home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p04_009.txt < prev    next >
Text File  |  1996-09-03  |  32KB  |  703 lines

  1. PRIVACY Forum Digest     Friday, 21 April 1995     Volume 04 : Issue 09
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy,
  10.                   and the Data Services Division 
  11.                of MCI Communications Corporation.
  12.  
  13.  
  14. CONTENTS 
  15.     Privacy in a Complex World 
  16.        (Lauren Weinstein; PRIVACY Forum Moderator)
  17.     Data Destruction-hire a carpenter (Kelly Bert Manning)
  18.     "Trip" report: USPS Advanced Technology presentation (Jacob Levy)
  19.     Playboy Endorses E-Mail Encryption (Tom Zmudzinski)
  20.     Family Privacy Protection Act of 1995 (Robert Gellman)
  21.     "Computer Privacy Handbook" Now Available (Andre Bacard)
  22.     Re: Medical Records Access (John Levine)
  23.     Decree on encryption in Russia [fwd] (Charles R. Trew)
  24.     Privacy and ITS (Phil Agre)
  25.     ACLU Files Amicus Brief in U.S. v Thomas (ACLU Information)
  26.     Databases and privacy (Barry Gold)
  27.  
  28.  
  29.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  30.             *** Submissions without them may be ignored! ***
  31.  
  32. -----------------------------------------------------------------------------
  33. The Internet PRIVACY Forum is a moderated digest for the discussion and
  34. analysis of issues relating to the general topic of privacy (both personal
  35. and collective) in the "information age" of the 1990's and beyond.  The
  36. moderator will choose submissions for inclusion based on their relevance and
  37. content.  Submissions will not be routinely acknowledged.
  38.  
  39. All submissions should be addressed to "privacy@vortex.com" and must have
  40. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  41. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  42. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  43. subscription information, please send a message consisting of the word
  44. "help" (quotes not included) in the BODY of a message to:
  45. "privacy-request@vortex.com".  Mailing list problems should be reported to
  46. "list-maint@vortex.com". 
  47.  
  48. All messages included in this digest represent the views of their
  49. individual authors and all messages submitted must be appropriate to be
  50. distributable without limitations. 
  51.  
  52. The PRIVACY Forum archive, including all issues of the digest and all
  53. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  54. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  55. enter your e-mail address as the password.  The typical "README" and "INDEX"
  56. files are available to guide you through the files available for FTP
  57. access.  PRIVACY Forum materials may also be obtained automatically via
  58. e-mail through the listserv system.  Please follow the instructions above
  59. for getting the listserv "help" information, which includes details
  60. regarding the "index" and "get" listserv commands, which are used to access
  61. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  62. through the Internet Gopher system via a gopher server on site
  63. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  64. through the Internet World Wide Web (WWW) via the Vortex Technology WWW 
  65. server at the URL: "http://www.vortex.com".
  66. -----------------------------------------------------------------------------
  67.  
  68. VOLUME 04, ISSUE 09
  69.  
  70.    Quote for the day:
  71.  
  72.     "It is criminal, and it is evil."
  73.  
  74.         -- President Clinton describing the bombing
  75.            of the Federal Building in Oklahoma City, Oklahoma
  76.            on 4/19/95.
  77.  
  78. ----------------------------------------------------------------------
  79.  
  80. Date:    Fri, 21 Apr 95 21:26 PDT
  81. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  82. Subject: Privacy in a Complex World
  83.  
  84. Greetings.  I trust I'm speaking for the entire readership when I express my
  85. sadness over this week's horrific event in Oklahoma.  The deepest of
  86. condolences for those who lost loved ones, and the best possible wishes for
  87. recovery to the survivors--and unending respect and gratitude for the rescue
  88. workers, local, state, and federal officials, and others who have been (and
  89. still are) dealing with the continuing aftermath.
  90.  
  91. In coming weeks and months it seems likely that this event will again pull
  92. into sharp focus the many conflicts in the U.S. (and the rest of the world)
  93. over the boundaries, categories, and interactions of privacy with other
  94. aspects of free societies.  It will take stalwart determination and careful
  95. consideration to be sure that the results strike a proper balance between
  96. sometimes conflicting goals and needs.  So long as we react with our heads
  97. (and not solely with our emotions) with a view towards the future as well as
  98. the past, we stand a good chance of continuing down a path that leads
  99. neither to anarchy nor totalitarianism, but rather to the continuing
  100. delicate balance between individual rights and the operational necessities
  101. of civilized, democratic societies.  
  102.  
  103. --Lauren--
  104.  
  105. ------------------------------
  106.  
  107. Date:    Sun, 9 Apr 1995 23:13:57 -0700 (PDT)
  108. From:    Kelly Bert Manning <ua602@freenet.victoria.bc.ca>
  109. Subject: Data Destruction-hire a carpenter
  110.  
  111. The data center my application runs on converted from round reels to 3480
  112. type cartridges several years ago. When they did so anyone driving along
  113. the 6 lane arterial highway that runs past it could see a radial arm saw
  114. set up by the loading dock. The carpenter who was hired quartered each round
  115. reel before tossing it into a steel container for offsite destruction. He
  116. seemed  to have some sort of jig set up to keep the cut pieces flat for
  117. the second pass.
  118.  
  119. How does this rate on the scale of data destruction? I supposed that
  120. someone could have taken strips of tape and reread them, but it probably
  121. would be very time consuming and difficult to seive thorugh all this data
  122. for a particular item.
  123.  
  124. ------------------------------
  125.  
  126. Date: Fri, 7 Apr 1995 11:12:21 -0700
  127. From: jyl@riesling (Jacob Levy)
  128. Subject: "Trip" report: USPS Advanced Technology presentation
  129.  
  130. INTRO
  131. -----
  132.  
  133. This is a "trip report" of sorts. Thursday (4/6/95) evening I attended a
  134. Smart Valley sponsored talk at Rickey's Hyatt by the VP of Advanced
  135. Technology at the US Postal Service, Bob Reissler (sp?) and by the
  136. technical architect, Richard Rothwell. The purpose of the talk was to give
  137. USPS an opportunity to present their plans for "electronic mail and
  138. electronic commerce for the general population".
  139.  
  140. I was the only one from Sun there as far as I could tell. There was a big
  141. contingent of people from HP, Apple and some IBMers, many one-person
  142. companies and startups, some trainers and educators and many unaffiliated
  143. individuals - a total of about 150 people attended, standing room only.
  144.  
  145. OVERVIEW
  146. --------
  147.  
  148. Mr Rothwell's talk was the more substantive and interesting among the two.
  149. He presented USPS's plans for offering electronic access to their email
  150. delivery system to the 80 million US households and businesses that are
  151. currently not reached by online service providers or the Internet. After
  152. his talk, Mr Rothwell presented a short video on how they intend to educate
  153. their customers on the new product, and another USPS employee demoed the
  154. client side of their system online. Their client side system works under
  155. Windows 3.1 with MS Mail and Lotus Notes.
  156.  
  157. Overall points to note: They are very concerned about privacy. They do not
  158. want to be in the business of managing or issuing escrowed key-pairs. They
  159. are very concerned about the new possibilities for abuse of privacy that
  160. become available when public keys and identity certificates are widely used
  161. (I didn't understand this part - what would these oppties be?). They are
  162. interested in working with whoever cares to make the US Govt and
  163. legislative branch relax the rules about using crypto and the export
  164. controls. They are working on a system that works globally, and active
  165. collaboration with other postal services is high on their agenda.  Canada
  166. and European services were mentioned several times.
  167.  
  168. TECHNICAL POINTS
  169. ----------------
  170.  
  171. The system they are building is based on a transliteration of the basic
  172. principles that make hardcopy mail work today, into the electronic world:
  173.  
  174. Stamp                   -> Digital Signature+digital money
  175. Privace (envelope)      -> Encryption
  176. Dating+location         -> Per-client digital time stamp (dts)
  177. Identity (signature)    -> Digital signature (ds)
  178.  
  179. In regular hardcopy mail, the stamp proves that you paid and provides a
  180. guarantee that the postal service will deliver your hardcopy. The envelope
  181. provides privacy and is protected by privacy laws from tampering. The
  182. dating is provided by the cancellation on the stamp. The location is
  183. provided by each post office having its own cancellation label with its
  184. name and serial number listed. The identity is provided by the signature of
  185. the sender on the hardcopy stored within the sealed envelope carrying the
  186. cancelled stamp.
  187.  
  188. The postal service will offer:
  189.  
  190. - An electronic mechanism for stamping a message and adding a dts so that
  191.   it proves payment and dates the message
  192. - Registered mail equivalent where the message gets signed by the USPS
  193.   private key and the signature is returned to sender
  194. - Mechanisms for managing public keys (see below - no escrow)
  195. - Certificate mechanisms (see below - no escrow)
  196. - Archival services for both messages, certificates and message signatures
  197.  
  198. In their new system, the "stamp" will be replaced by a digital signature on
  199. a receipt returned to the sender and archived by the service. The receipt
  200. will contain "enough bits to track the message through the system" (his
  201. words). The service replaces the traditional envelope with encryption: it
  202. accepts messages that are already encrypted and it will also offer RSA
  203. public key encryption as a service. Dating is achieved by adding a dts plus
  204. a digital signature identifying the client from which the message was
  205. received (if desire) or a more generic signature. Finally the service
  206. offers extensive mechanisms for corporate and individual public key
  207. management and certification with various levels of identity checking, all
  208. the way from biometrics based to a simple send-in-by-mail "under penalty of
  209. perjury I hereby certify that I am Jacob Levy and this key is my public
  210. key".  The service also offers a certificate and public key lookup service
  211. based on an ISO 509 standard (?) without a publishing database, i.e.
  212. modelled after the "Moscow city phonebook" (his words). The idea is you can
  213. get anyone's public key if you know who they are but you cannot harvest the
  214. phone book for, e.g., all postal employees living in San Mateo (apparently
  215. they are concerned about e-mail bombs :).
  216.  
  217. Some new services that he talked about:
  218.  
  219. - Receipt notification through the equivalent of "sign here to receive
  220.   your package" and delivery of the signed receipt back to the sender
  221. - "Bonded mail" which as far as I could tell includes archival and
  222.   delivery upon the occurrence of an event specified by the sender.
  223.   He called this "Forever mail", i.e. you send something which is
  224.   potentially never delivered, and he noted that this is already a
  225.   service offered by the current USPS (many laughs..) and so it should
  226.   be offered in the new system, in the interest of preserving their
  227.   current product offerings (more laughs).
  228. - Automatic tamper-proofing through the addition of a USPS generated
  229.   signature that notarizes the text of your message.
  230.  
  231. --JYL
  232.  
  233. ------------------------------
  234.  
  235. Date:    Mon, 10 Apr 95 10:01:13 EST
  236. From:    "Tom Zmudzinski" <zmudzint@CC.IMS.DISA.MIL>
  237. Subject: Playboy Endorses E-Mail Encryption
  238.  
  239. Playboy has endorsed the use of private encryption and the use of 
  240. remailers for e-mail privacy [March 1995 edition (the Nancy Sinatra 
  241. issue), on page 37, "Playboy Advisor", third letter].  I would have 
  242. captured both the letter and the response, but unfortunately Playboy 
  243. has a fairly draconian warning against electronic transmission of any 
  244. part of the magazine (which logically includes even the copyright 
  245. indicia -- which is why I've paraphrased the heck out of everything).
  246.  
  247. What is interesting is that the need for e-mail encryption is obvious 
  248. now even to the guy in the third stall on the left in the men's room.
  249.  
  250. ------------------------------
  251.  
  252. Date: Fri, 14 Apr 1995 09:40:27 -0400 (EDT)
  253. From: Robert Gellman <rgellman@cais.cais.com>
  254. Subject: Family Privacy Protection Act of 1995
  255.  
  256.      A privacy bill was approved by the House of Representatives
  257. on April 4, 1995.  The bill is the Family Privacy Protection Act
  258. of 1995 (H.R. 1271).  The Committee report is House Report 104-
  259. 94.  The floor debate can be found in the Congressional Record of
  260. April 4, 1995, at pages H 4125 to H 4141.  The Act was part of
  261. the Republican Contract With America.
  262.  
  263.      The legislation requires the written consent of a parent
  264. before a minor can be asked to respond to any survey or
  265. questionnaire from a person funded in whole or in part by the
  266. federal government if the survey or questionnaire is intended to
  267. elicit information about --
  268.  
  269.           1) parental political affiliations or beliefs
  270.  
  271.           2) mental or psychological problems
  272.  
  273.           3) sexual behavior or attitudes
  274.  
  275.           4) illegal, antisocial, or self-incriminating behavior
  276.  
  277.           5) appraisals of other individuals with whom the minor
  278.      has a familial relationship
  279.  
  280.           6) relationships that are legally recognized as
  281.      privileged, including those with lawyers, physicians, and
  282.      the clergy
  283.  
  284.           7) religious affiliations or beliefs
  285.  
  286.      There must be written consent before this information can be
  287. solicited, and there must be advance public availability of the
  288. questionnaire or survey.
  289.  
  290.      There is an exclusion for tests intended to measure academic
  291. performance.
  292.  
  293.      There are also four exceptions covering--
  294.  
  295.           1) the seeking of information for the purpose of a
  296.      criminal investigation or adjudication
  297.  
  298.           2) any inquiry made pursuant to a good faith concern
  299.      for the health, safety, or welfare of an individual minor
  300.  
  301.           3) administration of the immigration, internal revenue,
  302.      or customs laws of the United States
  303.  
  304.           4) the seeking of information required by law to
  305.      determine eligibility for participation in a program or for
  306.      receiving financial assistance
  307.  
  308.      These rules would apply equally to surveys and
  309. questionnaires that are anonymous and to those that are
  310. identifiable.
  311.  
  312.      I offer a few observations about the bill.  First, it
  313. appears that this is part of the agenda of the new right.  Buried
  314. in the Committee report is this sentence which may explain the
  315. principal purpose of the bill:
  316.  
  317.            In some cases, survey questions have been phrased
  318.      in a manner that suggests neutrality or even tacit
  319.      approval of behavior or attitudes which may be contrary
  320.      to the values held by parents.
  321.  
  322.      Second, none of the key terms in the bill is defined. 
  323. "Sexual behavior" could arguably range from mating activities of
  324. earthworms to fashion trends for seventh graders.  Also, a survey
  325. could arguably include a question asked by one teacher to one
  326. student.  It is also not clear what constitutes "antisocial"
  327. behavior.  Drinking?  Rock concerts?  Baseball strikes?  Poorly
  328. drafted legislation?
  329.  
  330.      Third, the exclusion for tests of academic performance is
  331. based on the intent of the test.  Thus, prohibited questions
  332. might be permissible in a test whose principal intent is the
  333. measurement of academic performance.  This may be true even if
  334. the test is non-identifiable.  On the other side, a sharp student
  335. might argue that a biology test violates the rules without
  336. parental consent and advance availability by questioning the
  337. intent.  This is not necessarily a winning argument, but it might
  338. buy a postponement of an exam while the lawyers argue about
  339. things.
  340.  
  341.      Finally, the exceptions are worthy of note.  You may not ask
  342. a minor about sexual experiences without written parental
  343. permission unless your purpose is to put the student or the
  344. parent in jail or to collect taxes.  This turns privacy
  345. legislation on its head by denying anonymous and recourseless use
  346. of information but permitting use of the information to harm the
  347. provider.  Thus, it is okay to ask children if their parents have
  348. committed a crime if it is part of a criminal investigation but
  349. not as part of a research project.  
  350.  
  351.      This legislation now goes to the Senate.
  352.  
  353. + + + + + + + + + + + + + + + + + + + + + + + + +
  354. +   Robert Gellman          rgellman@cais.com   +
  355. +   Privacy and Information Policy Consultant   +
  356. +   431 Fifth Street S.E.                       +    
  357. +   Washington, DC 20003                        + 
  358. +   202-543-7923 (phone)   202-547-8287 (fax)   +
  359. + + + + + + + + + + + + + + + + + + + + + + + + +
  360.  
  361. ------------------------------
  362.  
  363. Date:    Fri, 14 Apr 1995 11:54:42 -0700
  364. From:    Andre Bacard <abacard@well.sf.ca.us>
  365. Subject: "Computer Privacy Handbook" Now Available!!
  366.  
  367. I promised you that I'd tell you when "The Computer Privacy
  368. Handbook" was released. I'm happy to say that the book is now
  369. available! The book is already causing a stir, and Internet posters
  370. have started calling me the "The Indiana Jones of Cyberspace."
  371.  
  372. You can now order "The Computer Privacy Handbook" directly from
  373. Peachpit Press at (800) 283-9444. The book is also available in
  374. some bookstores and in route to many more stores. Just about any
  375. local bookstore can order the book for you. [Many databases list
  376. the book under ISBN # 1-56609-171-3].
  377.  
  378. Peachpit Press is a subsidiary of Addison-Wesley, a global book
  379. publisher. If you're outside the States, please contact your local
  380. Addison-Wesley distributor, or ask me for a local address.
  381.  
  382. Attached is a press release with full details.
  383.  
  384. By the way, I'll be speaking at Computer Literacy Bookshop in San
  385. Jose on May 3rd and at Stanford Bookstore on May 11.
  386.  
  387. If you like my book, please tell your friends. Of course, I'd value
  388. your comments and suggestions. Thanks for your interest.
  389.  
  390. See you in the future,
  391. Andre Bacard
  392.  
  393. ------------------------------
  394.  
  395. Date:    Mon, 17 Apr 1995 01:02:41 -0400
  396. From:    johnl@iecc.com (John Levine)
  397. Subject: Re: MEDICAL RECORDS ACCESS
  398.  
  399. >Did you know that there is a leading credit information warehouser
  400. >(Equifax) that is now proposing to create a mega-database comprised of
  401. >your/our medical records? ... 
  402.  
  403. >I don't know about you, but I want my medical information kept highly
  404. >confidential.  People can and will refuse you insurance should they have
  405. >information about you that is not positive.
  406.  
  407. This particular battle is already lost.  There is already an outfit in
  408. suburban Boston called the Medical Information Bureau which insurance
  409. companies routinely use to exchange claim information.  The last time I
  410. applied for medical insurance, in 1987, I had to fill out a form listing all
  411. of the doctors I'd seen for the previous five years, and the insurance
  412. company found a few I forgot, presumably from the MIB.  Oddly, a few years
  413. later when I wrote to the MIB and asked for a copy of my file, they claimed
  414. they never heard of me.  (I'm a wee bit sceptical.  It's not like I was hard
  415. to find, having been at the same address for 10 years.)
  416.  
  417. Nonetheless, it's still worth fighting Equifax's medical database proposal,
  418. because Equifax has demonstrated that they have the morals of a slime mold.
  419. The MIB, as far as I can tell, really only releases info to insurance
  420. companies so they can decide whether they want to insure people.  Equifax,
  421. on the other hand, has shown that they'll cheerfully sell any info to
  422. anyone, often in spite of laws to the contrary.
  423.  
  424. Regards,
  425. John Levine, johnl@iecc.com
  426.  
  427. ------------------------------
  428.  
  429. Date:    Thu, 20 Apr 1995 13:59:57 -0400 (EDT)
  430. From:    "Charles R. Trew" <ctre@loc.gov>
  431. Subject: Decree on encryption in Russia (fwd)
  432.  
  433. ---------- Forwarded message ----------
  434.  
  435. Date: Thu, 20 Apr 1995 17:54:00 +0400
  436. From: Igor V. Semenyuk <iga@sovam.com>
  437. To: ctre@loc.gov
  438. Subject: Decree on encryption in Russia
  439.  
  440. Gentle readers!
  441.  
  442. I want to bring your attention to the recent Yeltsin's decree
  443. entitled "On the measures of law enforcement in design, production,
  444. implementation and use of encrypting tools, and also in offering
  445. services of information encyption".
  446.  
  447. The decree has been issued on April, 3, 1995 and is in force
  448. from the publication date (April, 6, 1995, "Rossijskaja gazeta", N68).
  449.  
  450. I have no English translation available, volunteers are welcome
  451. to do the translation (I can provide Russian KOI8 text).
  452.  
  453. It is the worst re-incarnation of "Clipper"'s case, with the
  454. following pecularities:
  455.  
  456. - unlike Clipper the decree explicitly prohibits use of *any*
  457.   encryption technology that doesn't have a certificate from FAPSI (Federal
  458.   Agency of State Communications and Information - former KGB department).
  459.  
  460. - unlike Clipper there's no information about encryption technology
  461.   designed and implemented by FAPSI, which is supposed to be the
  462.   only allowed encryption technology
  463.  
  464. - unlike Clipper there are no provisions for securing the procedure
  465.   of (possible) "backdoor" decryption of data by law-enforcement
  466.   bodies (under court warrant or whatever)
  467.  
  468. - the decree prohibits import of non-certified encryption tools
  469.  
  470. The ground for all these points is "fighting organized crime".
  471.  
  472. The net result of the decree is that right now *any* encryption
  473. tool/method but the one offered by FAPSI is illegal and individuals
  474. and oragnizations using it may be prosecuted.
  475.  
  476. With liberate interpretation of the decree unix password encryption may be
  477. found illegal, not mentioning zip and arj encryption.
  478.  
  479. This may have a disastrous impact on all information/communicaton.
  480.  
  481. I doubt anything similar to anti-Clipper movement can be done in
  482. Russia... It's a difference between Democracy and "democracy".
  483.  
  484. Anyway may be media can bring attention to this problem.
  485.  
  486. PS. I'm crossposting this to FSUMedia and IPRussia lists.
  487.     Feel free to re-distribute the message.
  488.  
  489. -- 
  490. Igor V. Semenyuk                    Internet: iga@sovam.com
  491. SOVAM Teleport                      Phone:    +7 095 956 3008
  492. Moscow, Russia 
  493.  
  494. ------------------------------
  495.  
  496. Date:    Thu, 20 Apr 1995 19:40:28 -0700
  497. From:    Phil Agre <pagre@weber.ucsd.edu>
  498. Subject: Privacy and ITS
  499.  
  500. The Santa Clara Computer and High Technology Law Journal has just
  501. published an excellent special issue on privacy issues in Intelligent
  502. Transportation Systems (volume 11, number 1, March 1995).  It derives
  503. from a symposium on this topic that Dorothy Glancy organized at Santa
  504. Clara University in July, 1994.  
  505.  
  506. Here are some of the contents:
  507.  
  508.   Norman Y. Mineta
  509.     Transportation, technology, and privacy
  510.  
  511.   Jeffrey H. Reiman
  512.     Driving to the Panopticon
  513.  
  514.   Sheldon W. Halpern
  515.     The traffic in souls
  516.  
  517.   Robert Weisberg
  518.     IVHS, legal privacy, and the legacy of Dr. Faustus
  519.  
  520.   Sheri A. Alpert
  521.     Privacy and intelligent highways: Finding the right of way
  522.  
  523.   Ronald D. Rotunda
  524.     Computerized highways and the search for privacy in the case law
  525.  
  526.   Philip E. Agre
  527.     Reasoning about the future
  528.  
  529.   Dorothy J. Glancy
  530.     Privacy and intelligent transportation technology
  531.  
  532. According to the order form in the journal, single issues may be
  533. purchased for US$20 (or US$25 for foreign addresses) from:
  534.  
  535.   Computer and High Technology Law Journal
  536.   School of Law
  537.   Santa Clara University
  538.   Santa Clara, California  95053
  539.  
  540.   (408) 554-4197
  541.  
  542.   scchtlj@scuacc.scu.edu
  543.  
  544. I urge you to find out about these issues soon.  ITS has the potential
  545. to deliver a wide range of useful transportation-related services, 
  546. but it also has the potential to bring serious, systematic invasions
  547. of personal privacy.  Important decisions about ITS architecture and
  548. privacy policy are being made now.  The situation is hopeful in the
  549. sense that the major players in ITS have little structural interest 
  550. in invading your privacy; privacy-invasive implementations of ITS are
  551. being planned more from inertia than from bad intent.  Still, once a
  552. critical mass of systems is implemented and ITS system standards are
  553. set (whether de jure or simply de facto), it will be very difficult to
  554. change existing systems -- or even new systems that must be compatible
  555. with the existing ones -- to a more privacy-friendly architecture.
  556.  
  557. For more information, see http://weber.ucsd.edu/~pagre/its-issues.html
  558.  
  559. Phil Agre, UCSD
  560.  
  561. (This message represents my own views and not those of the University
  562. of California, Santa Clara University, or any other organization.)
  563.  
  564. ------------------------------
  565.  
  566. Date:    Fri, 21 Apr 1995 16:29:11 -0400
  567. From:    ACLU Information <infoaclu@aclu.org>
  568. Subject: ACLU Files Amicus Brief in U.S. v Thomas (AABBC Case)
  569.  
  570. For Immediate Release 
  571. April 17, 1995 
  572.  
  573.        ACLU Files In Groundbreaking Computer Obscenity Case; 
  574.  Friend-of-the-Court Brief Seeks to Overturn Tennessee Conviction 
  575.  
  576.     NEW YORK, April 17 -- The American Civil Liberties Union, seeking to
  577. secure the future of free communication on the Internet, has filed a
  578. friend-of-the-court brief in what is believed to be the first case involving
  579. the cross-country prosecution and conviction of computer bulletin board
  580. operators. 
  581.  
  582.     In its brief, filed with the U.S. Court of Appeals for the Sixth
  583. Circuit in Tennessee, the ACLU urges the court to overturn the conviction of
  584. Robert Thomas and Carleen Thomas of Milpitas, California.  The Thomases own
  585. and operate a computer bulletin board that specializes in the posting of
  586. sexually explicit words and pictures.  
  587.  
  588.     The couple was indicted and convicted in the U.S. District Court in
  589. Tennessee because a U.S. postal inspector learned of their bulletin board
  590. and filed a fake application seeking access to its contents. Once he
  591. obtained access, the postal inspector downloaded several pictures from the
  592. California-based bulletin board, which a U.S. Attorney then deemed to be
  593. ~obscene~ under the "local community standards" of Tennessee. 
  594.  
  595.     In its brief, which was also filed on behalf of the ACLU affiliates
  596. in Tennessee and Northern California and the National Writers Union,
  597. Feminists for Free Expression and the Thomas Jefferson Center for the
  598. Protection of Free Expression, the ACLU charges that the government is
  599. engaged in a "clumsy attempt to censor communications in cyberspace through
  600. application of an obscenity law and standards wholly inappropriate for this
  601. new medium." 
  602.  
  603.     "Computer networks have created vast new fora for the exchange of
  604. ideas," the ACLU's brief said. "They have created new communities with new
  605. opportunities for people with similar interests to communicate with each
  606. other. 
  607.  
  608.     "Until now," the brief continues, "computer networks have been
  609. faithful to the values of the First Amendment. They have fostered,
  610. encouraged and even nurtured the robust exchange of ideas.In this case the
  611. government seeks to use a criminal law never intended to apply to computer
  612. communications, to put a brake on that development, to stifle the explosive
  613. creativity and breadth of expression occuring on computer networks." 
  614.  
  615.     The full text of the ACLU~s brief in Thomas vs. United States of
  616. America is available in the ACLU's Free Reading Room, a gopher site (address
  617. below) in the Court section, under National Office litigation. 
  618.  
  619. -- 
  620. ACLU Free Reading Room  |  American Civil Liberties Union 
  621. gopher://aclu.org:6601  | 132 W. 43rd Street, NY, NY 10036 
  622. mailto:infoaclu@aclu.org|    "Eternal vigilance is the 
  623. ftp://ftp.pipeline.com  |         price of liberty" 
  624.  
  625. ------------------------------
  626.  
  627. Date:    Fri, 21 Apr 95 16:54:48 PDT
  628. From:    Barry Gold <barryg@sparc.SanDiegoCA.ATTGIS.COM>
  629. Subject: Databases and privacy
  630.  
  631. I think that the ability of large databases to cross-correlate data
  632. about individuals is one of the top 3 current threats to privacy.
  633. It seems likely that Congress will enact some sort of privacy
  634. legislation in a few years, but it will probably be half-baked and
  635. bass-ackward, given the history of government attempts to define
  636. privacy.  (For example, they frequently exempt themselves!)
  637.  
  638. I believe that AT&T GIS should be ahead of the curve on this one,
  639. instead of waiting until privacy legislation looks likely to pass and
  640. then trying to mold it into something we can live with.  I think we
  641. should already have privacy standards in place that we can point to
  642. and say:
  643.     Look, we're already doing something about this.  Why don't you
  644.     try our solution?
  645.  
  646. I believe that we should do the following:
  647.     1.  Establish a policy, defining how database users should protect
  648.         user's privacy.
  649.     2.  Apply that policy to our own databases, with respect to both
  650.     associates and customers.
  651.     3.  Offer a discount to customers who contract to use the Database
  652.     in accordance with that policy.  (If we were still the *only*
  653.     provider of terabyte-sized database products -- as TDAT was in
  654.     the '80s -- I would suggest we make appropriate privacy
  655.     agreements a *condition* of sale, but I think we no longer
  656.     have the market strength to do that.)
  657.  
  658. Just to get the ball rolling, here are some suggestions towards a
  659. privacy policy:
  660.  
  661.     . Information about individuals shall be used only for the
  662.       purpose it was gathered for.  Information about associates will
  663.       not be used for marketing or sold to outside organizations;
  664.       information gathered from purchases will be used only for marketing
  665.       other products the customers may be interested in -- and in
  666.       particular not be used to deny a customer access to a product or
  667.       service.
  668.  
  669.       Exceptions shall require the written permission of the subject to
  670.       whom the information applies.
  671.  
  672.     . Individuals shall be given the option to stop receiving mailed
  673.       marketing offers.  This "opt out" shall be handled either by a
  674.       call to a toll-free number or by sending in a prepaid or
  675.       business-reply notice.
  676.  
  677.     . Invididuals shall be given the option to have their names
  678.       deleted from any lists sold outside the organization that
  679.       collected it, with the same "opt out" possibilities.
  680.  
  681.     . Individuals shall not be contacted for telemarketing purposes
  682.       unless they have either:
  683.     a) given their permission to be so contacted
  684.     b) been given an "opt out" (as above) and sufficient time has
  685.        elapsed to be reasonably sure they have not exercised it.
  686.  
  687.     . When information about individuals is sold outside the
  688.       organization, or used for any purpose other than the one given
  689.       the individual when the information was collected, the subject
  690.       shall be notified of this sale/use.  To reduce the transaction
  691.       cost of such notification, subjects may be sent a "batch" of
  692.       notifications once a year.
  693.  
  694.     . Taxpayer ID # shall not be used as an identifying key; it is
  695.       neither unique nor universal and such use is very far outside
  696.       the purpose for which it was created.
  697.  
  698. ------------------------------
  699.  
  700. End of PRIVACY Forum Digest 04.09
  701. ************************
  702.  
  703.