liability if they do not exercise editorial control over
  200. content, or if they take a series of good faith steps to comply with
  201. the statute.  A provision criminalizing anonymous messages that
  202. "annoy, abuse, threaten, or harass" was also removed.
  203.  
  204. However, users of on-line services, content providers, electronic
  205. publishers, and journalists face new restrictions on speech and
  206. private communications. For this reason, there is still considerable
  207. opposition to the bill.  Civil liberties groups believe that the bill
  208. is unconstitutional.
  209.  
  210. The Senate Commerce Committee approved the amendment, sponsored by
  211. Senator Slade Gorton (R-WA), unanimously by voice vote. The entire
  212. bill was approved by the Committee 17-2, subject to amendments. The
  213. bill now goes to the full Senate, where more amendments are expected
  214. to be added.
  215.  
  216. The legislation has generated considerable controversy. Earlier this
  217. week, the presidents of the major computing societies in the US - ACM,
  218. IEEE, SIAM, CPSR and AAAI - wrote to Senator Exon expressing concern
  219. about the effects on the development of computer networks if the
  220. legislation was enacted. An Internet petition calling for the
  221. withdrawal of the legislation gathered over 100,000 signatures in only
  222. a few weeks and Senators on the Telecommunications subcommittee
  223. received a large number of calls, faxes and email messages on the
  224. bill.
  225.  
  226. The bill is expected to be considered by the full Senate in the next
  227. few months.
  228.  
  229. =======================================================================
  230. [2] EPIC Statement on Communications Decency Act
  231. =======================================================================
  232.  
  233. EPIC STATEMENT ON COMMUNICATIONS DECENCY ACT
  234. March 24, 1995
  235.  
  236. The Electronic Privacy Information Center opposes the Communications
  237. Decency Act as adopted by the Senate Commerce Committee on March 24,
  238. 1995.  We believe that the bill is an unconstitutional restriction on
  239. free expression, personal privacy, and intellectual freedom.
  240.  
  241. EPIC has urged Senator Exon and his staff to explore all
  242. non-legislative solutions before further action on this bill.
  243. Comprehensive hearings are still necessary. We recognize that there is
  244. a genuine concern about the type of materials that are available to
  245. children via the Internet.  EPIC also believes that a thoughtful,
  246. long-term solution to this problem will require the participation of
  247. parents and schools, and the development of good technical and
  248. educational measures. We do not believe that the contents of private
  249. communication or the expression of public opinion should be regulated
  250. by the government
  251.  
  252. The National Center for Missing and Exploited Children has produced a
  253. fine publication for parents and others who are concerned about these
  254. issues. This brochure, "Child Safety on the Information Highway," was
  255. written by Lawrence J. Magid, a syndicated columnist for the Los
  256. Angeles Times. Mr. Magid encourages parents to take an active interest
  257. in the on-line activities of their children, and opposes passage of
  258. the Communications Decency Act.  For a copy of the brochure, contact
  259. The National Center for Missing & Exploited Children 2101 Wilson Blvd,
  260. Suite 550, Arlington, VA 22201-3052 or call 1-800-The-LOST
  261. (1-800-843-5678).
  262.  
  263. EPIC will continue to oppose the Communications Decency Act.  We urge
  264. others to do the same.
  265.  
  266. ------------------------------
  267.  
  268. Date:    Tue, 28 Mar 1995 10:13:12 +0900
  269. From:    cpreston@alaska.net (Charles M. Preston)
  270. Subject: Destruction of data 
  271.  
  272. I'd like to mention that the Security Management article on destruction of
  273. data is available in text format on CompuServe in the NCSA forum, Library
  274. 22, as sm9502.zip.  This is the one referenced in Privacy Digest 04-06.  I
  275. hope to have it formatted as an HTML document in a few days, so it will be
  276. more widely available.
  277.  
  278. I have recently come across a program designed to overwrite a Windows
  279. (virtual memory) swap file semi-automatically, and a version of Linux has an
  280. option for keeping its swap file encrypted.   The note didn't say how the
  281. encryption key was stored.  
  282.  
  283. Tom Zmudzinski (Privacy Digest 04-07) mentions, regarding recovery of data,
  284. that saying "with enough processing power and time" is not a useful way to
  285. discuss the subject.  I thought the IDA report was very useful in several
  286. regards.
  287.  
  288. First, many people are not aware that "overwritten" or degausser erased data
  289. may be recoverable at all.  Second, it's very helpful when deciding "how
  290. much is enough" to have some guidelines as to the level of risk.  
  291.  
  292. The report states that it takes a magnetic field 5 times the coercivity of
  293. the media to make large scale recovery impractical, and defines
  294. "impractical".  It also states
  295.    
  296. "there is no known process or equipment that will completely erase Type II
  297. magnetic media (coercivity 350-750 Oe)"  
  298.  
  299. All high density floppy disks fall into this group. Many hard drives and
  300. tape backup products, including DAT, 8 MM, and video tape, have even higher
  301. coercivity.
  302.  
  303. Here's an example of needing to know "how much is enough".
  304.  
  305. Let's say someone in the business world depends on current software file
  306. overwriting options for extremely valuable data.  The two leading U.S.
  307. utility software vendors have products that overwrite files 7 times when you
  308. use their highest security - "US Department of Defense" settings.  A
  309. commercial data recovery firm told me they have recovered data that has been
  310. overwritten 7 times.
  311.  
  312. To summarize: If the people who want your data don't have a lot of money and
  313. expertise, overwrite -all- the file storage locations and don't worry about
  314. it.  Otherwise, you need expert help to consider not only erased data
  315. recovery, but your overall security situation.  Smart opponents won't attack
  316. your strongest area.
  317.  
  318. Charles M. Preston  Information Integrity
  319. cpreston@alaska.net
  320.  
  321. ------------------------------
  322.  
  323. Date:    Tue, 28 Mar 1995 10:44:00 +0900
  324. From:    cpreston@alaska.net (Charles M. Preston)
  325. Subject: Destruction of data [more]
  326.  
  327. Discussions of when data is really gone from magnetic media (Privacy Digest
  328. 04-05,06,07) are helpful to people partly because program documentation is
  329. incomplete.  To avoid filling their manuals with ugly fudge words like
  330. "almost", "maybe", "under most circumstances", the two leading U.S. utility
  331. software companies have this to say about their overwriting programs:
  332.  
  333. Company 1
  334. XXX protects the confidentiality of deleted data by erasing it completely
  335. from a hard or floppy disk.....Once you wipe a file or disk, you can no
  336. longer recover or read the data by any means.
  337.  
  338. Company 2
  339. YYY protects confidential data by erasing it from the disk so that it is
  340. unrecoverable, even using the most sophisticated hardware and software
  341. recovery techniques.
  342.  
  343. These claims are not unusual.  Some software companies have continued to
  344. claim strong security features that other commercial software could crack in
  345. a second or two.
  346.  
  347. All of us deal with risks every day, but to deal with them rationally it's
  348. nice to have a good idea what the real level of risk is.
  349.  
  350. Charles M. Preston  Information Integrity
  351. cpreston@alaska.net
  352.  
  353. ------------------------------
  354.  
  355. Date:    Tue, 28 Mar 1995 11:20:08 +0900
  356. From:    cpreston@alaska.net (Charles M. Preston)
  357. Subject: Misleading privacy claims
  358.  
  359. Some months ago in a leading health magazine I saw an announcement that a
  360. "home AIDS test" would be available.  This wasn't really a home test, since
  361. a sample had to be sent to the company for determination.  Confidentiality
  362. was supposed to be maintained because the person with suspected AIDS had a
  363. special ID number to inquire about the test results.  But the inquiry was
  364. through an 800 number.
  365.  
  366. I called and FAXed the magazine to ask if they could caution readers that
  367. all callers' numbers are available to the company furnishing the 800
  368. service.  I explained that phone records and other seemingly routine records
  369. are not well protected in many companies.  An employee of the company
  370. probably could match the time of the call, ID, and phone number.
  371.  
  372. People can and have done this sort of thing for blackmail, to furnish
  373. information to extremist groups, and for other reasons.  If the testing
  374. company wanted to, for less than $300 for a CD-ROM, they could pull up a
  375. name and address for any published number in a matter of seconds.
  376.  
  377. I don't think that is the kind of confidentiality many people would prefer
  378. after testing positive for HIV.
  379.  
  380. So far, I have not seen any kind of notice in the magazine.
  381.  
  382. Shortly after that, I saw an announcement for confidential AIDS counseling
  383. from a U.S. Government agency using, of course, a convenient 800 number.
  384.  
  385. Charles M. Preston  Information Integrity
  386. cpreston@alaska.net
  387.  
  388. ------------------------------
  389.  
  390. Date:    Fri, 7 Apr 1995 19:37:04 -0700 (MST)
  391. From:    "Valerie F Gerberich" <65393@ef.gc.maricopa.edu>
  392. Subject: MEDICAL RECORDS ACCESS
  393.  
  394. Did you know that there is a leading credit information warehouser
  395. (Equifax) that is now proposing to create a mega-database comprised of
  396. your/our medical records?  Their reply is that they are doing it to make
  397. it easier for hospitals and doctors to have access to pertinent medical
  398. information about you, especially in the situation where a hospital needs
  399. to know your allergic status, past medical history, etc, before they treat
  400. you in a manner that may adversely affect you.  
  401.  
  402. That is all well and good, but what about our privacy.  Will they do the
  403. same thing with that information as they did with our credit information? 
  404. They just recently lost a lawsuit against them that dealt with the manner
  405. in which they (mis)handled our credit history.  They allowed access to it
  406. in an unfavorable manner.  Do you want that to happen to your medical
  407. information also?
  408.  
  409. I don't know about you, but I want my medical information kept highly
  410. confidential.  People can and will refuse you insurance should they have
  411. information about you that is not positive.  You can bet that Equifax will
  412. harvest this database for all it's worth, selling it's contents to whoever
  413. is willing to pay.  I am sure the insurance companies would pay good money
  414. to avoid giving insurance to someone with the slightest blemish on their
  415. medical history.  Take this scenario:  I had two high risk pregnancies,
  416. although the outcome was good, the costs were astronomical, but, I have no
  417. intention of having anymore children.  Do you think any insurance company
  418. would give a care?  No, they would see that, they would see that I was
  419. still very young, and think "Hmmm...she is still in prime child bearing
  420. years, and it just is not a good risk."  The insurance industry already
  421. has some access to this kind of information, but this would just make it
  422. too easy for them.  It is unfair to reject someone for insurance, but they
  423. get away with it....why make it any easier.   I say NO to this, and I hope
  424. that there is some way that they are unable to do this.
  425.  
  426. ------------------------------
  427.  
  428. Date:    30 Mar 95 17:01:00 -0800
  429. From:    SOJOURNER_CLIFF@tandem.com
  430. Subject: Re:  Perhaps privacy is not what it seems
  431.  
  432. Steve Mann's point is well taken.  Later in the same issue, the debate
  433. about CNID continues.  There is a parallel.  In both cases, the
  434. product defect (anonymity and privacy) has become a feature.
  435.  
  436. Remember the trouble Mr. Bell had convincing people to install
  437. telephones in their houses.  The problem was that "it was like opening
  438. your front door and letting anyone walk in".  You couldn't tell who
  439. was calling until you answered.  (Why, some lower class person might
  440. telephone and you'd actually have to be civil to them.)
  441.  
  442. That product defect is now a feature.  People are demanding anonymity
  443. in telephone use, despite attempts to fix the defect.
  444.  
  445. The situation with credit card records is similar.  Purchase records
  446. used to be private.  The marketers decided that product feature was a
  447. defect.
  448.  
  449. If we had a workable, anonymous digital cash system I'd use it.  As it
  450. stands now, I'm off of credit cards and checks and on cash for most
  451. things.  (Ever try to pay the mortgage or buy an airline ticket or
  452. rent a car with cash?) And I'd sure like to get rid of all the junk
  453. mail (~5 pounds a week) and marketer's cold calls (4 last night (!),
  454. usually 1 a day).
  455.  
  456. Cliff
  457.  
  458. ------------------------------
  459.  
  460. Date:    Wed, 5 Apr 1995 23:16:53 +0800
  461. From:    jwarren@well.sf.ca.us (Jim Warren)
  462. Subject: Protection of Youth Against Trashy and Smutty Literature
  463.  
  464. "Those who cannot remember the past are condemned to repeat
  465. it"
  466.               Santayana, _The Life of Reason_
  467.  
  468. In 1926, seven years before the National Socialists achieved
  469. absolute power, a bill similar to Exon amendment was passed
  470. in the German Reichstag.  I quote the following passage from
  471. page 266 of _Purity in Print_ (Scribner's: 1968) by Paul S. Boyer:
  472.  
  473.   The purity crusade now found a focus in the "Act for the
  474.   Protection of Youth Against Trashy and Smutty Literature,"
  475.   a national censorship bill proposed to the Reichstag late
  476.   in 1926.  This _Schmutz und Schund_ (Smut and Trash) bill,
  477.   as it was dubbed, aroused fears in German literary and
  478.   intellectual circles, but the Minister of the Interior
  479.   soothed the apprehensive with assurances that it
  480.   "threatens in no way the freedom of literature, [the]
  481.   arts, or [the] sciences," having been designed solely for
  482.   the "protection of the younger generations."  It was aimed
  483.   only at works which "undermine culture" and purvey "moral
  484.   dirt," he added, and had been devised "not by
  485.   reactionaries, but by men holding liberal views..."  On
  486.   December 18, 1926, after a bitter debate, the _Schmutz und
  487.   Schund_ bill passed the Reichstag by a large majority.
  488.   The Catholic Center and the Nationalist parties were
  489.   strong in it support, the Socialists divided.  In
  490.   accordance with the provisions of the new law, the
  491.   Interior Minister appointed boards of censorship for each
  492.   of the Federal states.  These eight-member panels,
  493.   including representatives from publishers', authors', and
  494.   booksellers' groups as well as from youth, welfare, and
  495.   educational organizations, were empowered to prohibit the
  496.   advertising, display, or sale to minors of any book deemed
  497.   morally objectionable.
  498.  
  499. Presented for your information by,
  500. David Dubin@notes.pw.com
  501. [via pys@well.com]
  502.  
  503. ------------------------------
  504.  
  505. Date:    Sat, 8 Apr 95 20:29 PDT
  506. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  507. Subject: More on "Communications Decency Act"
  508.  
  509. Greetings.  As you can see from some preceeding items, controversy continues
  510. over the issues surrounding the provisions of the "Communications Decency
  511. Act".  While recent changes may be good news for information service
  512. providers (though the borderline between "transmitting information" and
  513. "creating information" seems to open up a can of worms), the lumping
  514. together of a variety of non-obscene speech types by the provisions would
  515. still seem likely to conflict with existing First Amendment protections.
  516.  
  517. However, there seems to be considerable agreement that *some* sort of
  518. controls need to be in place in some situations, at least to bring
  519. computer-based communications into line with existing telephone conversation
  520. legislation.  And there would also seem to be agreement by most observers
  521. that some mechanism to help prevent minors from accessing material online
  522. that they are not supposed to obtain through other venues is also
  523. desirable.  
  524.  
  525. To agree that Senator Exon's provisions seem to be the wrong way to deal
  526. with the problems is not to say that there aren't problems in need of
  527. solutions in this area.
  528.  
  529. During a question and answer period after a speech to the American Society
  530. of Newspaper Editors on April 7, 1995 (yesterday), President Clinton briefly
  531. addressed this topic.  I've included this exchange below.
  532.  
  533. --Lauren--
  534.  
  535.             --------------------
  536.  
  537.          Q    You alluded to our being in the Information Age.  Many
  538. of us in this room are investigating and developing ways of
  539. disseminating information electronically.  There are thousands outside
  540. this room who are doing the same.  What role, if any, does the federal
  541. government have in censoring or regulating that information and news?
  542.          
  543.          THE PRESIDENT:  Let me begin by saying I support what
  544. you're doing and I've tried to bring the White House up to date
  545. electronically.  You know, we have a pretty sophisticated e-mail
  546. operation.  And now you can take a tour of the White House and all the
  547. federal agencies on the Internet and find out more than you ever wanted
  548. to know.  So we're trying to be there for you in virtual reality land.
  549.          
  550.          I guess you're asking me about the bill that Senator Exon
  551. introduced on trying to regulate obscenity through the e-mail system, or
  552. through the electronic superhighway.  To be perfectly honest with you, I
  553. have not read the bill.  I am not familiar with its contents, and I
  554. don't know what I think.  I do believe -- about this specific bill.
  555. (Laughter.)  I'll tell you what I think about the issue.
  556.          
  557.          I believe that insofar as that governments have the legal
  558. right to regulate obscenity that has not been classified as speech under
  559. the First Amendment, and insofar as the American public widely supports,
  560. for example, limiting access of children to pornographic magazines, I
  561. think it is folly to think that we should sit idly by when a child who
  562. is a computer whiz may be exposed to things on that computer, which in
  563. some ways are more powerful, more raw and more inappropriate than those
  564. things from which we protect them when they walk in a 7-Eleven.
  565.          
  566.          So as a matter of principle, I am not opposed to it.  I
  567. just can't comment on the details of the bill, because I do not know
  568. enough about it.  And I do not believe in any way, shape or form that we
  569. should be able to do on e-mail, or through the electronic superhighway,
  570. in terms of government regulation of speech, anything beyond what we
  571. could elsewhere.  I think the First Amendment has to be uniform in its
  572. application.
  573.          
  574.          So I'm not calling for a dilution of the First Amendment.
  575. But if you just imagine, those of us who have children and who think
  576. about this, you just think about what's the difference in going in the
  577. 7-Eleven and hooking up to the computer.  I think that we have to find
  578. some resolution of this.  And within the Supreme Court's standards,
  579. which are very strict, I am not -- am philosophically opposed to some
  580. action.
  581.  
  582. ------------------------------
  583.  
  584. End of PRIVACY Forum Digest 04.08
  585. ************************
  586.  
  587.