home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p05_012.txt < prev    next >
Text File  |  1996-09-03  |  25KB  |  491 lines

  1. PRIVACY Forum Digest        Saturday, 15 June 1996        Volume 05 : Issue 12
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.     -------------------------------------------------------------------
  9.                The PRIVACY Forum is supported in part by the          
  10.                  ACM (Association for Computing Machinery)
  11.              Committee on Computers and Public Policy,      
  12.           "internetMCI" (a service of the Data Services Division         
  13.       of MCI Telecommunications Corporation), and Cisco Systems, Inc.
  14.                                  - - -
  15.              These organizations do not operate or control the     
  16.           PRIVACY Forum in any manner, and their support does not
  17.            imply agreement on their part with nor responsibility   
  18.         for any materials posted on or related to the PRIVACY Forum.
  19.     -------------------------------------------------------------------
  20.  
  21.  
  22. CONTENTS 
  23.     PRIVACY Briefs (Lauren Weinstein; PRIVACY Forum Moderator)
  24.     Caller ID in California may be active now (plus Newsflash)
  25.        (Lauren Weinstein; PRIVACY Forum Moderator)
  26.     Publishing on the net and old usenet postings (ReindeR Rustema)
  27.     Re: Publishing on the net and old usenet postings 
  28.        (Lauren Weinstein; PRIVACY Forum Moderator)
  29.     Re: Protection and Parental Empowerment Act (Mary Ann Davidson)
  30.     P-TRAK on LEXIS-NEXIS (Charles Trew)
  31.     Genetic screening and privacy (Phil Agre)
  32.     Access to psychiatric records (Bob Frankston)
  33.     HTTP cookie privacy risk (Howard Goldstein)
  34.  
  35.  
  36.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  37.             *** Submissions without them may be ignored! ***
  38.  
  39. -----------------------------------------------------------------------------
  40. The Internet PRIVACY Forum is a moderated digest for the discussion and
  41. analysis of issues relating to the general topic of privacy (both personal
  42. and collective) in the "information age" of the 1990's and beyond.  The
  43. moderator will choose submissions for inclusion based on their relevance and
  44. content.  Submissions will not be routinely acknowledged.
  45.  
  46. All submissions should be addressed to "privacy@vortex.com" and must have
  47. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  48. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  49. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  50. subscription information, please send a message consisting of the word
  51. "help" (quotes not included) in the BODY of a message to:
  52. "privacy-request@vortex.com".  Mailing list problems should be reported to
  53. "list-maint@vortex.com". 
  54.  
  55. All messages included in this digest represent the views of their
  56. individual authors and all messages submitted must be appropriate to be
  57. distributable without limitations. 
  58.  
  59. The PRIVACY Forum archive, including all issues of the digest and all
  60. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  61. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  62. enter your e-mail address as the password.  The typical "README" and "INDEX"
  63. files are available to guide you through the files available for FTP
  64. access.  PRIVACY Forum materials may also be obtained automatically via
  65. e-mail through the listserv system.  Please follow the instructions above
  66. for getting the listserv "help" information, which includes details
  67. regarding the "index" and "get" listserv commands, which are used to access
  68. the PRIVACY Forum archive.  
  69.  
  70. All PRIVACY Forum materials are available through the Internet Gopher system
  71. via a gopher server on site "gopher.vortex.com".  Access to PRIVACY Forum
  72. materials is also available through the Internet World Wide Web (WWW) via
  73. the Vortex Technology WWW server at the URL: "http://www.vortex.com";
  74. full keyword searching of all PRIVACY Forum files is available via
  75. WWW access.
  76. -----------------------------------------------------------------------------
  77.  
  78. VOLUME 05, ISSUE 12
  79.  
  80.    Quote for the day:
  81.  
  82.     "You'll make a tasty morsel for my dragon!"
  83.  
  84.             -- Lodac (Basil Rathbone)
  85.                "The Magic Sword" (United Artists; 1962)
  86.  
  87. ----------------------------------------------------------------------
  88.  
  89. PRIVACY Briefs (from the Moderator)
  90.  
  91. ---
  92.  
  93. In a move widely reported as a landmark decision affecting "Constitutional
  94. rights in cyberspace", a three judge federal panel turned thumbs down on the
  95. "Communications Decency Act" (CDA) provisions of the new Telecommunications
  96. Act, which would have imposed broadcast-type indecency standards and other
  97. onerous restrictions on the Internet and similar systems.  No immediate
  98. impact from this decision is likely, since the provisions of the law were
  99. not being enforced during the panel's deliberations.  The judges have now
  100. granted a formal injunction against enforcement of the provisions.
  101.  
  102. However, these issues are far from resolved.  The Act is now nearly certain
  103. to move onward directly to the Supreme Court.  If it is similarly rejected
  104. there, which many observers feel is likely, the legislation's sponsors have
  105. promised to enact new Internet legislation that would be crafted to pass
  106. judicial scrutiny the next time around, a possibility that experts consider
  107. to not be unfeasible.
  108.  
  109. The CDA was, in the opinion of many, poorly written and overly broad, and
  110. those parties who fought successfully against it to the current level are to
  111. be congratulated.  We should keep in mind however, that the CDA aside, there
  112. are aspects of the Internet that are causing concerns (some of them
  113. justified!) around the world, and we have but scratched the surface of these
  114. issues.  Lots more to come...
  115.  
  116. ---
  117.  
  118. California air quality officials are considering a formal study of tiny
  119. transmitters that could be installed in automobile engines to automatically
  120. "report" polluting vehicles to authorities.  Other potential possibilities
  121. for such transmitters are left as an exercise to the reader.
  122.  
  123. ---
  124.  
  125. Law enforcement officials have expressed interest in the possibility of
  126. mandated "kill" systems in future autos which would permit authorities (or
  127. presumably anyone else with the appropriate equipment) to remotely disable a
  128. vehicle's electrical system.  Such a mechanism is promoted as a means to reduce
  129. the need for dangerous high speed chases, which annually result in both
  130. property damage and innocent lives lost.  
  131.  
  132. ------------------------------
  133.  
  134. Date:    Fri, 14 Jun 96 15:20 PDT
  135. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  136. Subject: Caller ID in California may be active now (plus Newsflash)
  137.  
  138. Greetings.  According to information contained in a Pacific Bell
  139. press release, and other sources, it is possible that Pacific Bell
  140. has begun passing CNID information by today.  In any case, it
  141. could be activated at any time, and some of the smaller telcos
  142. have already begun passing the data.  The issue for Pacific and GTE
  143. continues to be the backlog of blocking status notifications that
  144. they're trying to clear.  Since they're starting to catch up it appears
  145. that they may not be needing the full 30 day (to July 1) delay they
  146. were originally granted, and can proceed when ready.  
  147.  
  148. According to some reports, in one 72 hour period Pacific Bell
  149. received 2 million requests for "complete" (per-line) CNID blocking,
  150. so a processing backlog is certainly understandable.
  151.  
  152. --Lauren--
  153.  
  154. P.S.  Newsflash!  There may be further minor delay in Pacific Bell's
  155.       activation of CNID.  News reports today indicated that Pacific has
  156.       determined that large numbers of their blocking status notification
  157.       status letters were incorrect, informing subscribers that they had the
  158.       opposite blocking status than was actually the case.  Pacific is
  159.       hoping to send out correction letters by July 1.  However, it would
  160.       still be safest to assume that CNID has started now, or could start at
  161.       any time.  I might note that both Pacific Bell's and GTE's notification
  162.       letters did not include any clue as to *which* phone number a given
  163.       letter was referring to, creating a confusing situation for any
  164.       subscribers with more than one telephone line!
  165.  
  166. --LW--
  167.  
  168. ------------------------------
  169.  
  170. Date:    Sat, 8 Jun 1996 23:02:30 +0200
  171. From:    rrr@dds.nl (ReindeR Rustema)
  172. Subject: Publishing on the net and old usenet postings
  173.  
  174. Currently I'm writing something for school about Privacy and the internet.
  175. Most literature on the matter is about encryption of e-mail messages and
  176. similar concerns. Encryption is seen as *the* solution for the protection
  177. of privacy.
  178.  
  179. For protection of e-mail that might be fine, but what about Usenet or
  180. personal homepages? It's now possible for anybody to publish anything about
  181. anybody else. By doing so, possibly deliberately or undeliberately invading
  182. somebody else's privacy. Journalists and other professionals usually have
  183. some kind of ethical code concering the publishing of information about
  184. individuals. They have a certain accountability to the code to stay in the
  185. profession. For individuals this is not the case, besides netiquette
  186. perhaps.
  187.  
  188. I explain in my paper that the inherent morale of the digital technique is
  189. that it'll register everything and it won't forget. What will happen with
  190. your 5 year old usenet postings is beyond your reach. With a search engine
  191. like DejaNews it's possible to trace back all old postings from somebody.
  192. While you're in one posting more or less anonimously giving away real
  193. private information, in another 3 year old posting selling a computer you
  194. might have given your phonenumber or more. Besides postings to usenet
  195. people also leave info by signing guestbooks on webpages etc.
  196.  
  197. The digital technology makes everybody sort of transparent because you can
  198. combine all different data on somebody. While the whole idea of privacy
  199. rests on respect for the autonomy of a humanbeing, that people decide for
  200. themselves what kind of info they pass on and what not.
  201.  
  202. I can't undo everything I did on the net the last couple of years, but my
  203. future employer will be able to read most of it though...
  204.  
  205. Off course, you can ask DejaNews to make yourself unlisted completely but I
  206. don't want that. I want people to read my postings (and find them back
  207. using DejaNews perhaps) but it's the fact that everything is presented
  208. combined together what's scary. Besides DejaNews you can also use Altavista
  209. or other devices off course.
  210.  
  211. Anonymous remailers are not a perfect solution either because you'd have to
  212. use them allways. And you'd allways have to take different identities. Just
  213. one anonymous digital identity won't do since it will be internally
  214. consistent. Only one reference to the real identity would blow it apart and
  215. a missing link is easily typed in the heat of a usenet discussion for
  216. example. Not everybody is such a good actor or would want to bother about
  217. it to keep up the appearances of another identity.
  218.  
  219. And besides, most of the time you don't want to hide behind an anonymous
  220. identity. This message is a good example.
  221.  
  222. It seems that some people's dogma:
  223.  
  224.   * "Our lives will inevitably become visible to others, so the
  225.      real issue is mutual visibility, achieving a balance of power
  226.      by enabling us to watch the people who are watching us."
  227.  
  228. all ready became true. I don't have a problem really with the fact that all
  229. about me becomes visible to others. It's just that I'd rather not see *all*
  230. available to *everybody*.
  231.  
  232. Did we create with the internet a sort of Frankenstein that will come back
  233. to haunt us? :-)
  234.  
  235. vriendelijke groeten,
  236.  
  237. ReindeR
  238. (student in communications, University of Amsterdam)
  239.  
  240. ------------------------------
  241.  
  242. Date:    Sat, 08 Jun 96 16:17:21 PDT
  243. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  244. Subject: Re: Publishing on the net and old usenet postings 
  245.  
  246. This is an extremly significant topic, and one I discuss frequently.  Having
  247. been writing publicly via ARPANET/Internet since the early 70's, there is a
  248. vast quantity of my writings and public messages now online, going back to my
  249. college days at UCLA.  I don't feel uncomfortable with any of it being out
  250. there, since in general I always figured I was writing to a public audience
  251. and that public meant *public*--forever.  Is availability of the archived
  252. public materials really a problem in and of itself?  I personally I don't so.
  253.  
  254. It seems likely that persons who don't feel comfortable with their public
  255. writings being permanently archived and available will need to decide if
  256. they want to write publicly on the Internet (or similar venues) in the first
  257. place.  It's much the same as politicians, judges, and others who find their
  258. early speeches and writings scrutinized when they come up for new offices or
  259. appointments.  Such processes have been going on for a very long time,
  260. though without a doubt the vast increases in online storage capacity,
  261. advanced search engines, and similar technological developments have brought
  262. the cost to perform amazingly detailed seaches regarding anyone's public
  263. writings on the Internet (or many other places) down close to zero.
  264.  
  265. One problem is that many persons new to these systems simply don't realize
  266. that their public writings (and most private email) on the net are routinely
  267. archived (the former for later public access, the latter typically only for
  268. system backup purposes, not for public availability!).  Many new users are
  269. still thinking in terms of personal telephone calls, which normally don't
  270. have a prolonged existence.  Education of users as to the possible
  271. ramifications of public statements on the network is key to helping resolve
  272. these concerns.
  273.  
  274. Issues of misinformation, propaganda, libel, etc. (and the ability of any
  275. misinformation or other lies to stay around "forever" on the net) are a
  276. different matter and a terribly serious one, but no non-draconian solutions
  277. are obvious.  The essential character of the Internet, allowing individuals
  278. to potentially reach masses of persons (very cheaply--or free) without
  279. intervening truthfulness, sanity, reality, editorial, or other checks, is
  280. something the world has never seen before. 
  281.  
  282. I am not convinced that truth will necessarily overcome lies in this
  283. regard.  Persons whose goal is to spread misinformation are usually much
  284. more willing to saturate the net with their materials in an abusive manner
  285. than would be the target of such actions with a rebuttal.  The result--the
  286. original misinformation is much more widespread, probably more memorable for
  287. being inflammatory in the first place, and may well show up in later
  288. searches without any rebuttal attached.  But are there solutions that
  289. wouldn't entail egregious free speech limitations?  I hope so.  Probably the
  290. worst scenarios involve "anonymous" attacks, where existing libel laws--one
  291. of the few legal remedies available, can be rendered impotent.
  292.  
  293. Many of us who were on the net starting in the earliest ARPANET days
  294. recognized the potential power of the medium even then, even with the
  295. relatively tiny and highly skewed (toward high-level technical individuals
  296. at a very limited number of locations) user community of the time.  But it
  297. *was* a very small community by today's standards, and we knew that with
  298. very few exceptions nobody in the community would be abusive.
  299.  
  300. I don't think that any of us really anticipated the explosive growth and
  301. infrastructural changes that would very suddenly place these tools, grown by
  302. orders of magnitude in their reach, speed, and influence, but still
  303. much the same as our original designs in many fundamental aspects, in
  304. the hands of essentially the entire world's population.  But the genie is
  305. most certainly out of the bottle, and our goal now must be to do our utmost
  306. to try steer the almost unimaginable forces unleashed towards good, however
  307. challenging the task, and however many setbacks we might endure.  There are
  308. no guarantees of success by any means.  But it should be interesting.
  309.  
  310. --Lauren--
  311.  
  312. ------------------------------
  313.  
  314. Date:    03 Jun 96 11:00:22 -0700
  315. From:    "MADAVIDS.US.ORACLE.COM" <MADAVIDS@us.oracle.com>
  316. Subject: Re: Protection and Parental Empowerment Act
  317.  
  318. At the risk of opposing motherhood and apple pie, the Children's Privacy 
  319. Protection and Parental Empowerment Act, IMHO, appears to value 'children' and 
  320. 'children's privacy'  more than 'adults' and 'adults' privacy.' The argument 
  321. that pedophiles can use direct marketing databases to stalk children can also 
  322. be made of con artists looking for the moneyed elderly, or serial rapists 
  323. looking for vulnerable women living alone. Are these demographic groups less 
  324. deserving of protection from harm than children?   
  325.  
  326. I believe it is a worthy goal to protect the privacy of *all* demographic 
  327. information and limit resale by direct marketers, but to propose a bill like 
  328. this on the grounds that children are 'more valuable' or 'more in need of 
  329. protection' is spurious to other groups (i.e. all the rest of us) who can make 
  330. similar claims of potential endangerment and violation of privacy. Either we 
  331. all warrant this sort of legislative protection, or none do.  
  332.  
  333. Mary Ann Davidson 
  334. madavids@us.oracle.com  
  335.  
  336. The opinions expressed above are mine alone.
  337.  
  338. ------------------------------
  339.  
  340. Date:    Thu, 6 Jun 1996 14:49:11 -0400 (EDT)
  341. From:    Charles Trew <ctrew@CapAccess.org>
  342. Subject: P-TRAK on LEXIS-NEXIS
  343.  
  344.      I recently heard about a service being offered by LEXIS-NEXIS in 
  345. their "Finder Library." It is called P-TRAK (as in people tracker).
  346.      The information for this searchable database is apparently being 
  347. provided by our friends at TransUnion, one of the big credit services 
  348. companies.
  349.      Using the database one can search for people by using name, address, 
  350. phone number, and *social security number* (as well as some other avenues).
  351.      This is second-hand information for me and I was wondering if anyone 
  352. has heard about this. The person I heard this from said that one could 
  353. call TransUnion at (312) 466-7812 and have their name removed from the 
  354. database.
  355.      Any takers?
  356.  
  357.      Charlie Trew
  358.      Washington, DC
  359.  
  360. ------------------------------
  361.  
  362. Date:    Sun, 9 Jun 1996 15:21:03 -0700 (PDT)
  363. From:    Phil Agre <pagre@weber.ucsd.edu>
  364. Subject: genetic screening and privacy
  365.  
  366. The June 9 issue of the London Sunday Times includes an article entitled
  367. "Mass screening for 'delinquency' gene planned".  It reports that the
  368. UK Department of Health has commissioned a study to investigate ways
  369. of testing potential carriers of a genetic defect called "Fragile X
  370. Syndrome".  People born with the syndrome, it is said, are mentally
  371. handicapped and aggressive.
  372.  
  373. Whether the syndrome really exists has been controversial.  But if
  374. the problem were framed as a "retardation gene" or a "genetic brain
  375. disease" then it would probably not be as controversial as all that.
  376. What really makes it controversial is the suggestion, cited in the
  377. article's title, that the gene constitutes a "delinquency gene".
  378. Fragile X Syndrome is exhibit A for a scientific movement to identify
  379. genetic bases of criminality.  The very idea has caused immense upset
  380. because of the long history of pseudoscience, much of it dressed up
  381. in the most respectable of clothing in its day, which has interpreted
  382. criminality as a genetic defect linked to a person's race or class.
  383. Such theories have served as a pretext for all kinds of regressive
  384. policies and cultural attitudes, and as arguments against ameliorative
  385. social programs.  Even in very recent times, arguments have been made
  386. for the genetic basis of mental illnesses and then later retracted.
  387.  
  388. The research behind such theories is generally highly problematic.
  389. A common method is to correlate parents' traits with childrens', and
  390. to present any significant correlation as evidence of inheritance.
  391. Another method is to correlate traits of twins separated at birth.
  392. Although such studies are convincing to many people, in fact twins
  393. are rarely literally separated at birth, so that the average age of
  394. separation in a given study may be as high as two years.  Besides,
  395. twins are born at the same time into the same society, and so they
  396. will be raised in the same cultural atmosphere, economic conditions,
  397. media, and so forth.  At least the "Fragile X Syndrome" relates to
  398. a specific, testable property of the genome, even if the syndrome
  399. itself is somewhat vague in definition.
  400.  
  401. The privacy issue here concerns labeling.  Someone who has been
  402. diagnosed as possessing certain genetic traits is at risk of being
  403. stereotyped as a potential aggressor (or whatever the gene is
  404. supposed to code for) even if no such traits have been exhibited.
  405. Such a diagnosis could easily stigmatize a person for life.
  406.  
  407. Phil Agre
  408.  
  409. ------------------------------
  410.  
  411. Date: Sat, 18 May 1996 14:11 -0400
  412. From: Bob_Frankston@frankston.com
  413. Subject: Access to psychiatric records
  414.  
  415.     [  From Risks-Forum Digest; Volume 18 : Issue 16  -- MODERATOR ]
  416.  
  417. There is an article in *The Boston Globe* 18 May 1996 entitled "AG to probe
  418. access to psychiatric records". As usual, one has to guess what is really
  419. going on and who is confused about what.
  420.  
  421. Apparently a local HMO has been including psychiatric records in its medical
  422. history database. The first problem cited was the lack of effective access
  423. control on that portion of the records. The HMO claims to have "..installed
  424. software that limits access to the detailed notes ...".
  425.  
  426. The other problem is that, apparently, by placing the psychiatric history in 
  427. the medical record it becomes available to insurance agencies once the 
  428. patient has signed a release.
  429.  
  430. This seems to be a typical case of the computer forcing an issue that was
  431. already lurking. Medical records are medical records. It seems that it was
  432. an implicit (or even explicit) artifact of the paper system that the access
  433. was controlled and, perhaps, the insurance companies did not get access. And
  434. this was probably a good policy. But it might not have been legal if the
  435. insurance companies have access to all records.
  436.  
  437. As an aside, I think that under Massachusetts law that patient has access to 
  438. all records which would presumably including the psychiatric transcripts. And 
  439. records mean any scribbles. Am I wrong on this?
  440.  
  441. Is this a matter of an issue being forced by the computerization? Does that 
  442. mean we must go back to shoeboxes so that records can be "lost" in order 
  443. protect privacy?
  444.  
  445. ------------------------------
  446.  
  447. Date: 8 Jun 1996 01:38:13 GMT
  448. From: hgoldste@bbs.mpcs.com (Howard Goldstein)
  449. Subject: HTTP cookie privacy risk
  450.  
  451.    [ From Risks-Forum Digest; Volume 18 : Issue 19  -- MODERATOR ]
  452.  
  453. I recently installed Netscape 3.0b4, a beta version, to try out the new
  454. (compared to 1.1N) features and see how well FreeBSD runs foreign binaries.
  455.  
  456. One of the new features, a security feature strangely categorized as a
  457. 'network' feature, queries the user before allowing "cookies" to be set.
  458. Out of curiousity I set it so as to find out how often this feature was
  459. invoked.  Cookies (discussed in earlier RISKS volumes, I seem to recall)
  460. [YES: RISKS-14.36, 17.89.  PGN] are documented at
  461. http://www.netscape.com/newsref/std/cookie_spec.html .
  462.  
  463. I was surprised to find that every night for the last two weeks after
  464. enabling this I've been handed a "cookie" by a site I never knowingly
  465. visited, at http://ad.doubleclick.net .
  466.  
  467. Upon visiting this site I discovered they engage in attempts to collect
  468. various data about web users including their o/s.  Why they feel it
  469. necessary to 'ping' me each night to set a cookie I do not know, but it
  470. seems they are also collecting data about browser usage.  Such a statistic
  471. regarding times online while in a browser would seem valuable from a
  472. marketing standpoint.
  473.  
  474. While cookies may be useful when voluntary and insofar as they may be
  475. helpful to the user (as I feel the cookie I'm handed that avoids an access
  476. validator for a particular newspaper's site).  Cookies from marketing
  477. companies benefit me not.
  478.  
  479. Categorize this as a risk to users of older netscapes lacking the
  480. conditional-cookie setting?  Or to advertisers who will find their targets
  481. are hidden behind "mini" HTTP firewalls that hide the users from cookies
  482. along with advertisement filter such as the one being tested by a North
  483. Carolina startup?
  484.  
  485. Howard Goldstein   <hg@n2wx.ampr.org>
  486.  
  487. ------------------------------
  488.  
  489. End of PRIVACY Forum Digest 05.12
  490. ************************
  491.