home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p05_014.txt < prev    next >
Text File  |  1996-09-03  |  44KB  |  876 lines

  1. PRIVACY Forum Digest        Saturday, 20 July 1996        Volume 05 : Issue 14
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.     -------------------------------------------------------------------
  9.                The PRIVACY Forum is supported in part by the          
  10.                  ACM (Association for Computing Machinery)
  11.              Committee on Computers and Public Policy,      
  12.           "internetMCI" (a service of the Data Services Division         
  13.       of MCI Telecommunications Corporation), and Cisco Systems, Inc.
  14.                                  - - -
  15.              These organizations do not operate or control the     
  16.           PRIVACY Forum in any manner, and their support does not
  17.            imply agreement on their part with nor responsibility   
  18.         for any materials posted on or related to the PRIVACY Forum.
  19.     -------------------------------------------------------------------
  20.  
  21.  
  22. CONTENTS 
  23.     Personal rights violated? (Andrew J. Mesplay)
  24.     Blocking Cookies (gozer@oro.net)
  25.     Re: Protection and Parental Empowerment Act (Dick Mills)
  26.     "Child Molester Database" on the Web (Dave Brown)
  27.     Discussion Forum on Privacy on the Internet
  28.        (Berliner Datenschutzbeauftragter)
  29.     Lexis-Nexis Drops SSN Sales Plan (Marc Rotenberg)
  30.     Calif. Caller ID News (Beth Givens)
  31.     Mountain Dew beeper promotion for children (Phil Agre)
  32.     Looking for examples where video surveillance is damaging...
  33.        (Steve Mann)
  34.     DENVER POST: "Student Database Called Orwellian" (Peter Marshall)
  35.     Automation of Contagion Vigilance - Draft ready (David Stodolsky)
  36.     Videosurveillance on streets in Amsterdam (ReindeR Rustema)
  37.     Genetic Screening and Privacy (Pierrot Peladeau)
  38.  
  39.  
  40.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  41.             *** Submissions without them may be ignored! ***
  42.  
  43. -----------------------------------------------------------------------------
  44. The Internet PRIVACY Forum is a moderated digest for the discussion and
  45. analysis of issues relating to the general topic of privacy (both personal
  46. and collective) in the "information age" of the 1990's and beyond.  The
  47. moderator will choose submissions for inclusion based on their relevance and
  48. content.  Submissions will not be routinely acknowledged.
  49.  
  50. All submissions should be addressed to "privacy@vortex.com" and must have
  51. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  52. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  53. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  54. subscription information, please send a message consisting of the word
  55. "help" (quotes not included) in the BODY of a message to:
  56. "privacy-request@vortex.com".  Mailing list problems should be reported to
  57. "list-maint@vortex.com". 
  58.  
  59. All messages included in this digest represent the views of their
  60. individual authors and all messages submitted must be appropriate to be
  61. distributable without limitations. 
  62.  
  63. The PRIVACY Forum archive, including all issues of the digest and all
  64. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  65. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  66. enter your e-mail address as the password.  The typical "README" and "INDEX"
  67. files are available to guide you through the files available for FTP
  68. access.  PRIVACY Forum materials may also be obtained automatically via
  69. e-mail through the listserv system.  Please follow the instructions above
  70. for getting the listserv "help" information, which includes details
  71. regarding the "index" and "get" listserv commands, which are used to access
  72. the PRIVACY Forum archive.  
  73.  
  74. All PRIVACY Forum materials are available through the Internet Gopher system
  75. via a gopher server on site "gopher.vortex.com".  Access to PRIVACY Forum
  76. materials is also available through the Internet World Wide Web (WWW) via
  77. the Vortex Technology WWW server at the URL: "http://www.vortex.com";
  78. full keyword searching of all PRIVACY Forum files is available via
  79. WWW access.
  80. -----------------------------------------------------------------------------
  81.  
  82. VOLUME 05, ISSUE 14
  83.  
  84.    Quote for the day:
  85.  
  86.     "I promised I'd put her in the film--somewhere."
  87.  
  88.             -- Woody Allen
  89.                "What's Up Tiger Lily?" (1966)
  90.  
  91. ----------------------------------------------------------------------
  92.  
  93. Date:    Sat, 15 Jun 1996 06:46:25 -0800
  94. From:    "Andrew J. Mesplay" <ajm@alaska.net>
  95. Subject: personal rights violated?
  96.  
  97. I have recently joined a group of people in Anchorage Alaska who call 
  98. themselves the (A)nchorage (C)hauffeur9s (A)ssociation. We have many 
  99. issues that we want to cover, one being drug testing in the workplace.
  100.  
  101. We are uniquely subject to this law -- Title 11 -- which demands that 
  102. we deliver a sample of urine for testing no later that two hours after 
  103. being notified that we have been selected for testing. Often people 
  104. are called at home. In other cases, as in my own, people have been 
  105. selected simply because we were at the office of the (D)epartment 
  106. (O)f (T)ransportation for other reasons.
  107.  
  108. We of the A.C.A. feel that the measures that D.O.T. is taking to 
  109. enforce this section of Title 11 are flagrantly unfair. Are our rights
  110. being violated? What can we do now that we have organized? How can we 
  111. get representation?
  112.  
  113. Thanks:
  114.  
  115. Taxi Driver
  116.  
  117.     [ It isn't clear to me whether your concern is with the *presence*
  118.       of drug testing in your environment, or strictly with the *manner*
  119.       in which is has been implemented.  I am not in favor of blanket
  120.       drug testing of populations in non-safety-critical employment, and
  121.       there are obvious concerns about test accuracies as well.
  122.       However, many persons in the transportation industry are in unique
  123.       positions given the trust we place in their hands when we board
  124.       taxis, buses, planes, trains, etc.  It seems inevitable that drug
  125.       testing will continue to play a necessary role in that industry.
  126.       About the best we can do is attempt to ensure that such tests,
  127.       when conducted, are performed fairly and accurately, with a clear
  128.       understanding that there *will* be errors and that people's lives
  129.       must not be destroyed by a single positive test result.  And we
  130.       *must* ensure that the tested populations be defined in the
  131.       narrowest necessary terms, and not permit "proliferation" to occur
  132.       into other areas of employment and life where such testing can
  133.       rapidly turn into a fishing expedition, not a true safety issue.
  134.  
  135.             -- MODERATOR ]
  136.       
  137. ------------------------------
  138.  
  139. Date:    Sat, 15 Jun 1996 18:11:18 -0700 (PDT)
  140. From:    Runs With Scissors <gozer@oro.net>
  141. Subject: Blocking Cookies
  142.  
  143. In Volume 05 : Issue 12, hgoldste@bbs.mpcs.com (Howard Goldstein) wrote:
  144.  
  145. > One of the new features, a security feature strangely categorized as a
  146. > 'network' feature, queries the user before allowing "cookies" to be set.
  147.  
  148. > I was surprised to find that every night for the last two weeks after
  149. > enabling this I've been handed a "cookie" by a site I never knowingly
  150. > visited, at http://ad.doubleclick.net .
  151.  
  152. A company called "PrivNet" (http://www.privnet.com) has a product 
  153. called "Internet Fast Forward" which can selectively block and/or
  154. allow cookies.  It is currently in beta and works only with Netscape
  155. under a couple of flavors of MS Windows.  It is available from the
  156. web site free right now.  It also blocks advertisements.
  157.  
  158. I am a beta tester but am not otherwise associated with the company.
  159.  
  160. ------------------------------
  161.  
  162. Date:    Mon, 17 Jun 1996 09:18:18 -0400
  163. From:    rj.mills@pti-us.com (Dick Mills)
  164. Subject: Re: Protection and Parental Empowerment Act
  165.  
  166. In PRIVACY FORUM 05:12, Mary Ann Davidson wrote:
  167.  
  168. >I believe it is a worthy goal to protect the privacy of *all* demographic 
  169. >information and limit resale by direct marketers, but to propose a bill like 
  170. >this on the grounds that children are 'more valuable' or 'more in need of 
  171. >protection' is spurious to other groups (i.e. all the rest of us) who can make 
  172. >similar claims of potential endangerment and violation of privacy. Either we 
  173. >all warrant this sort of legislative protection, or none do.  
  174.  
  175. Please rethink that "worthy goal" Ms. Davidson.  Would you make it illegal to
  176. resell the "secret" that Florida has more than its share of elderly, or that
  177. America is predominantly populated by Americans?
  178.  
  179. I too consider myself a privacy advocate.  Direct marketers may be our natural
  180. adversaries, but they have a right to exist and to do direct marketing.  
  181.  
  182. Our goal shouldn't be to exterminate them but rather to maintain a balance 
  183. of power, and a core of inalienable privacy rights, while promoting the free 
  184. flow of information.  These goals are lofty, but they can be contradictory.
  185. Even I can't tell you the precise definition of these goals I hold dear.
  186.  
  187. We should use utmost caution before advocating any kind of legislation.
  188.  
  189. --
  190. Dick Mills +1(518)395-5154    O-   http://www.pti-us.com
  191. AKA dmills@albany.net      http://www.albany.net/~dmills 
  192.  
  193. ------------------------------
  194.  
  195. Date: Sat, 15 Jun 1996 04:39:51 -0400 (EDT)
  196. From: Dave Brown <dagbrown@calum.csclub.uwaterloo.ca>
  197. Subject: "Child Molester Database" on the Web
  198.  
  199.    [ From Risks-Forum Digest; Volume 18 : Issue 21  -- MODERATOR ]
  200.  
  201. Great World Internet Services has announced (in an off-topic posting to a
  202. newsgroup I read, incidentally) that it is keeping an on-line database of
  203. known child molesters at http://www.greatworld.com/public/--presumably for
  204. someone's information.  Apart from the fact that the alleged molesters are
  205. organized by name and not by location, there is a rather alarming touch.
  206. The site invites people to add their own molesters.  What a wonderful way of
  207. anonymously slandering someone.
  208.  
  209. Great World's disclaimer states that "The responsibility for accuracy
  210. relies entirely with the persons posting the information." In other words,
  211. they come right out and say that their information cannot be trusted.
  212.  
  213. They also maintain a list of "crooked cops"--presumably also for someone's
  214. information.  Given their information-gathering methods, however, both the
  215. list of crooked cops and child molesters are highly suspect, to say nothing
  216. of being serious privacy concerns.
  217.  
  218. --Dave
  219.  
  220. ------------------------------
  221.  
  222. Date:    Tue, 25 Jun 1996 10:51:31 -0700
  223. From:    Berliner Datenschutzbeauftragter <dsb@datenschutz-berlin.de>
  224. Subject: Discussion Forum on Privacy on the Internet
  225.  
  226. The International Working Group on Data Protection in Telecommunications is
  227. currently working on Data Protection and Privacy on the Internet.
  228.  
  229. The Group was founded in 1983 and has been initiated by Data Protection
  230. Commissioners from different countries in order to improve Data Protection
  231. and Privacy in Telecommunications. The Secretariat of the Group is located
  232. at the Berlin Data Protection Commissioner4s Office, Berlin, Germany.
  233.  
  234. At its spring meeting 1996 in Budapest the Group has agreed on a Draft
  235. Report and Guidance on Data Protection on the Internet. It was agreed to
  236. publish the Report on the Net in order to receive comments from the network
  237. community.
  238.  
  239. The Secretariat of the Working Group has initiated a discussion forum
  240. located at the WWW-Server of the Berlin Data Protection Commissioner
  241. (http://www.datenschutz-berlin.de/diskus/).
  242.  
  243. The comments received will be published on the server.
  244.  
  245. We are looking forward to your comments on the report.
  246.  
  247. Yours sincerely,
  248.  
  249. Hansj|rgen Garstka
  250. (Chairman of the Group)
  251.  
  252. ------------------------------
  253.  
  254. Date:    25 Jun 1996 09:33:18 -0500
  255. From:    "Marc Rotenberg" <rotenberg@epic.org>
  256. Subject: Lexis-Nexis Drops SSN Sales Plan
  257.  
  258.     [ From EPIC Alert 3.12  -- MODERATOR ]
  259.  
  260. Following a C|NET report and an EPIC post that Lexis-Nexis is selling 
  261. personal data on millions of Americans, the company announced it would 
  262. stop disseminating Social Security numbers in its "P-TRAK" service.  The 
  263. plan had raised concerns about privacy and security, particularly among 
  264. organizations that use the SSN as a quasi-authenticator.  The Social 
  265. Security Administration expressed support for the decision to drop the 
  266. disclosure of SSNs.
  267.  
  268. The Lexis-Nexis decision is the most recent instance in a recent string 
  269. of cases where commercial developers have backed off plans to sell 
  270. personal data following consumer objection.  Recently, Yahoo dropped 
  271. plans to make unlisted phone numbers available on-line, and Marketry
  272. dumped a plan to sell email addresses gathered from newsgroups.
  273.  
  274. More information about the Lexis-Nexis decision is available at:
  275.  
  276.      http://www.cnet.com/Content/News/Files/0,16,1527,00.html
  277.  
  278.      http://www.cnet.com/Content/News/Files/0,16,1539,00.html
  279.  
  280.     [ "Unlisted" (non-published) numbers are a complex area.  All that
  281.       the "unlisted" designation really does in most cases is indicate
  282.       that you don't want your number published in the telco phone books
  283.       or available through telco-delivered directory assistance.
  284.       However, name/number information is distributed by telcos (in
  285.       fact, in many cases they're required to do so) to other entities
  286.       involved in providing telephone and related services (an
  287.       ever-expanding list), and of course your number may be collected
  288.       from other sources (forms, purchases, etc.) and placed in
  289.       other non-telco databases.  Most likely the Yahoo plan involved
  290.       these latter types of "commercial", non-telco origin databases.
  291.       There are no laws that I know of that protect phone numbers in any
  292.       general sense.
  293.     
  294.                     -- MODERATOR ]
  295.  
  296. ------------------------------
  297.  
  298. Date:    Thu, 27 Jun 1996 18:51:13 -0700 (PDT)
  299. From:    Beth Givens <bgivens@pwa.acusd.edu>
  300. Subject: Calif. Caller ID News
  301.  
  302. CALLER ID: THE CASE FOR CONSUMER EDUCATION
  303. by Beth Givens, Privacy Rights Clearinghouse
  304.  
  305. The introduction of Caller ID to California has been an enlightening study
  306. in what happens when consumers are given adequate information to make
  307. meaningful decisions about safeguarding their privacy. The California Public
  308. Utilities Commission (CPUC) has mandated that the local phone companies
  309. educate consumers about the privacy implications of Caller ID.  The CPUC has
  310. also required that the phone companies make both Complete and Selective
  311. Blocking available to consumers at no charge (called Per Line and Per Call
  312. Blocking in other states). 
  313.  
  314. Since March 1996, radio and TV spots as well as full-page newspaper ads have
  315. repeatedly told California consumers that Caller ID is coming in June 1996,
  316. that free blocking options are available, and that consumers can call an 800
  317. number to choose either Complete or Selective Blocking. Bill inserts
  318. regarding Caller ID Blocking have appeared in customers' monthly phone
  319. bills. Consumer organizations have been funded to educate hard- to-reach
  320. populations. Information about blocking options has been made available in
  321. 21 languages.
  322.  
  323. The results? The customer service phone lines of Pacific Bell and GTE
  324. (California's major local phone companies) have been flooded with calls.
  325. Both companies have had to hire more staff to handle the volume. And now,
  326. the California Public Utilities Commission and the Federal Communications
  327. Commission have agreed to allow Pacific Bell and GTE to delay the
  328. implementation of Caller ID in order to catch up with the onslaught. The
  329. delay will allow the phone companies to send confirmation letters to all
  330. phone customers indicating which blocking option they have selected, or been
  331. assigned by default (a CPUC requirement), and will enable the phone
  332. companies to have all their switches ready.
  333.  
  334. A recent survey of Californians found that 74% of those polled knew about
  335. Caller ID and that 67% were aware there is a way to prevent the delivery of
  336. their phone number to the called party.  This is a phenomenal rate of
  337. awareness for a three-month public education campaign. Unofficial sources
  338. indicate that about 50% of households are expected to have chosen the
  339. Complete Blocking (Per Line) option, in other words, maximum privacy
  340. protection.
  341.  
  342. The moral of the story? The CPUC's three-part strategy has been an effective
  343. way to mitigate the privacy impacts of a new technology. That strategy is
  344. outlined as follows: 
  345.  
  346. Step one is to conduct a privacy impact assessment of the technology (which
  347. the CPUC did in the early 1990s). The second step is to require the entity
  348. which introduces the technology to build in privacy protection mechanisms
  349. (in the case of Caller ID, these are Complete and Selective Blocking). The
  350. third step is to require that extensive consumer education be provided to
  351. consumers to explain the privacy implications of the technology and alert
  352. them to what they can do to protect their privacy.
  353.  
  354. It should be pointed out that the CPUC insisted that the educational
  355. "message" which the phone companies impart be truly educational, and not a
  356. marketing pitch. The phone companies were not allowed to offer Caller ID
  357. until their plans were approved by the CPUC. The CPUC gathered together a
  358. team of consumer advocates who reviewed phone company plans and educational
  359. materials. It also hired an outside evaluator, Professor Brenda Dervin, an
  360. expert in public communication campaigns from Ohio State University's
  361. Department of Communication, to critique Pacific Bell's education plan. Many
  362. of these individuals' suggestions were incorporated into the education
  363. campaign.
  364.  
  365. The dark cloud on the horizon of this relatively sunny scene has been the
  366. Federal Communications Commission (FCC). The California Public Utilities
  367. Commission had originally required the phone companies to automatically
  368. provide Complete Blocking to all households with unlisted/unpublished
  369. numbers -- about 50% of California households. The CPUC reasoned that since
  370. these households were already paying a monthly fee to keep their phone
  371. numbers private, they would no doubt want the Complete Blocking option and
  372. should therefore not have to expressly request it. 
  373.  
  374. But the FCC pre-empted the CPUC and established the weaker privacy measure,
  375. Selective Blocking, as the nationwide blocking standard. (Selective Blocking
  376. is called Per Call Blocking in other states. Callers must enter *67 before
  377. dialing each and every call in which number blocking is desired.) Court
  378. rulings upheld the FCC's position.
  379.  
  380. The FCC's decision is unfortunate. The California Public Utilities
  381. Commission had undergone an exhaustive technology assessment process,
  382. spanning several years. The CPUC's analysis took into account the unique
  383. nature of California -- for example, the fact that the state has the highest
  384. percentage of unpublished numbers in the country, and that the California
  385. constitution has an exceptionally strong right-to-privacy clause. The FCC's
  386. rather weak argument, that Caller ID with a Per Call Blocking standard is
  387. good for the economy, has prevailed over a much stronger body of evidence.
  388.  
  389. In the absence of honoring California's technology assessment process, the
  390. FCC would do well study the state's consumer awareness campaign and its
  391. successful results. California has demonstrated that a proactive consumer
  392. awareness campaign can go a long way to lessen the potentially harmful
  393. effects of a new technology.
  394.  
  395. There have been a couple interesting sidelights to California's Caller ID
  396. awareness campaign. The first involves the public's massive response to the
  397. consumer awareness campaign and the apparent inability of Pacific Bell to
  398. cope with the flood of requests for Complete Blocking. Many consumers who
  399. had requested the maximum blocking option received letters from the phone
  400. company stating erroneously that they had opted for Selective Blocking, the
  401. weaker measure. Confusion reigned. As a result, Pacific Bell decided to
  402. delay its Caller ID implementation date until the matter is cleared up.
  403.  
  404. The second sidelight involves 800 and 900 numbers. The Caller ID educational
  405. materials have pointed out that blocking does not work with 800 and 900
  406. numbers because a different technology, called Automatic Number
  407. Identification (ANI), is involved. Most consumers are not aware that when
  408. they call 800 numbers, they are transmitting their own phone numbers. Many
  409. contacted the phone company, CPUC, Privacy Rights Clearinghouse and other
  410. consumer organizations to indicate their outrage about ANI and to express
  411. frustration at not being able to block their phone numbers on those calls. 
  412.  
  413. This only goes to underscore a point made earlier: Consumer education works.
  414. When consumers are given adequate information about the privacy implications
  415. of a technology, they take action.
  416.  
  417. Let's hope that what California has learned from this unprecedented consumer
  418. awareness campaign is applied to other situations where communications
  419. technologies have the potential to threaten personal privacy. 
  420.  
  421. Beth Givens                Voice: 619-260-4160
  422. Project Director            Fax: 619-298-5681
  423. Privacy Rights Clearinghouse        Hotline (Calif. only):
  424. Center for Public Interest Law           800-773-7748
  425. University of San Diego               619-298-3396 (elsewhere)
  426. 5998 Alcala Park            e-mail: bgivens@acusd.edu
  427. San Diego, CA 92110            http://www.acusd.edu/~prc
  428.  
  429.  
  430.     [ As I've mentioned in the past, the issues surrounding "caller-ID"
  431.       (or more properly "ANI") as it relates to 800 numbers are somewhat
  432.       complicated, since they are essentially collect calls and can be
  433.       (and often are) subjected to (expensive) abuse by callers.  There
  434.       are some possible middle-grounds for enhancing caller privacy and
  435.       still protecting the entities paying for the 800 (and now, 888)
  436.       numbers, but this is an area where more study is required.
  437.  
  438.             -- MODERATOR ]
  439.     
  440. ------------------------------
  441.  
  442. Date:    Sun, 30 Jun 1996 18:35:19 -0700 (PDT)
  443. From:    Phil Agre <pagre@weber.ucsd.edu>
  444. Subject: Mountain Dew beeper promotion for children
  445.  
  446. The 6/27/96 New York Times (advertising column, in the business section,
  447. by David Barboza) reports that Pepsico is rolling out a new promotion
  448. aimed at young drinkers of the heavily caffeinated soda Mountain Dew.
  449. If they send in 10 proofs of purchase and $30 plus shipping, they get
  450. a beeper and six months of free air time.  The catch is that each beeper
  451. owner will be paged weekly and invited to call a toll free phone number
  452. that will describe a contest and advertise Mountain Dew.  Advocates for
  453. children are reported as being very upset indeed; the marketers are
  454. reported at being very pleased at this "ultimate in one-on-one marketing".
  455. I particularly enjoyed one Mountain Dew marketer's attempt to reframe
  456. the issue this way: "We're not using the beepers as an intrusive device
  457. to advertise to consumers.  We're allowing them to enter a world with a
  458. brand that fits their life style."  The "world", by the way, is called
  459. the Mountain Dew Extreme Network.
  460.  
  461. I have to say that this article supplied my full weekly requirement for
  462. mixed horror and fascination.  It's brilliant.  On one level it's just
  463. an extension of advertiser-supported media to a medium that had been
  464. overlooked.  One could imagine a stock broker subsidizing investors'
  465. pagers and paging them weekly with a stock tip, for example.  But it's
  466. young people that Mountain Dew is after, and the article makes no mention
  467. on restrictions on minors getting ahold of commonly used drug-dealing
  468. equipment without their parents' consent.  It's also important to see
  469. just how rudimentary the Mountain Dew scheme is, compared to the fully
  470. elaborated model of one-to-one (not "one-on-one") marketing that one
  471. finds in the marketing literature.  The next step might be to personalize
  472. interactions through the beepers based on demographic information and
  473. purchase histories.  If the beepers could be tracked like cellular phones,
  474. and if Mountain Dew made it a condition of the offer that they be allowed
  475. access to the tracking data, then all sorts of excellent tailoring of
  476. marketing messages would be possible.  Several companies, or one large
  477. company marketing many products to similar market segments, could team
  478. up to subsidize the pager together, programming their marketing messages
  479. based on models of consumer behavior and information on specific consumers.
  480. I can't say that I'd be impressed with a grown-up who would sign up for
  481. such a thing, but I can't say that I'd feel right about stopping them
  482. either.  Children, however, are another matter.
  483.  
  484. Phil Agre
  485.  
  486. ------------------------------
  487.  
  488. Date:    Wed, 3 Jul 1996 03:38:50 -0400
  489. From:    Steve Mann <steve@media.mit.edu>
  490. Subject: Looking for examples where video surveillance is damaging...
  491.  
  492. I'm looking for examples where video surveillance has been found to be
  493. damaging to health or the like, either specific studies or specific
  494. examples (e.g. such as perhaps where a corrupt security guard stocked
  495. a victim using surveillance, or the very real use of "traffic" cameras
  496. in China to round up and detain or execute activists), and examples
  497. where illegal surveillance or questionable surveillance has been
  498. encountered (e.g. women's change room at Holy Cross hospital and
  499. Sheraton employee changerooms).
  500.  
  501. Video surveillance cameras are presented as "public safety"
  502. devices, but I'm looking for at least a few examples where they have
  503. caused deaths, or at least had undesirable health effects.
  504.  
  505. Mere "privacy" seems to be a weak argument when talking to anyone
  506. involved in the surveillance industry, but if for example, those
  507. responsible for installing a network of surveillance cameras could be
  508. legally held accountable for any damage caused by their system, it
  509. might make them more carefully balance the benefits versus the costs
  510. to society.  The example that comes to mind is the 200 or so cameras
  511. the government's installing in Baltimore to keep a close watch on
  512. citizens' activities.  The problem here, of course, is that by
  513. appealing to legal arguments, we're asking government to stop itself
  514. (maybe there's some other argument we can appeal to --- I'd welcome
  515. some input).
  516.  
  517. Please email me specific examples, with indication as to whether or
  518. not it is fine to disclose the example.  I'm trying to put together a
  519. video privacy WWW page, and also results would be distributed to
  520. the video-privacy mailing list (email video-privacy-request to join).
  521.  
  522. Email examples/incidents, etc to: steve@media.mit.edu
  523.  
  524.     [ Here in Los Angeles, some questions have been raised about the
  525.       large numbers of remote cameras that have been installed along
  526.       freeways and especially at surface street intersections in the
  527.       vicinity of freeways, usually on very high mountings.  The
  528.       official word is that these are all for traffic flow analysis
  529.       related to the freeways and the surrounding environs, not for
  530.       general law enforcement.  But there are indeed areas in L.A., and
  531.       elsewhere in the country, where segments of the populace are
  532.       actively lobbying for the installation of law enforcement cameras,
  533.       ostensibly for control of drug sales, prostitution, and related
  534.       activities.  In one case, merchants put up signs announcing that
  535.       the entire area was under surveillance with video cameras, and were
  536.       outraged when the press reported that the camcorders that were
  537.       going to be used for this purpose (by the merchants) hadn't been
  538.       funded or installed yet.  The merchants claimed that the mere
  539.       presence of the signs had cut down on local crime...
  540.  
  541.           -- MODERATOR ]
  542.  
  543. ------------------------------
  544.  
  545. Date:    Thu, 4 Jul 1996 11:24:04 -0700 (PDT)
  546. From:    Peter Marshall <rocque@eskimo.com>
  547. Subject: DENVER POST: "Student Database Called Orwellian" 
  548.  
  549.  Student database called Orwellian 
  550.  Colo. plan a threat to privacy, critics say 
  551.  Janet Bingham Denver Post Education Writer
  552.  06/30/96 Denver Post A-01 (Copyright 1996)
  553.  
  554.      [ Distributed with permission of 
  555.        THE DENVER POST; www.denverpost.com 
  556.                   -- MODERATOR ]
  557.  
  558.   Imagine a researcher punching a button on a computer and pulling up
  559. most of your child's school history without your consent - schools
  560. attended, disciplinary records, physical or emotional disabilities and
  561. more.
  562.    It could happen under proposals before the Colorado Board of Education
  563. that for the first time would centralize certain information about
  564. Colorado's 656,000 public school students.
  565.    Districts would furnish the information via the Internet to the
  566. education department, accompanied by student name and Social Security or
  567. other identifying number.
  568.  
  569. [....]   
  570.   
  571.    Colorado is among a growing number of states that are creating
  572. electronic networks for student records. Both critics and advocates
  573. foresee the evolution of a national network that would allow electronic
  574. exchange of records among schools, social services, health and law
  575. enforcement agencies, colleges, the military and even employers.
  576.    But some fear that even the embryonic system being proposed in Colorado
  577. could threaten privacy; they say legal loopholes open the possibility that
  578. personal information could be collected and shared without the consent of
  579. students and their parents.
  580.    "Brick by innocent brick, the edifice of lifelong electronic student
  581. dossiers is being constructed without any recognition by the general
  582. public of what is being done," wrote Gordon Cook, a New Jersey-based
  583. privacy advocate, in a recent report. Cook publishes a newsletter and
  584. reports on privacy issues on the Internet.
  585.    "Privacy issues are debated politely from the sidelines," Cook wrote,
  586. "while the technology juggernaut moves inexorably forward as children
  587. entering kindergarten are asked for their Social Security numbers."
  588.  
  589. [....]
  590.    
  591.    Others remain wary: "I'm an advocate of data banks and using the power
  592. of technology to work through a lot of the paper shuffling we used to do,"
  593. said Dick Weber, head of the Colorado Association of School Executives.
  594. "But there's a limit here. When it moves to individualizing and
  595. centralizing personal data by name and Social Security number, I have a
  596. problem with that," he said. "When you start tracking people from district
  597. to district or place to place, you have a point of intrusion into people's
  598. lives that I would have difficulty with. ... It starts to smack of Orwell
  599. a little too much."
  600.  
  601. [....]
  602.    
  603.    Information would include emotional, physical or mental disorders that
  604. result in a child's placement in special education programs; participation
  605. in gifted and talented or remedial programs; expulsion and suspension
  606. history; type of school attended; transfer to or from a private school or
  607. home school; residence in mental health, correctional or detention
  608. facilities; or other factors indicating whether a student attends his
  609. normal district school.
  610.  
  611.    The  names and identification numbers would allow a central computer to
  612. track individual students from year to year, from school to school and
  613. from district to district.
  614.  
  615. [....]
  616.  
  617.    State board of education member Patti Johnson doesn't oppose letting
  618. districts send statistical summaries electronically to the department. But
  619. she said that can be done without including student identification.
  620.    She would let schools send student records electronically to other
  621. schools - but only with family consent. "Individual data should not be
  622. released outside the building unless the student or parent requests it,"
  623. said Johnson, who is a parent.
  624.    
  625. [....]
  626.  
  627.    Individual student records are protected under federal privacy laws and
  628. cannot be made available to the public without parental consent.
  629.    But a student's disciplinary records may now be shared with officials
  630. in other educational institutions without parental notification.
  631.    And critics noted that privacy laws already permit other exceptions:
  632. School records can be disclosed without parental consent to school
  633. accrediting agencies and organizations "conducting studies on behalf of
  634. education agencies or institutions.
  635.    The records can also be released without consent to another school,
  636. school district or postsecondary institution where th student was enrolled
  637. or intends to enroll; agencies in the state's juvenile justice system;
  638. "authorized representatives" of the U.S. comptroller general, the U.S.
  639. secretary of education and the state department of education; and state
  640. education officials "with a legitimate educational interest in the
  641. records." Critics say that list can be broadly interpreted. But the state
  642. board could adopt its own, more restrictive policy, Johnson said.
  643.    Information has historically been difficult to collect because it was
  644. scattered and reports weren't standardized, so large-scale breaches of
  645. privacy were rare.
  646.    "The more people who have access to such information, the more chances
  647. for breaches of confidentiality," Johnson said.
  648.    Even the consulting firm that recommended a centralized data system for
  649. Colorado and several other states acknowledges that the growing practice
  650. of using Social Security numbers to identify students poses a danger.
  651.    There is "the potential for developing a database that contains massive
  652. amounts of information, making individuals subject to computerized matches
  653. and searches without their awareness or consent," said the report from
  654. CTMG Inc.
  655.    A parent cannot legally be required to give a student's Social Security
  656. number; the state would have to come up with an alternate identification
  657. number for those who decline.
  658.    
  659. [....]
  660.  
  661.    But Weber warns of letting students "be dogged by an electronic pit
  662. bull" - a record that follows them forever and may limit their ability to
  663. start over in a new environment.
  664.    In Seattle, privacy advocate Janeane Dubuar worries about where student
  665. information ends up. In that state, she said, high school graduates from
  666. 36 school districts are being tracked into college, the military and the
  667. workplace - without their consent - using Social Security numbers.
  668.    Dubuar, a member of the Seattle Chapter of Computer Professionals for
  669. Social Responsibility, also points to an incident in Kennewick, Wash.
  670. Behavioral information on 4,000 children was sent, with names, to a
  671. psychiatric care center that contracted with the district to screen for
  672. "at-risk" students who might benefit from its programs. The data, she
  673. said, was sent without parents' knowledge.
  674.    Colorado board member Johnson wants to make sure similar things can't
  675. happen here. "If Colorado is to be in the forefront of computerized data
  676. exchange in order to streamline the process of budgeting and reporting, it
  677. must also be in the forefront of concerns about our right to privacy." 
  678.  
  679. ------------------------------
  680.  
  681. Date:    Thu, 4 Jul 1996 23:27:13 +0200
  682. From:    DavidS@dk-online.dk (David Stodolsky)
  683. Subject: Automation of Contagion Vigilance - Draft ready
  684.  
  685. I now have ready a prepublication draft of "Automation of Contagion
  686. Vigilance", which will appear in Methods of Information in Medicine. The
  687. paper is directed toward the AIDS problem, but the approach is also
  688. applicable to computer viruses and other contagion type processes. Requests
  689. for the lastest version go to:
  690. DavidS@dk-online.dk
  691. dss
  692.                 -------
  693.  
  694. Automation of Contagion Vigilance
  695.  
  696. David Stodolsky
  697. DavidS@dk-online.dk
  698.  
  699. Abstract
  700.  
  701. The very long latency between HIV infection and the
  702. appearance of AIDS imposes extensive information
  703. processing requirements on partner notification efforts. The
  704. apparently contradictory needs of maintaining the right to
  705. privacy of infected persons, while simultaneously providing
  706. information to persons at risk of infection, impose severe
  707. security requirements. These requirements can be satisfied
  708. by a Contagion Management System based upon networked
  709. personal computers of a kind now becoming available.
  710. Security of information is based upon cryptographic
  711. protocols that implement anonymous partner notification
  712. (contact tracing) and privacy preserving negotiation. The
  713. proposed scheme has the following properties: (a) Contact
  714. tracing is automated, (b) contacts remain anonymous, (c)
  715. sensitive information is kept private, and (d) risk-conscious
  716. users act as if sensitive information was public. Optimal
  717. health protection can thus be obtained while securing
  718. informational rights.
  719.  
  720.  
  721. Here are main and sub headings for the files
  722. with page numbers (double spaced lines):
  723.  
  724.  
  725. 1) Automation of Contagion Vigilance
  726.  
  727. Document Structure                                       4
  728. Definitions                                              5
  729. Individual Rights and Public Health                      8
  730. Partner Notification using Distributed Databases        10
  731.  Classes of Transmissible Agents                        11
  732.   Informational agents demanding attention              11
  733.   Informational agents processible by machine           12
  734.  Communicating Diagnostic Information                   13
  735.   Anonymous partner notification                        13
  736.   Secure partner notification                           17
  737.   Secure and anonymous partner notification             19
  738. Possible Application Development                        23
  739. Rationale and Summary                                   25
  740.  
  741.  
  742. 2) Appendix: Privacy Preserving Negotiation.
  743.  
  744. Conditional Privacy              1
  745. Single Stage Models              2
  746.  An ideal physical model         3
  747.  Asymptotically secure models    3
  748.  Amount of information released  4
  749.  Protocol implementation.        5
  750. A Multistage Model               6
  751. Risk of Compromise              10
  752.  
  753. ------------------------------
  754.  
  755. Date:    Mon, 8 Jul 1996 21:42:51 +0200
  756. From:    rrr@dds.nl (ReindeR Rustema)
  757. Subject: Videosurveillance on streets in Amsterdam
  758.  
  759. A new phenomenon has just been discovered by the police. In the Red Light
  760. District in Amsterdam, the Netherlands, the owners of the prostitutes'
  761. windows have installed a network of video surveillance camera's pointed at
  762. the street.
  763.  
  764. Recently the police decided to do a large scale raid in a certain street
  765. because of suspected hard-drugs wholesale, traffic in and abuse of foreign
  766. (illegal) women etc.
  767.  
  768. Too bad for the authorities but the arrival of the policeforce had been on
  769. the videomonitors of the pimps, criminals and drugdealers minutes in
  770. advance.
  771.  
  772. Potentially threatening for the privacy of passers-by this isn't much of an
  773. issue. The criminals can't make money with that. (Wholesale in harddrugs
  774. and traffic in women is much more profitable as long as drugs and
  775. prostitution is illegal). The authorities can't do much against these
  776. camera's besides taxing them. The Privacy Chamber in our country reacted
  777. that the law requires that the public should be warned against surveillance
  778. cameras. The cameras will stay, they'll just get a warning sign next to
  779. it like you see them in supermarkets.
  780.  
  781. ReindeR
  782.  
  783. (BTW. this criminal square kilometre in downtown Amsterdam is not
  784. particularly unsafe. It attracts thousands of tourists each week. It's in
  785. the self interest of the criminals to keep it quiet so the police won't be
  786. given a reason to turn their businesses inside out. That's why the cameras
  787. are there.)
  788.  
  789. ------------------------------
  790.  
  791. Date:    Thu, 11 Jul 1996 11:22:19 -0400 (EDT)
  792. From:    Pierrot Peladeau <pelado@progesta.com>
  793. Subject: Genetic Screening and Privacy
  794.  
  795. In the June 15 issue of Privacy Forum Digest (vol. 5, #12) Phil Agre
  796. <pagre@weber.ucsd.edu> comments a London Sunday Times article entitled
  797. "Mass screening for 'delinquency' gene planned". He concludes: 
  798.  
  799.     "The privacy issue here concerns labeling. Someone who has been
  800.      diagnosed as possessing certain genetic traits is at risk of
  801.      being stereotyped as a potential aggressor (or whatever the
  802.      gene is supposed to code for) even if no such traits have been
  803.      exhibited. Such a diagnosis could easily stigmatize a person for
  804.      life."
  805.  
  806. The danger is even greater since the vast majority of physical illnesses
  807. (not to mention behavioral problems) are polygenic and multifactorial.
  808. This means that neither genes nor environment nor behaviors cause disease,
  809. i.e. a study of a particular genetic (or environmental or behavioral)
  810. agent cannot hope to reaveal the cause of the prevalent cases of a
  811. disease. Also, full knowledge about an individual's genetic make-up will
  812. not be adequate to explain the onset, progression, or severity of disease. 
  813. Each case is the consequences of interactions between a particular
  814. combination of genetic and environmental agents. Only in very rare
  815. illnesses affecting very small portions of the population is there any
  816. direct link between a single gene and an illness.
  817.  
  818. Lets take atheriosclerosis, a very common disease. In US, 600,000 died
  819. from it in 1990 with more than 6 millions with symptoms. The vast majority
  820. of US citizens are likely to carry one of the suspected genes. There are
  821. as many as 200 identified genes (which location are known) that are
  822. candidates as susceptibility genes. But there are a lot of other factors
  823. like smoking, exercices, stress that also play a great role, in fact often
  824. a greater role. So, a person could have many of the identified genes and
  825. never develop the illness (or likely to develop the illness at age of 120,
  826. which makes no difference in practice).  Conversely, a person having
  827. little of those genes but living in a bad environment with unappropriate
  828. habits could develop atheriosclerosis.
  829.  
  830. If this is true of most physical illness, imagine what it is about
  831. psychological or behavioral inadequacies.
  832.  
  833. So, from completely false assumptions of the relations between genes and
  834. illnesses, bureaucracies could begin, not only to stigmatize, but also
  835. discriminate and intefere with people's lives. For instance, knowing that
  836. a person has susceptibility genes to atheriosclerosis, health care
  837. insurers could require a control over this person's habits or environment
  838. or else, it would not cover care expenses. Since we are ALL carriers of
  839. genes for some polygenic disease, this kind of logic could affect everyone
  840. of us, not only small minorities. The danger is even greater when we speak
  841. of behavioral inadequacies in which the State, the school system and
  842. employers also have a stake.
  843.  
  844. It is important to criticize those schemes at their roots, which is a
  845. profound misunderstanding of the complexity of the reality of polygenic and
  846. multifactorial diseases.
  847.  
  848. So the privacy issue is not only labeling which is only a starting
  849. point. The issues are also about social control, public and individual
  850. knowledge about one's genetic profile and thus autonomous and/or
  851. heteronomous control over one's life.
  852.  
  853. The case reported by Phil Agre showed that magical thinking in the use of
  854. some technology has taken the upper hand over understanding the complexity
  855. of deliquency. This helps in making "nature" responsible of the problem
  856. instead of the political, social and economical authorities that do have a
  857. responsibility on the "environmental" side of the "disease".
  858.  
  859. [I borrowed the medical knowledge from the works of Charles F. Sing of the
  860. University of Michigan Medical School he presented at some seminars of a
  861. research project on the complexity of the ethical, legal and social issues
  862. related to polygenic and multifactorial disease in which I participated as
  863. a privacy expert.]
  864. ____________________________________________________________________________
  865.  
  866.     Pierrot Peladeau  <pierrot.peladeau@progesta.com>
  867.     Vice President, R & D, PROGESTA Inc.
  868.     Redacteur en chef/Editor, PRIVACY FILES
  869.     C.P./PO Box 42029 Succursale Jeanne Mance tel : +1 (514) 990 2786
  870.     Montreal (Quebec) CANADA   H2W 2T3      fax : +1 (514) 990 3085
  871.  
  872. ------------------------------
  873.  
  874. End of PRIVACY Forum Digest 05.14
  875. ************************
  876.