home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p04_010.txt < prev    next >
Text File  |  1996-09-03  |  49KB  |  1,006 lines

  1. PRIVACY Forum Digest     Friday, 5 May 1995     Volume 04 : Issue 10
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy,
  10.                   and the Data Services Division 
  11.                of MCI Communications Corporation.
  12.  
  13.  
  14. CONTENTS 
  15.     New FCC Order on Caller ID: Per-Line ID Blocking *Permitted*
  16.        (Lauren Weinstein; PRIVACY Forum Moderator)
  17.     Privacy and anonymity (Phil Agre)
  18.     Privacy, cellular telephones, and 911 (Jerry Leichter)
  19.     Re: Family Privacy Protection Act of 1995 (Bob Rahe)
  20.     California Digital Signature Bill (Privacy Rights Clearinghouse)
  21.     Re: Destruction of data (Gary Kremen)
  22.     Clipper paper available for anon FTP (Michael Froomkin)
  23.     Privacy Rights Clearinghouse Second Annual Report Available
  24.        (Privacy Rights Clearinghouse)
  25.     CPSR / Seattle Opposes WA State Bill ESSB 5466 (Susan Evoy)
  26.     Olympic surveillance and ITS (Phil Agre)
  27.     "Audience tracking system" for electronic newspapers (Jim Warren)
  28.     The Road Watches You: 'Smart' highway systems may know too much
  29.        (Simson L. Garfinkel)
  30.     ASIS on WWW (Frederick B. Cohen)
  31.     CFP - Advanced Surveillance (Dave Banisar)
  32.  
  33.  
  34.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  35.             *** Submissions without them may be ignored! ***
  36.  
  37. -----------------------------------------------------------------------------
  38. The Internet PRIVACY Forum is a moderated digest for the discussion and
  39. analysis of issues relating to the general topic of privacy (both personal
  40. and collective) in the "information age" of the 1990's and beyond.  The
  41. moderator will choose submissions for inclusion based on their relevance and
  42. content.  Submissions will not be routinely acknowledged.
  43.  
  44. All submissions should be addressed to "privacy@vortex.com" and must have
  45. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  46. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  47. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  48. subscription information, please send a message consisting of the word
  49. "help" (quotes not included) in the BODY of a message to:
  50. "privacy-request@vortex.com".  Mailing list problems should be reported to
  51. "list-maint@vortex.com". 
  52.  
  53. All messages included in this digest represent the views of their
  54. individual authors and all messages submitted must be appropriate to be
  55. distributable without limitations. 
  56.  
  57. The PRIVACY Forum archive, including all issues of the digest and all
  58. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  59. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  60. enter your e-mail address as the password.  The typical "README" and "INDEX"
  61. files are available to guide you through the files available for FTP
  62. access.  PRIVACY Forum materials may also be obtained automatically via
  63. e-mail through the listserv system.  Please follow the instructions above
  64. for getting the listserv "help" information, which includes details
  65. regarding the "index" and "get" listserv commands, which are used to access
  66. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  67. through the Internet Gopher system via a gopher server on site
  68. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  69. through the Internet World Wide Web (WWW) via the Vortex Technology WWW 
  70. server at the URL: "http://www.vortex.com".
  71. -----------------------------------------------------------------------------
  72.  
  73. VOLUME 04, ISSUE 10
  74.  
  75.    Quote for the day:
  76.  
  77.     "Where was it I lost control of this interview?"
  78.  
  79.             -- Hans Conried 
  80.                "Fractured Flickers" (1963; Syndicated)
  81.  
  82. ----------------------------------------------------------------------
  83.  
  84. Date:    Fri, 5 May 95 20:02 PDT
  85. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  86. Subject: New FCC Order on Caller ID: Per-Line ID Blocking *Permitted*
  87.  
  88. Greetings.  Another chapter is unfolding in the seemingly never-ending saga
  89. of Calling Number ID (CNID) systems in the U.S.  As you may recall, around
  90. March of last year, the FCC ordered that interstate transmission of CNID
  91. information be required, that free per-call ID blocking be made available
  92. (at least for interstate calls) and that per-line ID blocking for interstate
  93. calls would *not* be permitted, regardless of state rules.
  94.  
  95. This latter point triggered a great deal of concern and the beginnings of
  96. litigation, since many states had already mandated the availability of
  97. per-line ID blocking, which would enable a subscriber to simply tell the
  98. telephone company that they wanted to protect their number on *all* calls by
  99. default, rather than having to dial the per-call blocking code on every call.
  100.  
  101. The original FCC order was to become effective about now.  However, very
  102. recently the FCC stayed that original order, both because of implementation
  103. timing and other concerns.
  104.  
  105. A new FCC order on this matter was just issued.  It is to become effective
  106. December of this year and still requires the interstate transmission of CNID
  107. data.  However, in a major shift, it apparently no longer prohibits the
  108. implementation of per-line blocking for interstate calls.  The upshot of
  109. this would be that states (e.g. California and many others) where per-line
  110. blocking was to be permitted will be able to allow telephone subscribers to
  111. specify that CNID display will not be available for any calls they dial by
  112. default, regardless of destination.  
  113.  
  114. The Commission apparently chose not to follow the California model which
  115. would have also mandated that all non-published numbers be set to per-line
  116. blocking initially without any action being needed by the subscriber.  The
  117. result will be that virtually all subscribers will need to take specific
  118. steps to communicate their desire of per-line ID blocking to their local
  119. telco to protect their numbers, since by default most subscribers will not
  120. have CNID blocking on their lines.  The telcos are promising an education
  121. campaign about this, though with the large numbers of persons who never read
  122. their bill inserts one can't help but wonder how many will miss the info
  123. until they have a CNID-related problem.
  124.  
  125. The full text of the new order has not yet been made widely available, so
  126. I'm basing the above analysis on information gleaned from press releases and
  127. other sources.  I'll report back on important details, and any variations
  128. from the above, after I've seen the full order.  
  129.  
  130. A number of issues (per-call unblocking of lines set to per-line blocking,
  131. issues surrounding ANI delivery of calling numbers to 800 and 900 services,
  132. and a variety of other points are still unclear at this moment, but
  133. hopefully will be clarified soon (800 numbers represent a particularly
  134. complex issue, due to their "collect call" nature).  
  135.  
  136. This move by the FCC, if it follows the framework described above, may put
  137. to rest many of the most contentious issues surrounding CNID, at least at
  138. the interstate level.  One of the two large telcos in California (Pacific
  139. Bell) announced immediately after the order that they would now go ahead
  140. with making CNID available to subscribers.
  141.  
  142. However, in this state where the majority of lines are non-published, and
  143. where the percentage of persons likely to choose per-line ID blocking can be
  144. expected to be extremely high, it remains to be seen how useful CNID
  145. services are really going to be for the (mainly marketing-oriented)
  146. applications the telcos have been promoting them.  An interesting statistic
  147. to watch for will be the percentage of persons who order CNID service for
  148. themselves, but also request per-line ID blocking for their *own* lines!
  149.  
  150. More as information becomes available...
  151.  
  152. --Lauren--
  153.  
  154. ------------------------------
  155.  
  156. Date:    Fri, 21 Apr 1995 21:33:00 -0700
  157. From:    Phil Agre <pagre@weber.ucsd.edu>
  158. Subject: privacy and anonymity
  159.  
  160. The April 1995 issue of The Network Observer focuses on privacy issues
  161. in Intelligent Transportation Systems.  To retrieve a copy, aim your
  162. web client at  http://communication.ucsd.edu/pagre/tno/april-1995.html
  163. or send a message that looks like this:
  164.  
  165.   To: rre-request@weber.ucsd.edu
  166.   Subject: archive send tno-april-1995
  167.  
  168. The industry group ITS America is circulating a "draft final" set of
  169. "fair information and privacy principles" for ITS.  I regard these
  170. principles as extremely weak and encourage you to study them and send
  171. your comments to ITS America and your local transportation authority.
  172. The text, along with pointers to a long list of questions to ask about
  173. them, is available at  http://weber.ucsd.edu/~pagre/its-privacy.html
  174. or by sending a message that looks like this:
  175.  
  176.   To: rre-request@weber.ucsd.edu
  177.   Subject: archive send its-privacy
  178.  
  179. Finally, courtesy of Dave Banisar <banisar@epic.org> at the Electronic
  180. Privacy Information Center, the very interesting new US Supreme Court
  181. decision favoring anonymous political leaflets -- a case with possible
  182. implications for the legal status of anonymous electronic messages --
  183. can be obtained by sending a message that looks like this:
  184.  
  185.   To: rre-request@weber.ucsd.edu
  186.   Subject: archive send anonymous
  187.  
  188. Feel free to pass these resources along to others on the net who might
  189. benefit from them.
  190.  
  191. ------------------------------
  192.  
  193. Date:    Sat, 22 Apr 95 09:05:24 EDT
  194. From:    Jerry Leichter <leichter@lrw.com>
  195. Subject: Privacy, cellular telephones, and 911
  196.  
  197. This Tuesday's (18-Apr) Wall Street Journal had an article about the
  198. interactions of 911 with cellular phones.  It had a nice discussion of the
  199. history of 911, including some of the political problems that have kept
  200. Enhanced 911 from become universal - to this day, Chicago doesn't have it -
  201. and of the real difficulties with 911 calls from cellular phones.  With cell
  202. phones, of course, the 911 center gets no usable location information - and in
  203. many cases people on the phone can't give good information.  (There's one
  204. story of a cellular dispatcher who happened to see a fire at a Safeway
  205. supermarket, and called it in on his cell phone.  It took a while to get
  206. across to the person he spoke to where he was - and he wasn't sure he got it
  207. right.  By chance, a few moments after he hung up, he spotted a pay phone.  So
  208. he called back.  This time, the E911 system provided the location - and a good
  209. thing, since subsequent discus- sion revealed that fire engines had been
  210. dispatched to the wrong Safeway!)
  211.  
  212. The privacy connection:  The FCC has proposed that a system be developed that
  213. will allow 911 centers to determine the location of a calling cellphone.  They
  214. are asking for 150 meter resolution.
  215.  
  216. The FCC and proponents see this as "just like E-911, but for cell phones".
  217. The problem, of course, is that E-911 uses information that has never been
  218. particularly private (the calling phone number - even before Caller ID,
  219. everyone knew from movies that the number *could* be traced if necessary),
  220. combined with a phone-number-to-fixed-physical-location map, which has no
  221. particular privacy implications.  Cellular location, on the other hand, has to
  222. require some technology for pinning down the physical location of a cell phone
  223. quickly and reliably.  Any such method would be impossible to limit to use
  224. just with 911.  In addition, given the nature of cell phones and the on-air
  225. protocols, it would be quite possible to allow for remote interrogation of
  226. this information; in fact, that's likely.  Since 911 is supposed to be useful
  227. to people in serious trouble, who may not be able to take an explicit action
  228. to acknowledge a system request, chances are overwhelming that any such system
  229. would not require explicit action by the cellphone owner.  I would expect most
  230. phones wouldn't even provide an indication that they'd been interrogated.
  231.  
  232. There's been a great deal of resistance to the proposal from the cell phone
  233. industry.  It would require expensive modification to their equipment; it's
  234. not clear, in fact, whether the FCC's 150 meter goal can be reached without
  235. also modifying all the phones, a fantastically expensive proposition.  There
  236. is also some debate about whether there really is any significant need for
  237. such a system.  So it's all on hold for the moment.
  238.  
  239. In principle, a cell phone can be located fairly accurately even today, though
  240. it may require a significant effort with specialized equipment.  (Note the
  241. methods used to locate Kevin Mitnick when he was recently arrested.)  It is
  242. also, in principle, possible to locate a cell phone that is simply turned on,
  243. even if it's not in active use.  The next generation of PCS's, with their much
  244. smaller cells, will inherently know where a cell phone is to a much greater
  245. degree of precision than do current systems.  This makes the public safety/
  246. privacy tradeoffs all the more complex:  If we are inherently going to lose
  247. the ability to keep our location secret when using (or even carrying) a cell
  248. phone, we might as well get the public safety features.  On the other hand,
  249. perhaps we want to think twice about the grand vision of a cell-phone only
  250. network.  (Of course, even with such a network, I suppose you can always leave
  251. your phone at home.)
  252.  
  253. Phil Agre, UCSD
  254.  
  255. ------------------------------
  256.  
  257. Date:    Mon, 24 Apr 1995 09:03:47 EDT
  258. From:    bob@hobbes.dtcc.edu (Bob Rahe)
  259. Subject: Re: Family Privacy Protection Act of 1995
  260.  
  261. Some comments on comments wrt FPPA of 1995.
  262.  
  263. In V4:I9 Robert Gellman writes:
  264.  
  265. Subject: Family Privacy Protection Act of 1995
  266. ...
  267.  
  268. >     I offer a few observations about the bill.  First, it
  269. >appears that this is part of the agenda of the new right.  Buried
  270. >in the Committee report is this sentence which may explain the
  271. >principal purpose of the bill:
  272.  
  273. >           In some cases, survey questions have been phrased
  274. >     in a manner that suggests neutrality or even tacit
  275. >     approval of behavior or attitudes which may be contrary
  276. >     to the values held by parents.
  277.  
  278.   In other words, survey questions have not been used to elicit information
  279. but to 'teach'?
  280.  
  281. >     Second, none of the key terms in the bill is defined. 
  282. >"Sexual behavior" could arguably range from mating activities of
  283. >earthworms to fashion trends for seventh graders.  Also, a survey
  284. >could arguably include a question asked by one teacher to one
  285. >student.  It is also not clear what constitutes "antisocial"
  286. >behavior.  Drinking?  Rock concerts?  Baseball strikes?  Poorly
  287. >drafted legislation?
  288.  
  289.   Are ANY of those things valid and/or useful 'survey' questions?  Maybe
  290. it does include some extraneous things, probably includes many other things
  291. that might seem silly.  So what?  It would seem that the point would be does
  292. it exclude things that SHOULD be valid/useful for a school to do a survey
  293. on?  If not then it would seem that 'no harm, no foul' would be appropriate.
  294.  
  295. >     Third, the exclusion for tests of academic performance is
  296. >based on the intent of the test.  Thus, prohibited questions
  297. >might be permissible in a test whose principal intent is the
  298. >measurement of academic performance.  This may be true even if
  299. >the test is non-identifiable.  On the other side, a sharp student
  300. >might argue that a biology test violates the rules without
  301. >parental consent and advance availability by questioning the
  302. >intent.  This is not necessarily a winning argument, but it might
  303. >buy a postponement of an exam while the lawyers argue about
  304. >things.
  305.  
  306.   Every law has the nit-pickers who can do exactly that - produce a non-
  307. winning argument that delays and postpones while lawyers get to argue (and
  308. charge.) See the OJ trial for a great example of the power of lawyers to
  309. find the most inane things to argue and obfuscate.
  310.  
  311. >     Finally, the exceptions are worthy of note.  You may not ask
  312. >a minor about sexual experiences without written parental
  313. >permission unless your purpose is to put the student or the
  314. >parent in jail or to collect taxes.  This turns privacy
  315. >legislation on its head by denying anonymous and recourseless use
  316. >of information but permitting use of the information to harm the
  317. >provider.  Thus, it is okay to ask children if their parents have
  318. >committed a crime if it is part of a criminal investigation but
  319. >not as part of a research project.  
  320.  
  321.   This is neither particularly new nor unreasonable.  All it says is that you
  322. can't use this law to avoid others that have been already argued (nitpicked?).
  323. I.e. the privacy issues wrt law enforcement and tax collection have been 
  324. argued already and this law does not overrule such.  It would seem the 
  325. alternative is that the bill allow, say, sexual abuse because it would
  326. disallow the questioning when abuse is suspect?  That would certainly not
  327. pass any reasonableness test, nor would it be what the framers had in mind
  328. I'm sure.
  329.  
  330.   Finally, I would suggest, rather than attempting to argue only the demerits
  331. of the law, show how it could be fixed to satisfy these complaints.
  332. It would seem there is an agenda in the attack, namely that of the 'old
  333. left' and that it is purely political.  I find the argument that essentially
  334. says that schools should be allowed to ask any question they like in any
  335. method under any guise to be a large privacy problem.  Maybe this bill is
  336. not the best solution but with no alternatives offered and no suggestions to
  337. 'repair' it, one must conclude the argument is not about privacy but 
  338. possibly about advocating the exact behavior that the writer originally claimed
  339. was the reason for the bill in the first place, i.e. unfettered social 
  340. engineering disguised as 'surveys' and social work.  Let's address the 
  341. privacy issues involved in those activities.
  342.  
  343. ------------------------------
  344.  
  345. Date:    Mon, 24 Apr 1995 13:49:29 -0700 (PDT)
  346. From:    Privacy Rights Clearinghouse <prc@teetot.acusd.edu>
  347. Subject: California Digital Signature Bill
  348.  
  349. Those interested in on-line privacy should be aware of a bill in
  350. the California Legislature.  A.B. 1577, sponsored by Debra Bowen,
  351. addresses the issue of digital signatures.  There are versions of the 
  352. same bill under consideration in Oregon, Washington, and Utah as well.
  353.  
  354. Evidently, the bill would provide for a certification procedure
  355. that would be used to verify the digital signature of anyone who
  356. has had their signature "certified."  The bill would provide for a
  357. publicly-accessible database of certificates, which could be
  358. accessed by anyone wishing to verify a digital signature.  
  359.  
  360. We have looked over the bill and, while we believe something along
  361. these lines is essential to prevent widespread fraud and
  362. misrepresentation in on-line activities, we are concerned that this
  363. specific bill raises several serious privacy concerns.  
  364.  
  365. The public database idea may be particularly intrusive.  This
  366. sounds like a direct marketer's dream: a fully accessible database
  367. of e-mail addresses that are certified authentic and reliable for
  368. on-line sales up to an expressed amount.  Will it be possible to
  369. access the repository and compile a list of e-mail addresses which
  370. could then be used for marketing purposes?  For example, could a
  371. list of all certificates with "recommended reliance limits" above
  372. $1000 be culled from these repositories?  If other information is
  373. included in the certificate, would direct marketers be able to
  374. search for all e-mail addresses, say, in a certain zip code or area
  375. code?
  376.  
  377. There may be other privacy problems with A.B. 1577.  We would like
  378. to hear comments from anyone regarding this bill.  If you wish, we
  379. can forward your comments to Assemblywoman Bowen's office.
  380.  
  381. The legislative counsel's digest of the bill is attached.  The full
  382. text of the bill (about 30 pages worth) are available on the Net
  383. from:
  384.      gopher sen.ca.gov   [Under the Bills, Codes, & Analyses..]
  385.      http://www.sen.ca.gov    [Under the sen.ca.gov gopher
  386.                               interface]
  387.      gopher mother.com   [Under California/Assemblywoman Debra 
  388.                           Bowen/Bills:  1995-96 Session] 
  389.  
  390. If you have comments, please contact the Privacy Rights
  391. Clearinghouse:                  voice 800.773.7748
  392.                                 (outside California 619.298.3396)
  393.                                 e-mail prc@acusd.edu
  394.  
  395.  
  396.                   LEGISLATIVE COUNSEL'S DIGEST 
  397.  
  398.         AB 1577, as introduced, Bowen.  Digital signatures. 
  399.  
  400.           Existing statutes do not generally govern the
  401.      authenticity and  verification of electronic or similar
  402.      data intended to act as a  signature, except in the case
  403.      of electronic fund transfers in nonconsumer situations
  404.      which provides for security procedures related to
  405.      verification of authenticity of orders. 
  406.  
  407.           This bill would add the California Digital Signature
  408.      Act.  A digital signature would be a sequence of bits
  409.      meeting certain encryption requirements, that would be as
  410.      valid as if it had been written on paper, except in the
  411.      case of a digital signature that would make a negotiable
  412.      instrument payable to bearer, which would be void except
  413.      to effectuate a funds transfer or a transaction between
  414.      financial institutions.  The bill would further set forth
  415.      the effect of certain actions taken with respect to
  416.      digital signatures. 
  417.  
  418.          The bill would provide for the issuance of a
  419.      certificate by a certification authority that would
  420.      contain information to verify a digital signature of a
  421.      subscriber.  The bill would provide for a database of
  422.      certificates by repositories. 
  423.  
  424.           The bill would provide for the licensure of
  425.      certification authorities by the Office of Information
  426.      Technology, and for the recognition of repositories. The
  427.      bill would require the office to be a repository.  The
  428.      bill would provide for fees, and would impose related
  429.      duties on the office. 
  430.   
  431.           The bill would set forth provisions governing and
  432.      limiting the  liability of certification authorities and
  433.      repositories. 
  434.  
  435.           The bill would make it a misdemeanor for a person to
  436.      knowingly or intentionally misrepresent to a
  437.      certification authority his or her identity, name,
  438.      distinguished name, or authorization when requesting
  439.      suspension of a certificate, thereby imposing a
  440.      state-mandated local program. 
  441.  
  442. ------------------------------
  443.  
  444. Date:    Mon, 24 Apr 1995 21:19:20 -0800
  445. From:    gkremen@match.com (Gary Kremen)
  446. Subject: Re: Destruction of data 
  447.  
  448. A company that I use to work at (Los Altos Technologies - info@lat.com,
  449. http://www.lat.com) has as far I know the only government certified solution
  450. to destruction of data without destroying the media.  As I remember the
  451. problems are quite complex with bad sectors, alternative cylinders and grown
  452. defects.  However my information might be dated.
  453.  
  454. ------------------------------
  455.  
  456. Date:    Thu, 27 Apr 1995 15:24:59 -0400 (EDT)
  457. From:    Michael Froomkin <mfroomki@umiami.ir.miami.edu>
  458. Subject: Clipper paper available for anon FTP
  459.  
  460. My paper, "The Metaphor is the Key: Cryptography, the Clipper Chip, and 
  461. the Constitution" is now available for anonymous FTP.  It is about 180pp. 
  462. long, and contains more than 800 references.
  463.  
  464. I would welcome your feedback on this paper -- even (especially?) 
  465. contributions to the inevitable errata sheet.
  466.  
  467. (Please note this docment resides at what is officially a "temporary" 
  468. site, so that if you create a web link to it, please let me know so that 
  469. I can notify you when it moves).
  470.  
  471. Contents of FTP://acr.law.miami.edu/pub/..
  472.  
  473. File                  Type
  474. ---------------       ----------                           
  475. clipper.asc           ASCII
  476. clipper.wp            WP 5.1/Dos
  477. clipperwp.zip         Pkzipped version of clipper.wp
  478. clipper.ps            My best effort at Postscript.  YMMV.  (approx. 7Mb.)
  479. clipperps.zip         Pkzipped version of clipper.ps
  480. clipper.ps.gz         Gzipped version of clipper.ps
  481.  
  482. Ports provided by nice people (please note I have not checked these)
  483. ------------------------------------------------------------------------
  484. clipper.ps.Z          Unix compressed version of clipper.ps with carriage
  485.                       returns removed -- courtesy of Whit Diffie
  486. clipperMSW.sea.hqx    Binhexed self-extracting Microsoft Word 5.1 for 
  487.                       Macintosh version of clipper.wp -- courtesy
  488.               of Ted Byfield
  489.  
  490. None of these files contains correct and final page numbers, and there are
  491. generally trivial typos that were corrected in the printed version.  The
  492. printed version appears at 143 U.Penn.L.Rev. 709 (1995).
  493.  
  494. I intend to put up a web version presently.  The .index file in the above
  495. directory will have details when a clean copy is ready for prime time.  A
  496. link to an experimental and highly buggy HTMLized version may appear at
  497. erratic intervals at http://acr.law.miami.edu at the very bottom of the
  498. homepage. 
  499.  
  500. A.Michael Froomkin          
  501. Associate Professor of Law  
  502. U.Miami Law School          
  503.  
  504. ------------------------------
  505.  
  506. Date:    Thu, 27 Apr 1995 13:40:45 -0700 (PDT)
  507. From:    Privacy Rights Clearinghouse <prc@pwa.acusd.edu>
  508. Subject: Privacy Rights Clearinghouse Second Annual Report Available
  509.  
  510. April 24, 1995
  511.  
  512. The Second Annual Report of the Privacy Rights Clearinghouse is now
  513. available. The 68-page report covers the time frame from October
  514. 1993 through September 1994, our second full year of hotline
  515. operation. We discuss project usage statistics and accomplishments
  516. as well as what we consider to be the most significant privacy
  517. issues affecting California consumers. 
  518.  
  519. This year we have reported privacy issues a little differently,
  520. selecting some of the more troubling privacy abuses from hotline
  521. calls and discussing them in a separate section of the report. The
  522. Second Annual Report highlights nearly 50 such case studies. We
  523. have made particular note of what we call invisible information
  524. gathering; we also focus on the growing crime of identity theft. In
  525. addition, we revisit some of the topics discussed last year, such
  526. as "junk" mail, unwanted telemarketing sales calls, medical records
  527. privacy and workplace monitoring.
  528.  
  529. A 15-page Executive Summary of the Annual Report can be found on
  530. the PRC's gopher site. The Executive Summary includes all of the
  531. case studies featured in the full report. Gopher to
  532. gopher.acusd.edu. Go into the menu item "USD Campuswide Information
  533. Services" to find the PRC's materials. 
  534.  
  535. For a complete paper copy of the 68-page report, call the PRC at
  536. 800-773-7748 (Calif. only) or 619-298-3396.
  537.  
  538. The PRC is a nonprofit consumer education program administered by
  539. the University of San Diego Center for Public Interest Law. It is
  540. funded in part by the Telecommunications Education Trust, a program
  541. of the California Public Utilities Commission.
  542.  
  543.  
  544. ====================================================================
  545.    Barry D. Fraser                      fraser@acusd.edu
  546.    Online Legal Research Associate
  547.  
  548. ------------------------------
  549.  
  550. Date:    Thu, 27 Apr 1995 01:15:44 -0700
  551. From:    Susan Evoy <evoy@pcd.Stanford.EDU>
  552. Subject: CPSR / Seattle Opposes WA State Bill ESSB 5466
  553.  
  554. Computer Professionals for Social 
  555. Responsibility / Seattle 
  556. P.O. Box 75481
  557. Seattle, WA 98145
  558. 206-783-4821
  559.  
  560. CPSR / Seattle Opposes WA State Bill ESSB 5466
  561.  
  562. For Immediate Release
  563. Wednesday, April 26, 1995
  564. Contact:        Eric Rehm
  565. 783-4821 (eves.)
  566. 865-8904 (days)
  567.  
  568. Seattle -- Computer Professionals for Social Responsibility /
  569. Seattle is calling upon Washington State Governor Lowry to veto Senate
  570. Bill 5466.  "ESSB 5466 is the wrong medicine at the wrong time!", says
  571. Eric Rehm, parent and President of the Seattle chapter of CPSR.  "This
  572. bill purports to be an 'act relating to the well-being of
  573. children'.  In fact, it takes away control from parents, unfairly
  574. burdens on-line providers to verify the age of it's clients and the
  575. nature of their postings.  In doing so, it assaults freedom and
  576. privacy on the information highway."
  577.  
  578. National CPSR Chair Doug Schuler, also a Seattle parent, is concerned
  579. that the Internet and other computer networks are being unfairly
  580. assessed for the ease at which information can be transmitted.  "CPSR
  581. views the information highway as a new medium in which First Amendment
  582. rights must first be secured, not limited.  Further, on-line services
  583. are more akin to a bookstore than a television or radio broadcast
  584. studio.  On-line users can make choices about what to view and read,
  585. just as in a bookstore or library.
  586.  
  587. CPSR NW Regional Director Aki Namioka is concerned about the
  588. educational impact of complying with a law like ESSB 5466.  "On-line
  589. service system operators (sysops) in Washington will have to police
  590. all postings, and will effectively become available only to those 18
  591. and older.  This will deprive Washington K-12 schools of access to the
  592. Internet or other on-line services."
  593.  
  594. Background: On April 14 the Washington State Legislature passed Senate
  595. Bill 5466 "An act relating to the well-being of children."  This bill
  596. is similar to the Exon legislation (Federal bill S. 314, co-sponsored
  597. by WA Sen. Slade Gorton) that would restrict minors' access to
  598. pornography.
  599.  
  600. On-line services were exempted from the bill in a Senate passed
  601. amendment on March 11.  However, when the House passed the bill on the
  602. 14th, it removed the exemption for on-line services.  The bill will go
  603. into effect immediately upon the signature of the governor.
  604.  
  605. The result will be that every delivery or display of a picture or text
  606. viewed as obscene by community standards will subject the sysop to a
  607. $5000 fine or year in jail. Furthermore every day that the offending
  608. material is available on a BBS or Internet-connected-system counts as
  609. a separate offense!  Since the sysop is liable for the infraction and
  610. not the person doing the uploading of material, all that is necessary
  611. for someone who doesn't like a service to put that service out of
  612. business is to upload an offending file, wait a couple of weeks, have
  613. an accomplice "find" the file, and turn it, and the hapless sysop,
  614. into the authorities.
  615.  
  616. Alternatives: There are other ways to address the legitimate concerns
  617. that some Net users and parents have about material on the network
  618. without violating the First Amendment's guarantee of free expression.
  619. The Center for Democracy and Technology (CDT), a nonprofit public
  620. interest organization, suggests an alternative: giving parents and
  621. guardians the ability to screen what kids can access.  A system akin
  622. to telephone restrictions on access to 900-numbers could be created to
  623. limit what content could come into one's home. This would not
  624. necessarily be foolproof or easy to create, but it is much better than
  625. attempting to police the information highway.  CPSR History: Founded
  626. in 1981 by a group of computer scientists concerned about the use of
  627. computers in nuclear weapons systems, CPSR has grown into a national
  628. public-interest alliance of information technology professionals and
  629. other people.  Currently, CPSR has 22 chapters in the U.S. and
  630. contacts with similar groups worldwide.  CPSR/Seattle has over 200
  631. members, and has been active on the state, county, and local level on
  632. computer-related issues confronting Washington's communities.
  633.  
  634. ------------------------------
  635.  
  636. Date:    Thu, 27 Apr 1995 15:02:59 -0700
  637. From:    Phil Agre <pagre@weber.ucsd.edu>
  638. Subject: Olympic surveillance and ITS
  639.  
  640. The press is now rapidly putting together the story about privacy in
  641. Intelligent Transportation Systems.  The first article, so far as I 
  642. am aware, was Dan Gillmor's piece in the 10/18/93 Detroit Free Press.
  643.  
  644. The latest article is by Rodger Brown in the Atlanta-based weekly
  645. tabloid "Creative Loafing" ("Secure Legacy", 4/22/95, pages 20-23).  Its
  646. point of departure is the pervasive use of surveillance technologies at
  647. the Atlanta Olympic Games.  ("More than 800 surveillance cameras will be
  648. placed around Atlanta for the Olympics.  When the athletes go home, the
  649. cameras will stay.")  It seems that the Olympics have become a public
  650. relations feeding frenzy, and this year the makers of surveillance gear
  651. are using the Olympics as a showcase for their products.
  652.  
  653. The article's main focus is on technologies relating to Intelligent
  654. Transportation systems.  After discussing the use of these systems
  655. as part of the Olympic infrastructure, Brown moves on to discuss the
  656. Georgia DOT's plans.  He mentions that the national industry group 
  657. ITS America is circulating "fair information and privacy principles"
  658. for ITS, but...
  659.  
  660.   Although Georgia's DOT is a member of ITS [America] and has agreed
  661.   to abide by the common technical standards, it chooses to opt out 
  662.   of the privacy principles.
  663.  
  664.   "We're not interested in privacy issues", [Georgia DOT traffic
  665.   operations engineer Marion] Waters explains.  "It's not my
  666.   understanding that we have to do a privacy assessment because
  667.   we're not doing anything that addresses privacy.
  668.  
  669.   Despite the fact that the traffic management system includes nearly
  670.   400 surveillance cameras, DOT is comfortable operating on its own
  671.   good faith.
  672.  
  673.   "We do have some locations where you could turn the cameras and look
  674.   into nearby neighborhoods, but there's no location where we're next
  675.   to an apartment building", Waters says.  "If we find a location like
  676.   that, we'll block the camera."
  677.  
  678. The article goes on to explain the Georgia DOT's plans to cooperate
  679. with the police in using the cameras to issue traffic tickets.  The
  680. article does not indicate, however, whether the Georgia DOT plans to
  681. employ any technologies that automatically identify individuals or
  682. cars, for example through toll collection.
  683.  
  684. (Footnote: The article also mistakenly ascribes to me the view that
  685. the systems run the risk of forcing people to follow supposedly
  686. optimal paths to their destinations.  Although this is obviously not
  687. impossible, I do not regard it as a likely enough possibility to get
  688. riled up about.  A more likely danger, in my view, is that tracking
  689. data will eventually be used to set insurance rates, thereby creating
  690. a penalty for driving on the wrong side of the tracks.  I have heard
  691. rumors of such schemes, but have never been able to document them.
  692. Most likely they are a decade off.)
  693.  
  694. Phil Agre, UCSD
  695.  
  696. ------------------------------
  697.  
  698. Date:    Fri, 28 Apr 1995 12:14:28 +0800
  699. From:    jwarren@well.sf.ca.us (Jim Warren)
  700. Subject: "audience tracking system" for electronic newspapers
  701.  
  702. From: PATCLAWSON@delphi.com
  703. Date: Thu, 27 Apr 1995 04:13:11 -0400 (EDT)
  704. Subject: TeleGrafix News Release
  705. To: jwarren@well.com
  706.  
  707. Advanced Internet Publishing
  708. and
  709. Audience Tracking System                <<====== !!!!
  710. Debuts At Newspaper Convention
  711.  
  712.  
  713. (NEW ORLEANS) April 25, 1995 -- TeleGrafix Communications Inc. of Huntington
  714. Beach, Calif., and Cykic Software Inc. of San Diego have announced the first
  715. media server systems dedicated to electronic newspaper publishing and online
  716. broadcasting that integrate the Internet and World Wide Web with advanced
  717. database, audiotex, fax-on-demand, advertising placement and
  718. audience measurement technologies.
  719. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^    <====== !!!
  720.  
  721. The media servers, which combine TeleGrafix's RIPscrip(TM) 2.0 online
  722. multimedia software with Cykic's MultiBase(TM) Internet networking platform,
  723. were demonstrated today for the 1,500 newspaper publishers attending the
  724. Newspaper Association of America's annual convention in New Orleans.
  725.  
  726. <...>
  727.  
  728. Multibase is a unique multiuser networking system and database environment for
  729. advanced online and Internet media systems. It operates on 386, 486 and
  730. Pentium-based IBM-compatible personal computers. Programs that run under dBASE,
  731. Clipper, FoxBase+ and other popular systems can be run under MultiBase with few
  732. changes. <...>
  733.  
  734. The media servers combine TeleGrafix's Cybermedia Advertising Research
  735. System(TM) with Internet audience tracking technologies developed by Cykic.
  736.                 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  737. These tools are ideal for consortia such as the newly announced New Century
  738. Network founded by eight major newspaper publishers, or by any other group
  739. seeking ways to put electronic newspapers before the widest possible audience.
  740. Publishers can now determine exactly who is accessing World Wide Web sites,
  741.            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  742. collecting precise individual user information.  Advertisers may also receive
  743. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  744. live, real-time reports on advertising reach and effectiveness.
  745.  
  746. <...>
  747.  
  748. Cykic Software was founded in 1987 and is privately held.  Its networking and
  749. database technologies are widely used in the aerospace, defense and health care
  750. industries, by organizations such as the U.S. Department of Defense, Martin
  751. Marietta, Kaiser Permanente, TEAC of Korea, and John Deere & Co.
  752.  
  753. Contact:  Patrick Clawson, TeleGrafix Communications,
  754. Phone: (714) 379-2140.  Fax: (714) 379-2132..  BBS: (714) 379-2133.
  755. Internet: patclawson@delphi.com
  756.  
  757. ------------------------------
  758.  
  759. Date: Wed, 3 May 1995 15:37:38 -0400
  760. From: simsong@acm.org (Simson L. Garfinkel)
  761. Subject: The Road Watches You: 'Smart' highway systems may know too much
  762.  
  763.   [ From Risks-Forum Digest; Thursday, 4 May 1995, Volume 17, Issue 11
  764.         -- PRIVACY Forum MODERATOR ]
  765.  
  766.  
  767. The Road Watches You: 'Smart' highway systems may know too much
  768. (C) 1995, Simson L. Garfinkel
  769.  
  770.     (This is slightly longer version of my article that appeared
  771.     in the March 3 1995 issue of The New York Times.)
  772.  
  773. Highway authorities throughout the country are building futuristic "smart
  774. road" systems designed to unclog our highways and bridges, improve driver
  775. safety, and create a variety of new services for our nation's motorists.
  776. But these smart roads could lead to an Orwellian surveillance state if we
  777. do not act now to change their course.
  778.  
  779. One smart road system is already in operation on New York's Tappan Zee
  780. Bridge. Called E-ZPass, the system allows drivers to drive through the toll
  781. plaza without reaching for their wallets or rolling down their windows.
  782. Instead, a computer operated by the Thruway Authority reads an electronic
  783. tag mounted inside the car's windshield, and automatically deducts the toll
  784. from a special pre-established account.
  785.  
  786. Other systems are going up around the country. In Florida, the
  787. Orlando-Orange County Expressway Authority has a system called E-PASS which
  788. lets drivers pay their tolls on the East-West Expressway and certain parts
  789. of the Central Florida GreeneWay. Instead of a windshield tag, E-PASS uses
  790. a radio transponder the size of a flashlight mounted under the car's front
  791. bumper. A similar system is being planned for the San Francisco Bay Area.
  792.  
  793. These automatic toll collection systems are just the beginning of a
  794. nationwide plan called Intelligent Transportation Systems, or ITS. Rather
  795. than have each city adopt its own tag or transponder, the Department of
  796. Transportation and ITS America, a Washington-based organization that
  797. promotes the system, are scrambling to create a single, national standard.
  798.  
  799. As envisioned, smart roads could further reduce highway congestion by
  800. alerting drivers to upcoming accidents; a computer display mounted on the
  801. dashboard could suggest alternative routes. With its planned two-way
  802. communication between the car and the intelligent road, ITS could even
  803. eliminate the search of a place to park. Instead, your car's computer could
  804. automatically locate the nearest lot with an opening and electronically
  805. reserve you a place.
  806.  
  807. But there is a dark side to this plan, a privacy problem that its boosters
  808. are trying to pave under. These systems offer unprecedented opportunities
  809. to monitor the movements of drivers. It would create a bank of personal
  810. information that government and private industry might have difficulty
  811. resisting.
  812.  
  813. Consider Florida's E-PASS system. Each month, every E-PASS subscriber gets
  814. a detailed statement listing the exact time, date and location that each
  815. toll was collected.  ITS America has adopted a set of privacy principles
  816. which say that states shouldn't take advantage of this dat, yet the
  817. organization  specifically envisions that "states may legislate conditions
  818. under which ITS information will be made available."
  819.  
  820. Phil Agre, who teaches communications at the University of California, San
  821. Diego, and closely follows privacy issues, warns that there might be other
  822. unintended consequences of the widespread use of ITS systems.  Auto
  823. insurance companies already offer discounts to driver who don't live in
  824. areas of high auto theft or accidents; in the future, says Agree, they
  825. might offer discounts to drivers who can prove that they haven't driven
  826. onto "the wrong side of the tracks."
  827.  
  828. The data could also be sold illegally by insiders. Information about a
  829. person's movements might be a key fact in forcing an out-of-court
  830. settlement in a divorce or worker's compensation case. Private
  831. investigators would have a big incentive to bribe low-paid clerical workers
  832. for a photocopy of somebody's toll-crossing bill.
  833.  
  834. There is an alternative to this system. Instead of transmitting an account
  835. number, a radio would transmit "digital cash" using a smart card inside the
  836. car  similar to the telephone cards used in many European countries. But
  837. judging by plans under way so far, state agencies and the Government
  838. haven't shown much interest in making privacy a priority in the design of
  839. the tomorrow's intelligent highways.
  840.  
  841. Americans have always loved the freedom that their cars give them. Could
  842. that too become a thing of the past?
  843.  
  844. Simson Garfinkel is a Cambridge-based writer who covers privacy issues. His
  845. fourth book, PGP: Pretty Good Privacy, was published by O'Reilly in January.
  846.  
  847. ------------------------------
  848.  
  849. Date:    Fri, 5 May 1995 09:37:02 -0400 (EDT)
  850. From:    fc@all.net (Dr. Frederick B. Cohen)
  851. Subject: ASIS on WWW
  852.  
  853. The American Society for Industrial Security's (ASIS) Security
  854. Management Magazine is now making select articles available on an
  855. experimental basis over World Wide Web.  This WWW area is still under
  856. development, but you might want to read a fine article about the
  857. problems of erasing electromagnetic media no on-line in this area.  The
  858. URL is:
  859.             http://all.net:8080
  860.  
  861. ------------------------------
  862.  
  863. Date:    29 Apr 1995 13:22:30 -0400
  864. From:    "Dave Banisar" <banisar@epic.org>
  865. Subject: CFP - Advanced Surveillance
  866.  
  867.                          CALL FOR PAPERS
  868.  
  869.                 Advanced Surveillance Technologies
  870.  
  871.                            Sponsored by
  872.  
  873.                      Privacy International, and 
  874.                Electronic Privacy Information Center
  875.  
  876.                         4  September 1995
  877.  
  878.                        Copenhagen,  Denmark
  879.  
  880.  
  881. Overview
  882.  
  883. Over the past decade, fundamental changes have taken place in the
  884. nature and the environment of surveillance. New information systems
  885. offer an unprecedented ability to identify, monitor and track a
  886. virtually limitless number of individuals. Some leading-edge
  887. technologies are likely to revolutionize the practice of
  888. surveillance. The factors of cost, scale, size, location and
  889. distance have, in many instances,  become largely irrelevant.
  890.  
  891. The impact of political and economic change throughout the world has
  892. also created unforeseen dimensions to surveillance. The evolution of
  893. a Global Information Infrastructure will have a profound impact on
  894. the scope of potential surveillance of individuals. The end of the
  895. cold war and the privatization of public sector activities has
  896. magnified the impact of change. The merging of technologies has also
  897. created new opportunities for wide-scale surveillance.
  898.  
  899. The nature of surveillance has changed to the extent that modern
  900. information systems involve a pre-requisite of general surveillance
  901. of populations. The pursuit of perfect identity has created a rush
  902. to develop systems which create an intimacy between people and
  903. technology.  Advanced biometric identification and sophisticated ID
  904. card systems combine with geographic tracking to create the
  905. potential to pinpoint the location of any individual. The use of
  906. distributed databases and data matching programs makes such tracking
  907. economically feasible on a large scale.
  908.  
  909. Extraordinary advances have recently been made in the field of
  910. visual surveillance. Closed Circuit Television (CCTV) systems can
  911. digitally scan, record, reconfigure and identify human faces, even
  912. in very poor light conditions. Remote sensing through advanced
  913. satellite systems can combine with ground databases and
  914. geodemographic systems to create mass surveillance of human
  915. activity.
  916.  
  917. The globalization of information systems will take information once
  918. and for all away from the protection and jurisdiction of national
  919. boundaries. The development of data havens and rogue data states is
  920. allowing highly sensitive personal information to be processed
  921. outside any legal protection.
  922.  
  923. At a more intimate level, research is underway in more than a dozen
  924. countries with the aim of implanting microchip technology directly
  925. into the human brain. US and European medical institutes have
  926. already conducted many such operations. The creation of a direct
  927. link between the human brain and computer technology is at an
  928. advanced stage. Such procedures are initially aimed at stimulating
  929. dead senses and paralyzed limbs. Within two decades, it is possible
  930. that such implants will be at a sufficiently advanced stage to
  931. enable complex interaction between the brain and external
  932. technology.
  933.  
  934. The science of nanotechnology, which involves the re-configuration
  935. of individual atoms and molecules, will present the potential for
  936. virtually undetectable covert surveillance.
  937.  
  938. These and other developments are changing the nature and meaning of
  939. surveillance. Law has scarcely had time to address even the most
  940. visible of these changes. Public policy lags behind the technology
  941. by many years. The repercussions for privacy and for numerous other
  942. aspects of law and human rights need to be considered sooner rather
  943. than later.
  944.  
  945. This one day conference will present an overview of these
  946. leading-edge technologies, and will assess the impact that they may
  947. have in the immediate future. Experts and analysts will discuss the
  948. nature and application of the new technologies, and the public
  949. policy that should be developed to cope with their use.
  950.  
  951. The conference theme is unique, and interest in the event has
  952. already been expressed from throughout the world.
  953.  
  954.  
  955. Program contents
  956.  
  957. The first session will assess new dimensions in current surveillance
  958. technologies. The remainder of the day will be devoted to exploring
  959. technologies which are in the formative stage of development.
  960.  
  961.         Preliminary List of Topics:
  962.  
  963.         o  Advanced Satellite Surveillance
  964.         o  Microchip Implants
  965.         o  Nanotechnology
  966.         o  Biometrics and perfect identity
  967.         o  Advanced Geodemographic Systems
  968.         o  Data Havens and Rogue Data States
  969.         o  Information Warfare
  970.         o  Cryptography
  971.  
  972. The conference will be held in Copenhagen, and is timed to coincide
  973. with the 17th annual international meeting of privacy and data 
  974. protection commissioners.
  975.  
  976. Number of participants :  approximately one hundred
  977.  
  978. Cost:      US  $75 - Individuals/non-profit organizations
  979.                     $175 - Commercial organizations
  980.                         
  981. Privacy International and the Electronic Privacy Information Center
  982. are now requesting abstracts for papers.  Papers should be directed
  983. at a general audience, and should either present an overview of an
  984. aspect of advanced surveillance technology, or they should discuss
  985. the likely use and impact of the technology.
  986.  
  987. Abstracts or papers can be emailed to Privacy International at:
  988. pi@privacy.org
  989.  
  990. Alternatively, they can be sent to :
  991.  
  992.         Privacy International Washington Office
  993.         666 Pennsylvania Ave, SE, Suite 301
  994.         Washington, DC 20003 USA
  995.         1-202-544-9240 (phone)
  996.         1-202-547-5482 (fax)
  997.  
  998. Web address: http://privacy.org/pi/
  999. gopher/ftp cpsr.org /cpsr/privacy/privacy_international/
  1000.  
  1001. ------------------------------
  1002.  
  1003. End of PRIVACY Forum Digest 04.10
  1004. ************************
  1005.  
  1006.